Company Training Academy

Najpraktičniji način organiziranja obuke o kibernetičkoj sigurnosti i podizanja svijesti. Našim specifičnim programima osvješćivanja možete postaviti obuku za sve svoje zaposlenike kroz nekoliko jednostavnih koraka.

Company Training Academy - Advisera

Najbrži put do programa obuke za cijelu tvrtku

Skup više od 350 videozapisa koji pokrivaju razne teme o kibernetičkoj sigurnosti, ISO 27001, NIS2, DORA i GDPR — konfigurirajte cijeli program osvješćivanja u nekoliko minuta i omogućite svakom zaposleniku da gleda videozapise na svojim uređajima.

Na lijevoj strani možete vidjeti jedan od videa s NIS2 Treninga koji je dostupan na Adviserinoj "Company Training Academy".

Zbirka lekcija

  • Što je NIS 2? (7:17)
    Osnove EU direktive o kibernetičkoj sigurnosti
  • Osnovne prakse kibernetičke higijene (4:47)
    Osnovne mjere kibernetičke sigurnosti za svakog korisnika
  • Rješavanje incidenata kibernetičke sigurnost (6:16)
    Kako uočiti i promptno reagirati na probleme vezane uz kibernetičku sigurnost
  • Oporavak od katastrofe (8:38)
    Kako oporaviti informacijske sustave i podatke
  • Kriptografija (10:39)
    Kriptografski pojmovi i njihova primjena
  • Kontrola pristupa (6:07)
    Omogućavanje odgovarajućeg pristupa i sprječavanje neprikladnog pristupa
  • Upravljanje kibernetičkom imovinom (7:22)
    Identificiranje, klasificiranje, osiguranje i iskorištavanje digitalne imovine
  • Osnove sigurnost u računalnom oblaku (6:43)
    Zaštita podataka prilikom korištenja usluga u oblaku
  • Certifikacija i standardizacija NIS 2 (7:52)
    Obrazloženje članaka 24. i 25 NIS 2
  • NIS 2 Sigurnost lanca opskrbe (9:16)
    Upravljanje kibernetičkim rizicima vezanim uz dobavljače
  • Osnove sigurnosnih kopija (4:36)
    Oporavak od gubitka podataka
  • Kontinuitet poslovanja (9:40)
    Sustav otpornosti i oporavka
  • Osnove autentifikacije (6:05)
    Sprječavanje neovlaštenog pristupa digitalnoj imovini
  • NIS 2 Politika sigurnosti informacijskog sustava (10:01)
    Pisanje politike kibernetičke sigurnosti najviše razine za NIS 2
  • Sigurnost u nabavi, razvoju i održavanju (13:12)
    Kibernetička sigurnost u životnom ciklusu IT sustava
  • Komunikacija u hitnim situacijama (6:30)
    Postavljanje alternativnih komunikacijskih metoda
  • Tijela odgovorna za NIS 2 (6:31)
    Osam državnih tijela zaduženih za provedbuođenje NIS 2
  • Obuka iz i osvješćivanje kibernetičke sigurnosti (11:33)
    Izrada programa za kontinuirano usavršavanje i podizanje svijesti
  • Sigurnost ljudskih resursa (12:57)
    Aktivnosti prije, tijekom i nakon zaposlenja
  • Mjerenje kibernetičke sigurnosti (7:59)
    Procjena učinkovitosti upravljanja rizicima
  • Korektivne mjere (8:02)
    Kako otkloniti uzrok nesukladnosti
  • Primjenjivost NIS 2 (6:26)
    Ključne i važne organizacije koje moraju biti usklađene
  • NIS 2 zahtjevi kibernetičke sigurnosti (8:51)
    10 najvažnijih mjera kibernetičke sigurnosti u skladu s NIS 2
  • Uloga rukovodstva u sigurnosti (7:34)
    Zadaci za više i srednje rukovodstvo
  • NIS 2 Upravljanje incidentima i krizama (10:28)
    Rješavanje incidenata i poremećaja kibernetičke sigurnosti
  • NIS 2 Obveze izvješćivanja (8:49)
    How to disclose significant incidents
  • Provođenje NIS-a 2 (10:19)
    Ključne radnje koje nadležna tijela mogu koristiti za provedbu usklađenosti
  • Sigurne komunikacije (13:32)
    Osiguranje glasovnih, video i tekstualnih komunikacijskih kanala
  • Insajderske prijetnje (6:30)
    Upravljanje insajderima koji imaju pristup osjetljivim informacijama
  • Osnove sigurnost u računalnom oblaku (5:38)
    Zaštita podataka prilikom korištenja usluga u oblaku
  • Koraci u implementaciji NIS 2 (7:23)
    15 koraka za postizanje potpune usklađenosti kibernetičke sigurnosti kibersigurnosne usklađenosti s NIS 2
  • Upravljanje sigurnošću dobavljača (12:46)
    Rizici vezani uz dobavljače i izvođače i kako se s njima nositi
  • Računalni malware (4:58)
    Phishing, ransomware, and spyware
  • Sigurnost e-pošte (4:08)
    Rizici vezani uz korištenje e-pošte
  • Ljudske pogreške (4:33)
    Smanjenje pogrešaka s osjetljivim informacijama
  • Krađa identiteta (4:58)
    Kako kibernetički kriminalci kradu vaš identitet?
  • Kako djeluju hakeri? (5:42)
    Tri vrste hakera i kako se zaštititi od njih
  • Upravljanje informacijskim rizikom (8:29)
    Procjena i tretman rizika kao temelj kibernetičke sigurnosti
  • Lozinke (5:30)
    Stvaranje i sigurno čuvanje lozinki
  • Fizička sigurnost uređaja (5:52)
    Fizička zaštita podataka i prijenosnih uređaja
  • Privatnost (4:36)
    Osam načela privatnosti koja bi svatko trebao znati
  • Intelektualno vlasništvo (5:36)
    Tehnički, pravni i organizacijski načini zaštite prava na intelektualno vlasništvo
  • Zaštita papirologije (6:35)
    Ranjivosti papirnatih medija i načini njihove zaštite
  • Sigurnost mobilnih uređaja (5:30)
    Zaštita prijenosnih računala, tableta, pametnih telefona i drugih uređaja
  • Društveni inženjering (6:02)
    Najčešće metode koje kriminalci koriste za pristup vašem računu
  • Društvene mreže (5:24)
    Glavni kibernetički rizici pri korištenju Facebooka, X-a, LinkedIna i drugih mreža
  • Rad na daljinu (4:37)
    Rizici pri radu izvan uredskih prostorija
  • Upravljanje sigurnošću dobavljača (6:32)
    Rizici vezani uz dobavljače i izvođače i kako se s njima nositi
  • Hrvatski Zakon o kibernetičkoj sigurnosti (6:29)
    Sličnosti i razlike s NIS-om 2
  • What is ISO 27001? [na engleskom](1:02)
    Learn about the basics of the leading cybersecurity standard
  • The structure of ISO 27001 [na engleskom](2:01)
    ISO 27001 main clauses and their purpose
  • Information security principles used in ISO 27001 [na engleskom] (2:07)
    An example of confidentiality, integrity, and availability in practice
  • ISO 27001: Introduction to the ISMS [na engleskom] (2:22)
    The purpose of an Information Security Management System
  • Key roles in ISO 27001 implementation [na engleskom] (1:07)
    Roles of the project manager, security officer, and senior management
  • Documenting ISO 27001 requirements [na engleskom] (2:55)
    Mandatory and non-mandatory documents
  • Implementing ISO 27001 requirements [na engleskom] (2:13)
    Using the PDCA cycle as guidance for implementation
  • ISO 27001 Benefits [na engleskom] (2:02)
    4 key benefits: compliance, marketing, costs, and better organization
  • ISO 27001: Understanding your organization and its context [na engleskom] (2:03)
    Analyzing internal and external issues
  • ISO 27001: Understanding the needs and expectations of interested parties [na engleskom] (1:35)
    Who are interested parties, and what are their requirements?
  • ISO 27001: Determining the scope of the ISMS [na engleskom] (1:50)
    What is the ISMS scope, and why is it important?
  • ISO 27001: Leadership and commitment [na engleskom] (1:45)
    Key senior management activities that represent commitment
  • ISO 27001: Information Security Policy [na engleskom] (1:13)
    Mandatory elements of this top-level policy
  • ISO 27001: Organizational roles, responsibilities, and authorities [na engleskom] (2:14)
    Which roles are mandatory according to ISO 27001?
  • ISO 27001: Information security objectives [na engleskom] (2:14)
    Why are objectives important, and how to define them?
  • ISO 27001: Resources [na engleskom] (1:40)
    Example of resources and how to document them
  • ISO 27001: Competence [na engleskom] (1:22)
    The options to acquire required skills and knowledge
  • ISO 27001: Awareness [na engleskom] (1:23)
    How to organize security awareness in a company
  • ISO 27001: Communication [na engleskom] (1:24)
    What kind of communication is required, and why is it important?
  • ISO 27001: Documented information [na engleskom] (3:12)
    Creating, updating, and controlling policies, procedures, and records
  • ISO 27001: Addressing risks and opportunities [na engleskom] (1:46)
    The basics of risk management
  • ISO 27001: Risk management process [na engleskom] (2:15)
    Five key steps to assess and treat risks
  • ISO 27001: Information security risk assessment – Risk identification [na engleskom] (3:03)
    Risk identification, risk analysis, and risk evaluation
  • ISO 27001: Information security risk assessment – Risk analysis and evaluation [na engleskom] (2:40)
    Using scales to assess impact and likelihood
  • ISO 27001: Information security risk treatment [na engleskom] (2:49)
    Four most common options for treating risks
  • ISO 27001: Statement of Applicability [na engleskom] (1:59)
    The purpose and structure of the SoA
  • ISO 27001: Formulating the risk treatment plan [na engleskom] (1:49)
    The purpose and mandatory elements of the RTP
  • ISO 27001: Implementing the risk treatment plan [na engleskom] (1:15)
    Key elements of implementation and how to document results
  • ISO 27001: Operational planning and control [na engleskom] (2:18)
    Key elements of the Do phase in the PDCA cycle
  • ISO 27001: Operating the ISMS [na engleskom] (1:18)
    What does operating the ISMS mean?
  • ISO 27001: Managing outsourcing of operations [na engleskom] (1:57)
    Examples of security controls for outsourcing activities
  • ISO 27001: Controlling changes [na engleskom] (1:58)
    An example of a change management procedure
  • ISO 27001: Risk assessment review [na engleskom] (1:46)
    Why is risk review important, and how often to perform it?
  • ISO 27001: Monitoring, measurement, analysis, and evaluation [na engleskom] (3:13)
    Key elements for evaluating the performance of the ISMS
  • ISO 27001: Internal audit [na engleskom] (2:35)
    Key elements of an internal audit
  • ISO 27001: Management review [na engleskom] (2:30)
    Inputs and outputs for the management review meeting
  • ISO 27001: Nonconformities and corrective actions [na engleskom] (3:22)
    Required actions when a nonconformity occurs
  • ISO 27001: Continual improvement [na engleskom] (2:19)
    Examples of improvement initiatives
  • ISO 27001: Introduction to Annex A [na engleskom] (5:18)
    The purpose and structure of Annex A
  • ISO 27001: People controls [na engleskom] (2:05)
    Overview of Annex A.6 – Controls before, during, and after employment
  • ISO 27001: Physical controls [na engleskom] (3:37)
    Overview of Annex A.7 – Securing physical areas and equipment
  • ISO 27001: Technological controls – overview and new controls [na engleskom] (4:13)
    Overview of Annex A section A.8 – Technological controls
  • ISO 27001: Technological controls – software development [na engleskom] (2:51)
