Bezpieczne korzystanie z komputera, współczesne zagrożenia i ochrona danych osobowych

UWAGA! Szkolenie wycofane z oferty.

Aby uzyskać informacje na temat aktualnych szkoleń prosimy o kontakt z naszym konsultantem: szkolenia@dagma.pl lub 800 080 322.

Opis szkolenia


Szkolenie przeznaczone dla wszystkich użytkowników końcowych systemów komputerowych, którzy chcą w bezpieczny sposób korzystać z komputera i zasobów Internetu. Na szkoleniu omawiane są wszelkie zagrożenia wynikające z niewiedzy użytkownika, począwszy od zagrożeń w sieci po zagrożenia wynikające z niezastosowania polityki bezpieczeństwa w firmie lub też niestosowania jej przez pracowników na co dzień.

Wymagania

  • brak

Koniec strachu

Często niewiedza stanowi wielkie zagrożenie. Groźba zetknięcia z cyfrowym przestępstwem jest bardziej realna niż kiedykolwiek. Dlatego dowiedz się jakie niebezpieczeństwa czyhają na ciebie podczas korzystania z komputera i Internetu. Ile lat więzienia grozi za używanie nielegalnego oprogramowania? Do czego potrzebne jest bezpieczne hasło? Co zrobić, by nie paść ofiarą oszustów wyłudzających dane do prywatnego konta bankowego? Jak sprawić, by poufne dane były bezpieczne?

Dzięki szkoleniu:

  • Będziesz bezpiecznie używać komputera
  • Będziesz uważnie korzystać z Internetu
  • Ochronisz efekty swojej pracy
  • Zapewnisz poufność firmowych danych
  • Zmniejszysz ryzyko ataku,
  • Będziesz postępował zgodnie z prawem

Długość szkolenia:

6 h (1 dni x 6 h)


Program szkolenia

  1. 1. Zagrożenia bezpieczeństwa teleinformatycznego (w instytucjach administracji publicznej)
    • Klasyfikacja zagrożeń
    • Błędy ludzkie
    • Konsekwencje wykorzystania zagrożeń
  2. Ustawa o ochronie danych osobowych, [ustawa ODO 1997]
    • Podstawowe definicje i podstawa prawna,
    • Założenia i zastosowanie,
    • Dane wrażliwe i sensytywne,
    • W jakich sytuacjach można przetwarzać,
    • Odpowiedzialność karna i dyscyplinarna.
  3. Ustawa o podpisie elektronicznym [ustawa PE 2001]
    • Definicje i charakterystyka zagadnienia
    • Sposoby składania podpisu elektronicznego
    • Kryptografia i bezpieczeństwo
  4. Piractwo i Ustawa o prawie autorskim i prawach pokrewnych [ustawa PAiPP 1994]
    • Podstawowe definicje
    • Własność intelektualna w aspekcie praw autorskich
    • Regulacje prawne odnoszące się do praw autorskich
    • Konsekwencje i zakres odpowiedzialności karnej
    • Rodzaje piractwa komputerowego,
    • Piractwo komputerowe, metody przeciwdziałania, zwalczania, zarys możliwości technicznych oraz prawnych
  5. Instytucje chroniące prawo autorskie w Polsce, zakres działalności, kompetencje
  6. Sposoby licencjonowania oprogramowania
    • Podstawowe definicje i charakterystyka różnych rodzajów licencji
  7. Zasady właściwego wykorzystania oprogramowania
    • EULA – definicja, określenie warunków korzystania z oprogramowania
    • Dokumenty zarządzania oprogramowaniem
    • Zasady instalowania, usuwania oprogramowania
    • Efektywne zarządzanie oprogramowaniem
  8. Bezpieczeństwo w zakresie użytkownika końcowego
    • Wykorzystanie sprzętu komputerowego
    • Polityka haseł,
    • Blokowanie komputera – eliminacja nieautoryzowanego dostępu do stacji roboczej,
    • Dodatkowa ochrona- wygaszacze ekranu z hasłem, hasła w systemach Bios
    • Bezpieczeństwo fizyczne danych przetwarzanych, składowanych
    • Szyfrowanie danych przetwarzanych jak i składowanych jako ochrona przed nieautoryzowanym dostępem
    • Szyfrowanie transmisji danych zawierających treści poufne
    • Zasady bezpiecznego wykorzystania zasobów Internetu, korzystanie z serwisów
  9. Bezpieczeństwo w sieci
    • Spam
    • Podsłuchiwanie w sieci
    • Zagrożenia socjotechniczne
    • Udostępnianie zasobów osobom nieuprawnionym
    • Pobieranie nielegalnego oprogramowania, plików chronionych prawem autorskim
  10. Zagrożenia w sieci
    • Podział zagrożeń na wirusy, trojany, rootkity, robaki, phising, cyberprzestępczość
    • Charakterystyka i sposoby działania zagrożeń
    • Zabezpieczenia a człowiek
  11. Zagrożenia związane z bankowością elektroniczną
  12. Sposoby wykrywania, eliminacji i redukcji zagrożeń w sieci
  13. Sposoby wykrywania, eliminacji i redukcji zagrożeń w bankowości elektronicznej
  14. Dobre praktyki i zasady bezpiecznego używania komputerów (w administracji publicznej)
  15. Egzamin (opcjonalnie)

Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

1 d x 6 h (Łącznie 6 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia