Bezpieczeństwo IT dla kancelarii prawnych

Zadbaj o budowanie świadomości w zakresie cyberbezpieczeństwa wśród swoich pracowników! Dowiedz się jak chronić swoje dane i dane twoich klientów. Naucz się jak zabezpieczyć poufne informacje przed nieuprawnionym dostępem lub atakami hackerów.

Bezpieczeństwo IT dla kancelarii prawnych

1 dzień praktycznych warsztatów

Prowadzący

Tomasz Gaszyński

970.00  netto + VAT 23%

Wybierz Termin i Miejsce szkolenia

Nie mamy teraz terminu? Kup voucher na 2026.

Bezpieczeństwo IT dla kancelarii prawnych

1 dzień praktycznych warsztatów

Prowadzący

Tomasz Gaszyński

970.00  netto + VAT 23%

Wybierz termin i miejsce szkolenia

Nie mamy teraz terminu? Kup voucher na 2026.

Dlaczego to szkolenie

Praktyczna wiedza

Dzięki udziałowi w tym szkoleniu zyskasz wiedzę, dotyczącą zasad bezpiecznego przetwarzania danych z wykorzystaniem systemów informatycznych. Znajomość zagrożeń oraz stosowanie dobrych praktyk w środowisku informatycznym, zwiększy bezpieczeństwo twoich danych i danych twoich klientów. Podczas szkolenia, za zgodą uczestników, zostaną przeprowadzone symulacje ataków na wskazane systemy informatyczne lub urządzenia. Rodzaj ataku zostanie dostosowany do właściwości wskazanego systemu lub urządzenia.

Nowe umiejętności

Dzięki uczestnictwu zyskasz konkretne umiejętności, które pozwolą Ci bezpiecznie i opowiedziane korzystać z narzędzi IT w twojej pracy. Nauczysz się, jak zabezpieczyć poufne dane twoich klientów, w jaki sposób uniknąć ryzyka ataku korzystając z służbowego telefonu, czy maila. Wreszcie dowiesz się również, jak reagować w sytuacji kryzysowej związanej bezpieczeństwem danych, tak by zminimalizować ryzyko wycieku danych.

Doświadczony trener i indywidualne konsultacje

Udział w szkoleniu zapewnia solidną porcję wiedzy praktycznej i możliwość czerpania z doświadczeń prowadzącego, który od lat zajmuje się cyberbezpieczeństwem w swojej codziennej pracy zawodowej. Podczas szkolenia poznasz mnóstwo realnych przykładów ataków na inne organizację oraz błędów popełnionych przez te organizacje w zakresie procedur i zabezpieczenia IT. Ważnym elementem szkolenia jest wymiana doświadczeń przez uczestników i możliwość konsultacji z prowadzącym problematycznych zagadnień przez każdego z uczestników.