    Controls that cover architecture, lifecycle, testing, and coding principles
  • ISO 27001: Organizational controls – operational security [na engleskom] (2:43)
    Controls for access control, information transfer, operating procedures, etc.
  • ISO 27001: Organizational controls – policies and responsibilities [na engleskom] (3:22)
    Controls for roles, segregation of duties, contact with external parties, etc.
  • ISO 27001: Organizational controls – information and asset management [na engleskom] (1:52)
    Controls for asset inventory, acceptable use, classification, etc.
  • ISO 27001: Technological controls – operational security [na engleskom] (4:48)
    Controls that cover security in day-to-day IT activities
  • ISO 27001: Organizational controls – supplier security [na engleskom] (3:14)
    Controls for assessing risks, contractual requirements, monitoring, etc.
  • ISO 27001: Organizational controls – incidents and business continuity [na engleskom] (4:52)
    Controls to deal with threats, events, incidents, and larger disruptions
  • ISO 27001: Organizational controls - compliance, privacy, and legal aspects of security [na engleskom] (2:49)
    Controls that ensure security is compliant with legal requirements
  • What is DORA? [na engleskom] (3:46)
    EU regulation for digital resilience in financial sector
  • Who needs to comply with DORA? [na engleskom] (2:41)
    Which financial institutions and other companies must comply?
  • Which IT providers need to comply with DORA and how? [na engleskom] (3:49)
    Securing ICT Supply Chains for Financial Resilience
  • What are DORA-related regulations? RTS, CDR, and CIR [na engleskom] (3:13)
    Additional Requirements Through Regulatory Technical Standards
  • What are the main requirements specified in DORA? [na engleskom] (3:45)
    Summary of 9 Most Important Requirements
  • DORA implementation steps [na engleskom] (4:54)
    Optimal Steps for DORA Compliance Project Implementation
  • Writing DORA documentation [na engleskom] (3:30)
    Structure and Content of DORA Documentation
  • DORA: Organizing training and awareness [na engleskom] (2:57)
    Key training & awareness requirements and how to comply with them
  • DORA: Penalties and fines [na engleskom] (3:08)
    Who Enforces Them and How Do They Look Like?
  • DORA: Governance responsibilities for senior management [na engleskom] (2:30)
    Implementing Internal Governance & ICT Risk Oversight
  • DORA: Key elements of ICT risk management framework [na engleskom] (3:42)
    Description of Overall Activities in ICT Risk Management Framework
  • DORA: Developing top-level information security policy [na engleskom] (1:54)
    Content of the Top-level Policy
  • DORA: How to write Digital operational resilience strategy [na engleskom] (3:06)
    Key Elements of the Strategy
  • DORA: Identifying ICT-supported business functions and assets [na engleskom] (1:36)
    ICT Function Mapping & Asset Lifecycle Management
  • DORA: Performing risk assessment [na engleskom] (2:43)
    Mandatory Elements of ICT Risk Assessment
  • DORA: Learning and evolving [na engleskom] (2:40)
    Methods for Continuous Cybersecurity Evolution
  • DORA: Measurement, monitoring, and controlling the ICT systems [na engleskom] (1:14)
    Elements of Continuous Measurement, Monitoring, and Controlling
  • DORA: Internal audit of ICT risk management framework [na engleskom] (1:23)
    Performing Internal Audit for ICT Risk Compliance
  • DORA: Follow-up and corrective actions [na engleskom] (2:16)
    The Purpose and Content of the Follow-up
  • DORA: Report on the review of ICT risk management framework [na engleskom] (2:23)
    Details of the Annual Review and Reporting
  • DORA: Main elements of simplified ICT risk management framework [na engleskom] (6:42)
    Requirements for Small Financial Entities
  • DORA: Policies and procedures for ICT operations security [na engleskom] (1:40)
    The Content of Operational Security Documents
  • DORA: Capacity and performance management [na engleskom] (1:39)
    Optimizing ICT Capacity and Performance for Operational Resilience
  • DORA: Data and system security [na engleskom] (2:12)
    Comprehensive Data and System Security Procedure Requirements
  • DORA: Network security management [na engleskom] (1:58)
    Main Methods for Ensuring Network Security
  • DORA: Securing information in transit [na engleskom] (1:39)
    Ensuring Secure Data Transmission and Confidentiality
  • DORA: Encryption and cryptography [na engleskom] (2:02)
    Management of Encryption and Cryptographic Keys
  • DORA: Human resources policy [na engleskom] (1:31)
    HR's Role in Digital Operational Resilience
  • DORA: Identity management and authentication [na engleskom] (1:13)
    Requirements for Identity Policies and Authentication Mechanisms
  • DORA: Access control [na engleskom] (2:38)
    Regulatory Requirements and Best Practices for Access Control
  • DORA: Physical and environmental security [na engleskom] (1:36)
    Physical and Environmental Security Policy for ICT Assets
  • DORA: ICT systems acquisition, development, and maintenance [na engleskom] (2:36)
    ICT Systems Lifecycle Security Policy and Testing
  • DORA: ICT project management [na engleskom] (1:24)
    Rules for Managing ICT Projects
  • DORA: ICT change management [na engleskom] (2:16)
