DZIEŃ I
I. Podstawowe zasady bezpieczeństwa pracy na komputerze:
1. Wprowadzenie do tematyki cyberbezpieczeństwa.
2. Garść danych i statyk.
3. Zasady bezpieczeństwa informacji:
• Adekwatności, asekuracja i usługi konieczne.
• 5 zasad wokół czystości.
• Zasady dotyczące obowiązków i zachowań.
• Zasady dotyczące procesów.
4. Czym jest biały wywiad, czyli jak i gdzie szukać informacji w sieci.
II. Zagrożenia:
1. Główne zagrożenia dla bezpieczeństwa w sieci.
2. Złośliwe oprogramowanie – czym jest?
3. Objawy zainfekowania komputera.
4. Bezpieczeństwo haseł.
5. Ataki na użytkowników – socjotechnika, phishing, spearphishing, malware, pharming, spoofing, spam, spim, scam.
6. Podstawy bezpiecznego korzystania ze smartfonu, tabletu.
7. Bezpieczne korzystanie z poczty elektronicznej.
8. Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI. Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe.
9. Wykorzystanie naszych danych przez cyberprzestępców
III. Cyberhigiena w sieci:
1. Bezpieczeństwo w pracy zdalnej.
2. Zasady tworzenia i zmiany haseł.
3. Uwaga na social media.
4. Nośniki danych.
5. Zabezpieczenie dostępu fizycznego.
DZIEŃ II
IV. Podstawowe zasady bezpieczeństwa przetwarzania danych osobowych:
1. RODO - podstawowe informacje oraz definicje - wybrane zagadnienia.
2. Dane osobowe.
3. Przetwarzanie danych osobowych.
4. Podstawy prawne przetwarzania danych osobowych.
5. Obowiązki administratora.
6. Prawa osób, których dane są przetwarzane.
V. Zarządzanie bezpieczeństwem informacji:
1. Omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich norm.
2. Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne.
3. Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie.
4. Skuteczności zarządzania bezpieczeństwem
5. Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka.
6. Zarządzanie cyklem życia danych osobowych.
VI. Zagrożenia dla danych osobowych:
1. Problematyka Podpisu zaufanego.
2. Wykorzystanie Podpisu osobistego.
3. Wykorzystanie podpisu kwalifikowanego.
4. Wejścia na niezabezpieczone strony.
5. Klikanie w linki.
6. Wiadomości SMS oraz e-mail.
Ochrona danych osobowych, RODO