1. Rodzaje ataków internetowych na dane osobowe:
• Przegląd typów ataków, w tym phishing, hasła, ransomware itp.
• Studia przypadków i przykłady rzeczywistych ataków.
2. Phishing i inżynieria społeczna:
• Definicja i mechanizm phishingu.
• Zidentyfikowanie fałszywych wiadomości e-mail i stron internetowych.
• Sposoby ochrony przed phishingiem,
• Ćwiczenia praktyczne i ilustracje phishingowe.
3. Bezpieczeństwo haseł i uwierzytelnianie dwuskładnikowe:
• Wprowadzenie do zwykłego zarządzania użytkownikami.
• Zasady tworzenia mocnych haseł.
• Omówienie metod uwierzytelniania dwuskładnikowego.
• Zastosowanie menedżerów haseł i narzędzi do uwierzytelniania dwuskładnikowego.
• Ćwiczenia praktyczne związane z tworzeniem mocnych haseł.
4. Oprogramowanie antywirusowe i zabezpieczenia sieciowe:
• Rola oprogramowania antywirusowego w ochronie danych osobowych.
• Przegląd funkcji oprogramowania antywirusowego.
• Zabezpieczenia sieciowe, takie jak firewalle i systemy włączone do intruzów (IDS/IPS).
• Ćwiczenia praktyczne dotyczące instalacji i konfiguracji oprogramowania antywirusowego.
5. Bezpieczeństwo publiczne sieci Wi-Fi i sieci społecznościowych:
• Zagrożenia związane z korzystaniem z publicznej sieci Wi-Fi.
• Praktyki bezpieczeństwa podczas korzystania z sieci Wi-Fi.
• Bezpieczne korzystanie z mediów społecznościowych i ochrona prywatności.
• Ćwiczenia praktyczne dotyczące łączności Wi-Fi i zarządzania prywatnością w mediach społecznościowych.
6. Aktualizacje oprogramowania i efekty:
• Ważność regularnych aktualizacji oprogramowania.
• Rola świadomości w ochronie danych osobowych.
• Tworzenie kultury bezpieczeństwa w miejscu pracy, jak również w życiu prywatnym.
• Ćwiczenia praktyczne związane z identyfikacją zauważoną i zauważoną sytuację.
7. Podsumowanie i pytania.
Ochrona danych osobowych, RODO