    Elements of Change Management for Secure ICT Systems
  • DORA: Logging [na engleskom](1:14)
    Logging Procedures for Recording Critical Events
  • DORA: Detecting anomalous activities [na engleskom] (1:40)
    Elements of Collecting and Analyzing Activities
  • DORA: Vulnerabilities, patch management, and updates [na engleskom] (2:11)
    Vulnerability Management and Patch Processes for ICT Systems
  • DORA: Incident management process [na engleskom] (2:51)
    Systematic Incident Handling and Rapid Response
  • DORA: Classification of ICT incidents and threats [na engleskom] (4:05)
    Detailed Classification Criteria
  • DORA: Reporting major incidents and cyber threats [na engleskom] (3:05)
    Types of Incident Reports for Authorities
  • DORA: ICT business continuity policy [na engleskom] (2:13)
    Elements of the Top-level Business Continuity Document
  • DORA: Business impact analysis, RTO, and RPO [na engleskom] (1:44)
    The Purpose of RTOs and RPOs for Business Continuity
  • DORA: Backup and restoration of data [na engleskom] (2:01)
    Detailed Rules for Setting Up Backup and Restoration
  • DORA: Secondary processing site [na engleskom] (1:36)
    Alternative Site Requirements for Central Counterparties
  • DORA: ICT response and recovery plans [na engleskom] (2:02)
    Requirements for the Content of the Plans
  • DORA: Testing business continuity and recovery plans [na engleskom] (3:03)
    Detailed Requirements for Plan Testing
  • DORA: Crisis management and communication [na engleskom] (1:33)
    Elements of Handling Crisis
  • DORA: Main elements of digital operational resilience testing [na engleskom] (2:07)
    Comprehensive Testing Program for ICT Risk Resilience
  • DORA: Resilience testing of ICT tools and systems [na engleskom] (1:31)
    Types of Resilience Tests
  • DORA: Threat-Led Penetration Testing TLPT [na engleskom] (3:15)
    Requirements for TLPT and for Testers
  • DORA: Key elements ICT third-party risk management [na engleskom] (4:30)
    Governance, Assessment, Contracts, and Exit Strategies
  • DORA: Selecting critical ICT service providers [na engleskom] (3:29)
    Critical ICT Provider Designation and Oversight Framework
  • DORA: Risk assessment of ICT service providers [na engleskom] (3:02)
    Assessing Suppliers Before Signing Contracts
  • DORA: Contracts with ICT service providers [na engleskom] (4:32)
    Standardized Security Clauses for Protection of ICT Services
  • DORA: Register of information [na engleskom] (3:43)
    Standardized Register for ICT Contractual Oversight
  • DORA: Monitoring, inspection, and audit of ICT service providers [na engleskom] (2:17)
    Independent Review and Ongoing Monitoring
  • DORA: Exit strategies for ICT services [na engleskom] (3:48)
    Enabling a Smooth Transition Away From a Service Provider
  • DORA: Government oversight of critical ICT service providers [na engleskom] (2:56)
    The Tasks and Powers of the Lead Overseer
  • What is EU GDPR and where does it apply? [na engleskom] (1:35)
    EU GDPR: Protecting data rights and setting global standards for personal data processing.
  • Which frameworks are related to GDPR? [na engleskom] (1:33)
    Leveraging ISO standards (27701, 27001, 29100) and OECD guidelines to reinforce GDPR best practices.
  • Key terms in GDPR [na engleskom] (6:34)
    Essential GDPR vocabulary covering personal data, processing, roles, and data protection techniques.
  • Key roles according to GDPR [na engleskom] (2:07)
    Key GDPR roles: Controllers, processors, DPOs, and supervisory authorities shape compliance responsibilities.
  • Business activities that are impacted the most by GDPR [na engleskom] (1:53)
    Discover how GDPR affects diverse business functions, from Marketing and IT to HR and beyond.
  • Six legitimate purposes of processing personal data according to GDPR (3:58)
    Six legitimate processing purposes under GDPR: from contracts to consent
  • What are the main GDPR principles? (2:58)
    GDPR principles: lawfulness, fairness, transparency, purpose limitation, minimisation, accuracy, security, and storage limits.
  • Real-world example for understanding main GDPR principles (4:10)
    How GDPR’s principles—transparency, minimisation, consent, and timely deletion—apply in practice.
  • The basics of Privacy Notices according to GDPR [na engleskom] (2:31)
    Clear disclosures on data processing to ensure transparency under GDPR.
  • Contents of a Privacy Notice according to GDPR [na engleskom] (2:04)
    Clear, plain disclosures on data collection, processing, rights, contacts, and safeguards
  • What is GDPR Inventory of Processing Activities [na engleskom] (4:58)
    How to build and maintain an Inventory of Processing Activities to meet GDPR requirements.
  • What is GDPR personal data retention [na engleskom] (2:05)
    What does data retention mean, and how to ensure compliance with GDPR requirements.
  • Responsibilities for fulfilling GDPR requirements for inventory and retention [na engleskom] (3:01)
    How to define clear roles and processes for maintaining GDPR inventories and retention schedules.
  • The content of GDPR Inventory of Processing Activities for controllers [na engleskom] (1:19)
    Inventory for controllers: DPO, processing purposes, data categories, recipients, transfers, retention limits, and safeguards.
  • The content of GDPR Inventory of Processing Activities for processors [na engleskom] (1:17)
    Essential details on sub-processors, controllers, processing categories, and data transfers.
  • GDPR Consent – The basics [na engleskom] (2:42)
    What is GDPR consent is, and what its key requirements are?
  • How and when to ask for GDPR consent [na engleskom] (1:49)
    Learn how and when to request consent under GDPR, ensuring transparency and user choice.
  • Data subject rights according to GDPR [na engleskom] (3:24)
    Learn how data subject rights empower individuals to control their personal data under GDPR.
  • Basic GDPR rules for data subject access rights [na engleskom] (2:01)
    DSAR basics, from valid request formats to response timelines.
  • Handling DSAR requests according to GDPR [na engleskom] (1:20)
    DSAR best practices, response timelines, and identity verifications under GDPR.
  • DSAR exemptions and rejections according to GDPR [na engleskom] (2:31)
    How to handle DSAR queries, typical exemptions, and valid grounds for rejections.
  • What is Data Protection Impact Assessment (DPIA) according to GDPR? [na engleskom] (2:05)
    How DPIAs help identify and mitigate risks in data processing.
  • DPIA Step 1 according to GDPR: Listing and grouping data processing activities [na engleskom] (1:04)
    How to identify and group data processes for assessment.
  • DPIA Steps 2 and 3 according to GDPR: The threshold questionnaire & determining if DPIA is needed [na engleskom] (1:45)
    How high-risk processing is identified accurately with a threshold questionnaire.
  • DPIA Steps 4, 5 and 6 according to GDPR: Answer the DPIA questionnaire, identify and list key security risks [na engleskom] (2:40)
    What is needed for DPIA steps and how to address key security risks
  • Step 7 DPIA according to GDPR: Recording the implementation; maintenance [na engleskom] (1:02)
    Regular DPIA reviews keep safeguards updated and documented for compliance.
  • What is Data Protection by Design and by Default according to GDPR? [na engleskom] (2:00)
    Data Protection by design and by Default concepts for building data protection into processes and systems
  • GDPR policies to be implemented to ensure security of personal data [na engleskom] (5:26)
    Key policies that support secure data practices and mitigate privacy risks.
  • Best practices to implement GDPR Data Protection by Design and by Default policies [na engleskom] (2:16)
    Key steps for defining and maintaining GDPR Data Protection by Design and by Default policies.
  • Introduction to GDPR data transfers [na engleskom] (2:06)
    Managing personal data transfers, adequacy measures, and GDPR compliance.
  • How can GDPR data transfers be enabled? [na engleskom] (2:55)
    How to choose suitable mechanisms for lawful international data transfers
  • Managing third parties according to GDPR [na engleskom] (1:57)
    How to ensure GDPR compliance when engaging third-party processors and service providers
  • GDPR basic rules for data breaches [na engleskom] (3:40)
    When personal data is exposed or stolen: rules for compliance and best practices.
  • Data breach response according to GDPR [na engleskom] (1:14)
    Swift actions and logging procedures to address data breaches.
  • GDPR data breach notifications [na engleskom] (1:29)
    Essential guidelines for data breach notifications under GDPR.
  • What to do after a data breach according to GDPR [na engleskom] (1:04)
    How to evaluate data breaches, contain damage, and prevent future risks.
  • Why does a company need a DPO? [na engleskom] (2:18)
    Key details about the DPO’s role, appointment, and responsibilities.
  • The responsibilities of the DPO [na engleskom] (4:16)
    Detailed obligations, tasks, and best practices for a DPO under GDPR
  • Responsibilities towards the DPO [na engleskom] (1:09)
    Ensuring DPO independence, resources, and timely involvement.
  • Define a GDPR Personal Data Protection Policy [na engleskom] (3:57)
    How to define a personal data protection policy for clear GDPR alignment.
  • Setting up privacy governance for GDPR [na engleskom] (1:36)
    Arranging departmental champions, boards, and consistent reviews for privacy compliance
  • Key steps in your GDPR project [na engleskom] (2:55)
    Key steps to launch or refine GDPR compliance within an organization.
  • Conducting a GDPR Gap Analysis [na engleskom] (2:47)
    Identify, assess, and address key GDPR requirements through a gap analysis.
  • GDPR Awareness and Training [na engleskom] (4:38)
    How to plan effective GDPR awareness and training across teams and tasks.
  • Methods for sustaining and improving GDPR compliance [na engleskom] (1:34)
    How to sustain and improve GDPR compliance in a changing environment.
  • Handling existing contracts with third parties to comply with GDPR [na engleskom] (3:00)
    How to align third-party agreements with GDPR requirements.
  • Handling new contracts with third parties according to GDPR [na engleskom] (3:30)
    Ensuring robust selection, contractual terms, and ongoing reviews under GDPR.
  • Regular GDPR reviews and improvement actions [na engleskom] (2:41)
    Regular checks on DPIAs, DSAR handling, and staff training to keep compliance alive.

