Celem szkolenia „Cyberbezpieczeństwo dla użytkowników końcowych” jest przygotowanie uczestników do bezpiecznej pracy z urządzeniami mającymi dostęp do sieci Internet.
W zakresie wiedzy:
Jak szyfrować dane – czyli jak zabezpieczyć swoje dane
Jak zarządzać hasłami i dostępem do serwisów oraz urządzeń
Techniki zabezpieczeń biometrycznych – czyli nie taki diabeł straszny jak go malują
Jak bezpiecznie pracować w systemach teleinformatycznych
Jakie są techniki najczęstszych ataków hakerskich
Jakie są techniki najczęstszych wyłudzeń danych
Jakie są techniki najczęstszych ataków socjotechnicznych
Jakie są techniki mailingowe (phishing, ransomware)
Na co zwracać uwagę by nie dać się oszukać.
Dane osobowe – jakie są moje prawa
W zakresie umiejętności:
Umiejętność zabezpieczenia danych
Umiejętność tworzenia silnych haseł i zarządzania nimi
Umiejętność bezpiecznej pracy w systemach teleinformatycznych
Umiejętność rozpoznawania zagrożeń w systemach teleinformatycznych i odpowiedniego reagowania na nie
Umiejętność rozpoznawania technik socjotechnicznych i odpowiedniego reagowania na nie
W zakresie kompetencji społecznych uczestnik:
Zyska pewność siebie podczas obsługi urządzeń oraz korzystania z serwisów
Będzie sprawniej komunikował się z obsługą serwisów
Zwiększy swobodę i poczucie bezpieczeństwa w pracy z urządzeniami
Osoba uczestnicząca w szkoleniu otrzyma certyfikat uczestnictwa potwierdzający nabycie wiedzy, wzrost umiejętności i kompetencji społecznych.
Konspekt
Moduły
1. 1. Kategorie, źródła, cele i skutki ataków cybernetycznych. Człowiek najsłabszym ogniwem w systemie zabezpieczeń.
2. 2. Zagrożenia społeczne oraz ataki wykorzystujące technologie informatyczne skierowane do użytkowników serwisów w oparciu o szereg praktycznych przykładów.
3. 3. Złośliwe oprogramowanie. Jak nie paść ofiarą oszustów?
4. 4. Bezpieczne hasło dla systemów bankowych. Metody tworzenia.
5. 5. Ochrona systemu urządzeń - podstawowe zasady, filary bezpieczeństwa, szyfrowanie danych, zabezpieczenia biometryczne.
6. 6. Piractwo komputerowe. Jak do niego nie dopuścić?
7. 7. Pliki multimedialne. Co można przechowywać na urządzeniach?
8. 8. Kluczowe zasady bezpieczeństwa w sieci podczas pracy na komputerze w sieci internetowej.
9. 9. Zgłaszanie naruszeń oraz podejrzanych zdarzeń
10. 10. Prawa osób, których dane są przetwarzane i ich wykonywanie przez różne serwisy.
11. 11. Zasady bezpiecznej pracy na danych osobowych.