Program Szkolenia

1. Wpływ przepisów prawa na zakres i sposób wykorzystywania technologii ICT w kancelarii prawnej.
Wskazanie elementów, które są wymagane w organizacjach zgodnie z RODO oraz dobrymi praktykami związanymi z IT. Dodatkowo w ramach tej części prowadzący wskazuje i opowiada o karach nakładanych przez Urząd Ochrony Danych Osobowych razem z informacjami jakie elementy zostały naruszone i jak można było tej kary uniknąć. Podsumowaniem jest wskazanie największych błędów popełnianych przez organizacje w temacie przetwarzania danych. Przedstawiany jest również sposób zabezpieczenia się przed tymi pomyłkami.
2. Zagrożenia dla bezpieczeństwa danych w systemach informatycznych oraz potencjalni atakujący.
Wskazanie co aktualnie jest źródłem zagrożeń i na co należy uważać. W ramach tego modułu przedstawiane są konkretne ataki, rodzaje ataków oraz sposoby jakie wykorzystują atakujący, aby doprowadzić do problemów w kancelariach prawnych. Jednoczenie omawiamy jest sposób reakcji poszczególnych organizacji razem z omówieniem wspólnie z uczestnikami co można było zrobić lepiej lub inaczej.
3. Rodzaje ataków i złośliwego oprogramowania.
Moduł skupia się na rodzajach wirusów oraz sposobie ich działania. Ma to na celu wskazanie uczestnikom, że tak naprawdę nie chodzi tylko o pobranie pliku i wtedy może zdarzyć się coś złego. Omawiane są sposoby reakcji na wystąpienie każdego z zagrożeń. W zależności od wiedzy technicznej uczestników temat omawiany jest z mocnym zwróceniem uwagi na aspekty techniczne lub porównanie do zwykłego otaczającego nas świata (np. porównanie do samochodów, szpitali itp).
4. Przykłady ataków hackerskich na firmy – odpis mechanizmu ataku, jego przebieg i konsekwencje.
Przykłady ataków na organizację realizowane są praktycznie w ramach całego szkolenia. Prowadzący wskazuje wykorzystanie konkretnych technik oraz razem z uczestnikami omawiany jest sposób reakcji oraz wnioski jakie należy wyciągnąć z danego incydentu.
5. Ataki skierowane na pocztę elektroniczną.
Poczta elektroniczna, jako jeden z głównych sposobów komunikacji w organizacji, jest bardzo skutecznym wektorem ataku. W ramach tego modułu przedstawiane i omawiane są razem z uczestnikami sposoby ataków. Atakujący wykonuje/demonstruje podszycie się pod adres mailowy w celu wskazania dlaczego i jak to jest możliwe. Omawiany jest również sposób zabezpieczeń, dobrych praktyk oraz sposobu weryfikacji przez użytkowników. W ramach tego modułu wskazywany jest również sposób wykorzystania dokumentów word/excel jako łatwego źródła do infekowania sprzętu w organizacji.
6. Polityka haseł – zasady tworzenia, modyfikacji i możliwe do wykorzystania narzędzia bezpieczeństwa haseł.
Dobry sposób zabezpieczeń kluczowych systemów to podstawa do stworzenia bezpiecznego środowiska IT. Moduł ten wskazuje sposoby działania z hasłami. Jak radzić sobie mnogością haseł oraz jak wygląda sposób poprawnego zabezpieczenia kont w organizacji (jak i w życiu prywatnym, które ma wpływ na pracę w firmie). W ramach tego modułu prowadzący może pokazać sposoby generowania słowników z hasłami oraz sposoby pozyskiwania takich haseł.
7. Zasady bezpiecznego korzystania z przeglądarek internetowych.
Czym jest HTTPS i czy realnie nas przed czymś chroni? Czy jak jesteśmy na stronie zabezpieczonej przez HTTPS, to możemy już wpisywać nasze hasła? W ramach tego modułu prowadzący wskaże, że sam HTTPS to nie wszystko i należy zwracać uwagę na inne elementy. Przedstawienie stworzonego w kilka sekund klona strony internetowej i wskazanie jak prosta jest kradzież danych z jego użyciem, to tylko jeden z elementów przedstawianych w tym module.
8. Ataki skierowane na telefony oraz na smartfony.
Dzisiejsze telefony to komputery, które mają dużą moc, a atakujący wiedzą jak wykorzystać to do kompromitacji organizacji lub danych osób. W ramach tego modułu prowadzący przedstawi sposoby wykorzystywane przez oszustów oraz opowie jak się przed nimi bronić. Czy możliwe jest wykonanie połączenia jako inny numer telefonu lub wysłanie smsa za kogoś? Jeśli tak to jak korzystają z tego atakujący?
9. Ataki skierowane na sieci bezprzewodowe.
Bezprzewodowe połączenie do sieci bardzo często sprawia, że pracę można praktycznie realizować z każdego miejsca w biurze, jak i poza nim. Z jakimi zagrożeniami wiąże się ten aspekt i jak sobie z nimi radzić? Jakie dane i jak można wykorzystać “z powietrza”? W tym module prowadzący przedstawi sposoby ataków oraz pokaże jak można je wykorzystać w praktyczny sposób.

Prowadzący

Tomasz Gaszyński

Ekspert w dziedzinie cyberbezpieczeństwa i certyfikowany specjalista Microsoft 365, który z pasją oddaje się edukacji, wierząc, że  kluczemdo budowania bezpiecznego środowiska IT jest świadomość iwiedza użytkowników. Od 2014 roku związany z firmą Direct IT, gdzie pełni rolę dyrektora technicznego, odpowiadając za realizację projektów w zakresie infrastruktury IT i ochrony danych. Od 2017 roku koncentruje się na prowadzeniu szkoleń z zakresu cyberbezpieczeństwa, dedykowanych zarówno pracownikom operacyjnym, jak i kadrze zarządzającej. Jego misją jest przekazywanie wiedzy w sposób przystępny i praktyczny, dzięki czemu uczestnicy jego szkoleń nie tylko lepiej rozumieją zagrożenia, ale także potrafią skutecznie im zapobiegać. Szkolenia opiera na realnych przykładach i własnych doświadczeniach, co czyni je niezwykle wartościowymi i angażującymi. Ceniony za profesjonalizm, zaangażowanie i skuteczność, pomaga organizacjom wzmocnić ich ochronę przed współczesnymi zagrożeniami, kładąc szczególny nacisk na edukację jako podstawowy filar bezpieczeństwa informatycznego.

Dowiedź się więcej o szkoleniu i trenerze

Dowiedź się więcej o szkoleniu i trenerze

Często Zadawane Pytania

Znajdź odpowiedzi poniżej lub skontaktuj się z nami!

1. Dla kogo jest to szkolenie? Czy muszę być prawnikiem żeby w nim uczestniczyć?
Szkolenie skierowane jest przede wszystkim do prawników. Dużo mogą z niego też wynieść urzędnicy lub osoby współpracujące z kancelariami prawnymi i pracownicy administracji publicznej.
2. Co zrobić jeśli nie odpowiada mi żaden z proponowanych terminów szkolenia ?
Skontaktuj się z nami! Wskaż jaki termin szkolenia odpowiadałby tobie najbardziej. Postaramy się uwzględnić Twoje życzenie podczas planowania harmonogramu szkoleń na kolejny okres.
3. Jakie kroki podjąć, jeśli poszukuję takiego szkolenia w formie zamkniętej dla mojego zespołu?
Skontaktuj się z nami! Wskaż ile osób liczy twój zespół, gdzie i kiedy chciałbyś żeby szkolenie się odbyło. Porozmawiajmy o potrzebach twojego zespołu. Dostosujemy program i treści szkolenia do indywidualnych potrzeb twojego zespołu.
4. Czy istnieje możliwość pozyskania dofinansowania na udział w tym szkoleniu?
Koszt udziału w szkoleniu może podlegać refundacji ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego lub Funduszu Pracy. Zapytaj nas o dostępność miejsc i refundacji. Chętnie dla Ciebie sprawdzimy, czy w Twoim przypadku jest taka możliwość.
5. Jak długo trwa to szkolenie?
Szkolenie trwa łącznie 7 godzin zegarowych w godzinach od 9.00 do 16.00

Co mówią Uczestnicy

Jestem bardzo pozytywnie zaskoczona, że tematyka IT może być tak interesująca albo inaczej w tak interesujący sposób przekazana. Dużo przykładów, rożne formy angażowani (pytania, quiz, case study itp.) Brawo dla prowadzącego.

Ania_projekt manager

Dla mnie najboleśniejsze okazało się odkrycie, że nie padłam jeszcze ofiarą ataku nie dlatego, że mam taką wiedzę, albo jestem tak ostrożna, a dlatego, że jeszcze nikt mnie nie obrał za cel. Przerażające szkolenie ale bardzo ciekawe, słuchałam z przyjemnością.

Kasia_office manager

Z chęcią podzielę się moja opinią, bo szkolenie odbieram bardzo dobrze.  merytorycznie:  ogrom wiedzy, świetne przykłady z różnych rynków, połączenie teorii z rzeczywistymi przykładami. Ponieważ to ja jestem uczestnikiem a nie prowadzącym i kompletnie nie znam branży, więc tylko mogę bazować na zaufaniu do eksperta, natomiast zbudował to zaufanie nie pokazaniem certyfikatu, tylko pokazaniem co potrafi. Poziom master!

Magda_ksiegowość

Zapłać teraz.
Wykorzystaj w 2026.

Kup voucher i wykorzystaj go na nasze dowolne szkolenie w przyszłym roku.

Mogą Cię Zainteresować

SPARING NEGOCJACYJNY

Radzenie sobie ze stresem poprzez ruch oraz efektywne sposoby komunikacji

Radzenie sobie ze stresem poprzez ruch oraz efektywne sposoby komunikacji

Prowadzący:

Imię i nazwisko

05-06.06.2026 - Poznań

Efektywne Zarządzanie Zespołem Prawnym

Efektywne Zarządzanie Zespołem Prawnym

Prowadzący:

Małgorzata Błoch

25-26.11.2025 - Poznań

Sztuka pozyskiwania i weryfikacji uzyskanych informacji w pracy audytora lub kontrolera.

Sztuka pozyskiwania i weryfikacji uzyskanych informacji w pracy audytora lub kontrolera.

Prowadzący:

Wiesław Zyskowski

Zapytaj o termin

Fundacja Edukacji Prawnej
Piki cookies

Piki cookies (tzw. ciasteczka) to małe pakiety danych informatycznych, najczęściej w formie tekstowej, które przechowywane są na urządzeniu końcowym Użytkownika. Ich celem jest korzystanie ze stron internetowych w sposób sprawniejszy, wydajniejszy, czy bardziej komfortowy.

Cookies nie powodują zmian konfiguracyjnych na urządzeniach końcowych ani w oprogramowaniu tych urządzeń. Celem działania cookie jest identyfikowanie komputera i przeglądarki, której ten komputer używał do przeglądania np. naszego Serwisu.

Zgodnie z wymogami prawa możemy przechowywać pliki cookie na Twoim urządzeniu, jeśli jest to niezbędne do funkcjonowania Serwisu. Do wszystkich innych rodzajów plików cookie potrzebujemy Twojej zgody. Niektóre pliki cookie umieszczane są przez usługi stron trzecich, które pojawiają się w naszym serwisie. Masz prawo cofnąć zgodę na korzystanie przez Serwis z Preferencyjnych, Statystycznych i Marketingowych plików cookies ze skutkiem na przyszłość. By dowiedzieć się więcej na temat ciasteczek i sposobu ich wykorzystania, sprawdź naszą Politykę prywatności i cookies.