Osvješćivanje prilagođeno različitim ciljnim skupinama

Umjesto prikazivanja istih videozapisa svima, možete konfigurirati sustav tako da više rukovodstvo vidi samo one videozapise koji odgovaraju njima, IT zaposlenici će vidjeti različite videozapise, ostali zaposlenici nešto drugo itd.

Adviserina "Company Training Academy" predložit će najprikladnije videozapise za različitu publiku, ali vi imate kontrolu — vi određujete tko će što vidjeti.

Company Training Academy - Advisera
Company Training Academy - Advisera

Automatizirana provedba osvješćivanja i praćenje

Ne morate se mučiti organiziranjem obuke sigurnosnog osvješćivanja uživo koja traje dulje nego što itko želi slušati. Umjesto toga, koristite Adviserinu "Company Training Academy" kako biste definirali koliko često zaposlenici trebaju gledati videozapise, automatski slali pozivnice e-poštom da ih gledaju, pratili tko je gledao svaki video, slali podsjetnike i kreirali izvješća o prisutnosti za potrebe revizije.

Napravljena za jednostavno učenje

Suočimo se s tim — ljudi nemaju vremena za obuku i podizanje svijesti o kibernetičkoj sigurnosti, a većini je teško razumjeti tehnički ili odvjetnički jezik.

Zbog toga naši videozapisi traju između 5 i 10 minuta, a naši stručnjaci za kibernetičku sigurnost objašnjavaju teme koristeći lako razumljiv jezik.

Company Training Academy - Advisera

Dostupno nekoliko jezika

Prevodimo videozapise na sve glavne jezike kako bi ih svaki zaposlenik u vašoj tvrtki mogao lako razumjeti.

Videozapisi za pojedine zemlje

Svaka država EU-a mora objaviti vlastite zakone i propise o kibernetičkoj sigurnosti koji se temelje na NIS2 i drugim propisima o kibernetičkoj sigurnosti — izradit ćemo videozapise za te specifične zahtjeve kako bi vaši zaposlenici naučili što je potrebno u vašoj zemlji.

Hrvatska je donijela lokalni zakon (Zakon o kibernetičkoj sigurnosti NN 14/2024) temeljen na NIS 2.

 

Company Training Academy - Advisera

Videozapisi po narudžbi

Imate li određena pravila ili postupke kibernetičke sigurnosti koje biste željeli predstaviti u videozapisu? Nema problema! Kao dio odabranih planova, možemo izraditi prilagođene videozapise isključivo za vašu tvrtku — personalizacija nikad nije bila lakša.

Također možete prenijeti videozapise koje ste izradili, a koji će nadopuniti Advisera video obuku.

Za sve slučajeve upotrebe

Želite li organizirati početnu obuku o kibernetičkoj sigurnosti za svoj projektni tim? Ili želite redovitu, kontinuiranu obuku za sve svoje zaposlenike? Ili možda za uvođenje novih zaposlenika?

Uz "Company Training Academy" možete pokriti sve ove slučajeve postavljanjem zasebnih programa obuke.

Company Training Academy - Advisera
Company Training Academy - Advisera

White-label platforma za konzultante

Unaprijedite svoje poslovanje nudeći brendiranu obuku o kibernetičkoj sigurnosti i usklađenosti svojim klijentima. Uz Adviserinu platformu možete postaviti i upravljati programima obuke za više klijenata — sve s jedne upravljačke ploče.

Odaberite broj korisnika za koje želite postaviti obuku
Mjesečni plan

Do 10 korisnika

€14 / mjesec

Neograničen pristup svim videozapisima

Pristup svim videima za obuku i osvješćivanje o kibernetičkoj sigurnosti, ISO 27001, NIS2, DORA, ili GDPR, na bilo kojem jeziku, za bilo kojeg od vaših zaposlenika.

Pristup prevedenim videozapisima

Trenutačno su svi NIS2 i videozapisi o kibernetičkoj sigurnosti prevedeni i dostupni na hrvatskom, francuskom i nizozemskom jeziku.

Videozapisi za pojedine zemlje

Kada određena država EU objavi svoje vlastite zakone i propise koji se temelje na npr. NIS2, izradit ćemo videozapise koji se odnose na te dodatne zahtjeve.

Prilagodite obuku publici

Napravite zasebne programe obuke za više rukovodstvo, rukovodstvo srednje razine, IT zaposlenike, sve ostale zaposlenike itd. tako da svaka grupa gleda samo videozapise koji su relevantni za njih.

Odredite raspored obuke

Odaberite željenu učestalost gledanja videozapisa za obuku – dnevnu, tjednu, mjesečnu ili neku drugu.

Automatske obavijesti

Konfigurirajte automatske obavijesti e-poštom koje se šalju zaposlenicima o nadolazećim i zakašnjelim videozapisima za obuku.

Pratite napredak zaposlenika

Vidite tko je točno pohađao koju obuku putem videozapisa, tko kasni i rezultate testiranja; preuzmite izvješća u PDF-u.

Kvizovi i testovi

Odlučite za svaki program obuke kako želite testirati polaznike.

Učitajte vlastite materijale

Učitajte svoje vlastite videozapise i dokumente i dodajte ih postojećim programima obuke.
(uskoro)

Prilagođeni videozapisi

Na temelju vaše skripte izradit ćemo videozapise za obuku (do 10 minuta po videozapisu) koje možete koristiti unutar "Company Training Academy".
(dostupno u godišnjim planovima sa 100 ili više korisnika)

Interna online obuka uživo

Prilagođeni interaktivni webinar koji će održati naš stručnjak za vašu tvrtku – do 1 sat, do 500 sudionika.
(dostupno u godišnjim planovima s 500 ili više korisnika)
Godišnji plan

Do 10 korisnika

€154 / godina

Neograničen pristup svim videozapisima

Pristup svim videima za obuku i osvješćivanje o kibernetičkoj sigurnosti, ISO 27001, NIS2, DORA, ili GDPR, na bilo kojem jeziku, za bilo kojeg od vaših zaposlenika.

Pristup prevedenim videozapisima

Trenutačno su svi NIS2 i videozapisi o kibernetičkoj sigurnosti prevedeni i dostupni na hrvatskom, francuskom i nizozemskom jeziku.

Videozapisi za pojedine zemlje

Kada određena država EU objavi svoje vlastite zakone i propise koji se temelje na npr. NIS2, izradit ćemo videozapise koji se odnose na te dodatne zahtjeve.

Prilagodite obuku publici

Napravite zasebne programe obuke za više rukovodstvo, rukovodstvo srednje razine, IT zaposlenike, sve ostale zaposlenike itd. tako da svaka grupa gleda samo videozapise koji su relevantni za njih.

Odredite raspored obuke

Odaberite željenu učestalost gledanja videozapisa za obuku – dnevnu, tjednu, mjesečnu ili neku drugu.

Automatske obavijesti

Konfigurirajte automatske obavijesti e-poštom koje se šalju zaposlenicima o nadolazećim i zakašnjelim videozapisima za obuku.

Pratite napredak zaposlenika

Vidite tko je točno pohađao koju obuku putem videozapisa, tko kasni i rezultate testiranja; preuzmite izvješća u PDF-u.

Kvizovi i testovi

Odlučite za svaki program obuke kako želite testirati polaznike.

Učitajte vlastite materijale

Učitajte svoje vlastite videozapise i dokumente i dodajte ih postojećim programima obuke.
(uskoro)

Prilagođeni videozapisi

Na temelju vaše skripte izradit ćemo videozapise za obuku (do 10 minuta po videozapisu) koje možete koristiti unutar Akademije za obuku tvrtke.
(dostupno u godišnjim planovima sa 100 ili više korisnika)

Interna online obuka uživo

Prilagođeni interaktivni webinar koji će održati naš stručnjak za vašu tvrtku – do 1 sat, do 500 sudionika.
(dostupno u godišnjim planovima s 500 ili više korisnika)

Za sve veličine tvrtki, sve industrije

Svi videozapisi stvoreni su tako da budu relevantni za male, srednje i velike tvrtke, kao i za sve industrije — bez obzira je li vaša tvrtka mali SaaS pružatelj usluga ili velika vodoopskrbna tvrtka, vaši će zaposlenici ove videozapise smatrati vrlo prikladnima.

