CYFROWY ŚWIAT

Pandemia i nagłe przejście w tryb pracy zdalnej wpłynęły znacząco na cyfrową rewolucję w naszym kraju. Niezależnie od tego czy jesteśmy przedsiębiorcą, pracownikiem czy prywatnie korzystamy z zasobów zdalnych - często mierzymy się z przetwarzaniem ogromnych ilości danych cyfrowych. Dane osobowe klientów, współpracowników, wewnętrzne dane firmowe czy po prostu nasze hasła i dane logowania - każde z nich wymagają właściwego zabezpieczenia. Odpowiedni poziom cyberbezpieczeństwa uchroni nas przed negatywnymi konsekwencjami wycieku danych, czy skutecznego ataku hakerskiego.

Czym jest bezpieczeństwo cyfrowe?

Wraz z rozwojem Internetu grożą nam niebezpieczeństwa, wynikające z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Cyberbezpieczeństwo zwane również bezpieczeństwem IT, to zbiór technik, praktyk oraz technologii, które mają zapewnić ścisłą ochronę danych, urządzeń oraz programów przed celowanymi atakami lub próbą przejęcia nieautoryzowanego dostępu.

PROGRAM SZKOLENIA

szkolenie online realizowane na platformie MS TEAMS

Czym jest cyber security?

Moduł I:

Zagrożenia zewnętrzne oraz wewnętrzne, najskuteczniejsze elementy socjotechniki i kluczowe zagadnienia cyberbezpieczeństwa.

Czy moje dane są bezpieczne?

Moduł II:

Różne rodzaje plików i możliwe sposoby ich wykorzystania, zabezpieczenia dodatkowym hasłem wybranych plików i szyfrowanie całego dysku.

Prywatność w internecie

Moduł III:

Windows UAC – co warto o nim wiedzieć, oprogramowanie antywirusowe nie tylko do komputera, autentykacja 2 etapowa i certyfikaty stron www.

Bezpieczne hasło - czyli jakie?

Moduł IV:

Jak stworzyć trudne do odgadnięcia, ale proste do zapamiętania hasło, bitwarden jako darmowe narzędzie do przechowywania niezliczonej liczby haseł.

Jak korzystać z e-usług?

Moduł V:

Co załatwimy nie wychodząc z domu? Profil zaufany (PZ), PUAP, mObywatel.

5 modułów - 1 spotkanie

Twój czas jest najcenniejszy!

Wszystkie 5 modułów omówimy podczas jednego spotkania szkoleniowego, przekazując maksimum wiedzy w optymalnym czasie.

TERMIN SZKOLENIA

20 kwietnia 2021 r. godz. 17:00 platforma MS TEAMS

rekrutacja potrwa do południa 14 kwietnia 2021 r.

5 MODUŁÓW

co dokładnie omawiamy w każdym module?

 

  1. Zagrożenia zewnętrzne oraz wewnętrzne.
  2. Najskuteczniejsze elementy socjotechniki, które powodują nieracjonalne posunięcia lub uśpienie czujności.
  3. Typy zagrożeń:
    • Phishing i Pharming
    • Atak DDoS i atak brute-force
    • Trojany, Ransomware
  4. Ataki, które wydarzyły się w przeszłości - wnioski.
  5. Istotne elementy cyberbezpieczeństwa (Bezpieczeństwo baz danych, systemu kopii zapasowych, zabezpieczania stacji roboczych, Regularne szkolenie pracowników firmy, VPN jako bezpieczne połączenia z firmową siecią, zarządzania dostępem do firmowych danych, Bezpieczeństwo fizyczne).

 

  1. Różne rodzaje plików i możliwe sposoby ich wykorzystania.
  2. Jakie pliki/foldery warto szyfrować lub zabezpieczać dodatkowym hasłem, aby ochronić je przed nieautoryzowanym odczytem, w sytuacji gdyby zostały skradzione (wbudowana opcja w Windows).
  3. Problem zagubionego pendrive, w jakich okolicznościach taka sytuacja może przyprawić nas ból głowy, a kiedy będzie to tylko zwykła utrata urządzenia.
  4. Szyfrowania całego dysku – czy to rozwiązanie jest dla Ciebie?

 

 

  1. Windows UAC – Co warto o nim wiedzieć.
  2. Oprogramowanie antywirusowe już nie tylko do komputera.
  3. Autentykacja 2 etapowa – opcja dostępna nie tylko w bankach [gmail, facebook, etc.].
  4. Publiczne sieci WIFI (czy lub jak z nich korzystać -> czy zawsze musisz korzystać z VPN).
  5. O jakie dane osobowe sprzedawca w sklepie internetowym NIE powinien nas pytać?
  6. Certyfikaty stron www (kłódeczka w pasku adresu) - co należy o nich wiedzieć, aby móc zweryfikować ich poprawność.

 

 

  1. Top 200 najczęściej używanych haseł – czy twoje jest na tej liście?
  2. Jak stworzyć trudne do odgadnięcia, ale proste do zapamiętania hasło – wybrane techniki z przykładami.
  3. Bitwarden jako darmowe narzędzie do przechowywania niezliczonej liczby haseł - krok po kroku jak je wdrożyć.

 

 

  1. Co to jest e-usługa i po co została stworzona.
  2. Jak zacząć korzystać z e-usług.
  3. Profil zaufany (PZ) – dlaczego każdy powinien go mieć?
  4. PUAP – załatwiaj sprawy urzędowe bez wychodzenia z domu.
  5. mObywatel – Twoja tożsamość w telefonie:
    • Co kryje się pod nazwą mObywatel
    • Czy wiesz jak reagować w sytuacji utraty dowodu osobistego, gdy dodatkowo nie masz innego dokumentu przy sobie, a ponadto znajdujesz się daleko od domu?
  6. Najpopularniejsze e-usługi na przykładach.

 

Kamil Wojtyra

Trener i szkoleniowiec z zakresu bezpieczeństwa cyfrowego. Zawodowo Administrator baz danych z ponad 10 letnim stażem. Doświadczenie zdobywałem w takich firmach jak m.in Rossmann czy IBM. Przez kilka lat odpowiedzialny za kontrole zabezpieczeń baz danych i backupów. Od tego czasu hobbystycznie interesuje się szeroko pojętym Cyberbezpieczeństwem. Prywatnie żeglarz jachtowy i ojciec dwójki dzieci.