Bezpieczne korzystanie z komputera, współczesne zagrożenia i ochrona danych osobowych
Bezpieczne korzystanie z komputera, współczesne zagrożenia i ochrona danych osobowych
UWAGA! Szkolenie wycofane z oferty.
Potrzebujesz dodatkowych informacji? Skontaktuj się z naszym konsultantem: szkolenia@dagma.pl lub 800 080 322.
Opis szkolenia
Szkolenie przeznaczone dla wszystkich użytkowników końcowych systemów komputerowych, którzy chcą w bezpieczny sposób korzystać z komputera i zasobów Internetu. Na szkoleniu omawiane są wszelkie zagrożenia wynikające z niewiedzy użytkownika, począwszy od zagrożeń w sieci po zagrożenia wynikające z niezastosowania polityki bezpieczeństwa w firmie lub też niestosowania jej przez pracowników na co dzień.
Wymagania
brak
Koniec strachu
Często niewiedza stanowi wielkie zagrożenie. Groźba zetknięcia z cyfrowym przestępstwem jest bardziej realna niż kiedykolwiek. Dlatego dowiedz się jakie niebezpieczeństwa czyhają na ciebie podczas korzystania z komputera i Internetu. Ile lat więzienia grozi za używanie nielegalnego oprogramowania? Do czego potrzebne jest bezpieczne hasło? Co zrobić, by nie paść ofiarą oszustów wyłudzających dane do prywatnego konta bankowego? Jak sprawić, by poufne dane były bezpieczne?
Dzięki szkoleniu:
Będziesz bezpiecznie używać komputera
Będziesz uważnie korzystać z Internetu
Ochronisz efekty swojej pracy
Zapewnisz poufność firmowych danych
Zmniejszysz ryzyko ataku,
Będziesz postępował zgodnie z prawem
Program szkolenia
1. Zagrożenia bezpieczeństwa teleinformatycznego (w instytucjach administracji publicznej)
Klasyfikacja zagrożeń
Błędy ludzkie
Konsekwencje wykorzystania zagrożeń
Ustawa o ochronie danych osobowych, [ustawa ODO 1997]
Podstawowe definicje i podstawa prawna,
Założenia i zastosowanie,
Dane wrażliwe i sensytywne,
W jakich sytuacjach można przetwarzać,
Odpowiedzialność karna i dyscyplinarna.
Ustawa o podpisie elektronicznym [ustawa PE 2001]
Definicje i charakterystyka zagadnienia
Sposoby składania podpisu elektronicznego
Kryptografia i bezpieczeństwo
Piractwo i Ustawa o prawie autorskim i prawach pokrewnych [ustawa PAiPP 1994]
Podstawowe definicje
Własność intelektualna w aspekcie praw autorskich
Regulacje prawne odnoszące się do praw autorskich
Konsekwencje i zakres odpowiedzialności karnej
Rodzaje piractwa komputerowego,
Piractwo komputerowe, metody przeciwdziałania, zwalczania, zarys możliwości technicznych oraz prawnych
Instytucje chroniące prawo autorskie w Polsce, zakres działalności, kompetencje
Sposoby licencjonowania oprogramowania
Podstawowe definicje i charakterystyka różnych rodzajów licencji
Zasady właściwego wykorzystania oprogramowania
EULA – definicja, określenie warunków korzystania z oprogramowania
Dokumenty zarządzania oprogramowaniem
Zasady instalowania, usuwania oprogramowania
Efektywne zarządzanie oprogramowaniem
Bezpieczeństwo w zakresie użytkownika końcowego
Wykorzystanie sprzętu komputerowego
Polityka haseł,
Blokowanie komputera – eliminacja nieautoryzowanego dostępu do stacji roboczej,
Dodatkowa ochrona- wygaszacze ekranu z hasłem, hasła w systemach Bios
Bezpieczeństwo fizyczne danych przetwarzanych, składowanych
Szyfrowanie danych przetwarzanych jak i składowanych jako ochrona przed nieautoryzowanym dostępem
Szyfrowanie transmisji danych zawierających treści poufne
Zasady bezpiecznego wykorzystania zasobów Internetu, korzystanie z serwisów
Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.