Česta pitanja

Što je "Company Training Academy"?

"Company Training Academy" je sustav za upravljanje učenjem (LMS) koji vam omogućuje konfiguriranje različitih programa obuke za sve zaposlenike za npr. NIS2, DORA, ISO 27001, GDPR, sigurnosno osvješćivanje itd.

Koliko je vremena potrebno da se uspostavi sigurnosno osvješćivanje?

Otvaranje računa traje manje od minute. Čarobnjak će vas zatim voditi kroz proces postavljanja vašeg prvog programa sigurnosnog osvješćivanja, koji obično traje 5-10 minuta.

Kako funkcionira besplatno probno razdoblje?

Tijekom 14-dnevnog besplatnog probnog razdoblja dobit ćete pristup svim videozapisima za sigurnosno osvješćivanje, ali bit ćete ograničeni na 10 korisnika. Neke naprednije značajke bit će dostupne kada nadogradite svoj račun. Kreditna kartica nije potrebna.

Koje oblike plaćanja prihvaćate?

Prihvaćamo plaćanje putem bilo koje glavne kreditne ili debitne kartice; za veći broj korisnika moguće je plaćanje bankovnom doznakom sa svog računa.

Kako radi "Company Training Academy" u usporedbi s Adviserinim tečajevima?

Tečajevi Advisere namijenjeni su pojedincima koji žele dobiti dublje znanje o određenom okviru, dok je "Company Training Academy" namijenjen tvrtkama koje žele automatizirati obuku i podići svijest svih svojih zaposlenika te pratiti njihov napredak.

Koji su standardi i propisi pokriveni u videozapisima "Company Training Academy"?

Videozapisi trenutačno pokrivaju NIS2, DORA, ISO 27001, GDPR i generičko sigurnosno osvješćivanje o kibernetičkoj sigurnosti.

Radimo na dodavanju videozapisa za druge standarde i propise.

Jesu li videozapisi dostupni i na drugim jezicima osim engleskog?

Videozapisi o NIS2 i sigurnosnom osvješćivanju o kibernetičkoj sigurnosti također su dostupni na francuskom, nizozemskom i hrvatskom jeziku. Radimo na dodavanju dodatnih jezika — Kontaktirajte nas da saznate više o dostupnim jezicima.

Postoji li vremensko ograničenje za pohađanje obuke?

Ne, vaši korisnici mogu provoditi onoliko vremena koliko žele pohađajući nastavu, sve dok je vaša pretplata aktivna.

Što će korisnici trebati za pristup lekcijama?

Vaši korisnici mogu pristupiti lekcijama koristeći PC, Mac ili mobilne uređaje, koristeći bilo koji glavni preglednik (npr. Chrome, Mozilla, Edge, Safari); također će biti potrebna širokopojasna internetska veza.

Kakav je format obuke i koliko traje?

Lekcije su kombinacija video predavanja, kvizova i testnih pitanja. Prosječno vrijeme potrebno za lekciju je između 5 i 10 minuta. Možete konfigurirati svoj program obuke tako da uključuje samo nekoliko lekcija ili nekoliko desetaka lekcija.

Koje je predznanje potrebno za pohađanje edukacije?

Nikakvo. Lekcije su kreirane tako da ih početnik može lako razumjeti. Vrlo ih je lako pratiti za bilo koju vrstu zaposlenika — više ili srednje rukovodstvo, zaposlenike koji nisu IT, tehničare itd.

Kako mogu nadograditi svoj račun ako trebam više korisnika?

Jednostavno kliknite gumb za kupnju za traženi broj korisnika u tablici s cijenama, a nakon obrade plaćanja vaš "Company Training Academy" automatski će se nadograditi.

Provjerite koristite li istu e-adresu koju koristite za svoj postojeći račun, jer je to jedini način na koji se ovaj postupak može obaviti automatski. Ako se odlučite za kupnju pomoću druge e-adrese, svakako kontaktirajte našu podršku na support@advisera.com kako bismo mogli ručno nadograditi vaš račun.

Je li potrebno kupiti certifikate za sigurnosno osvješćivanje?

Ne — "Company Training Academy" možete koristiti bez kupnje certifikata. Nakon što vaši korisnici završe određeni program obuke, moći će automatski preuzeti certifikate o obuci sa svog računa, bez dodatnih troškova.

Ima toliko videozapisa — kako ću pronaći ono što nam najviše odgovara?

"Company Training Academy" predložit će najprikladnije videozapise na temelju okvira koji vas zanima (npr. NIS2) i na temelju vaše publike (npr. više rukovodstvo).

Nadalje, možete filtrirati sve videozapise u biblioteci prema zemlji, jeziku, relevantnim klauzulama i člancima okvira i drugim kriterijima.

Zakažite demo

Želite li da vas naš stručnjak provede kroz proizvod? Zakažite kratki poziv. Brzo odgovaramo.