Cyberbezpieczeństwo to nie zadanie IT
Rozpoczęcie i wprowadzenie do zagadnienia:
- Krótka historia ataków internetowych i pierwsze włamanie do telewizji w Polsce;
- Dlaczego cyberprzestępcy chcą się do Ciebie włamać?
- „Przecież ja nic nie mam ważnego, po co się mają do mnie włamywać?”.
Jak włamywacze przejmują dostęp do Twojego komputera?
- Złośliwe kody QR;
- Złośliwe linki;
- Phishing;
- Typosquatting;
- Ataki socjotechniczne.
Poznajemy siłę hasła internetowego:
- Jak poprawnie dbać o hasła internetowe?
- Czy masz „silne” hasło?
- Jak cyberprzestępca zdobywa Twoje hasło?
- Jak sam możesz poszukać haseł Twoich znajomych?
- Jak tworzyć hasła oraz czy ma to sens?
- Jaki program do zarządzania hasłami wybrać?
- Czy jest coś lepszego niż hasła, czyli dwuskładnikowe uwierzytelnienie?
Jak chronić swoją pocztę e-mail?
- Ochrona poczty e-mail – co to znaczy?
- Z jakiej poczty najlepiej korzystać i dlaczego?
- Ukrywanie prawdziwego adresu e-mail.
W jaki sposób wyciekają Twoje dane?
- Wycieki informacji, czyli skąd czerpać dane o sobie i innych?
- Jakie dane przekazują o nas zdjęcia, które robimy?
- Jakie dane udostępniamy o sobie, nie mając świadomości?
- Fizyczne śledzenie ludzi.
Co trzeba wiedzieć o zabezpieczaniu sieci WiFi?
- Sieć WiFi;
- Czy łączenie się z publiczną siecią WiFi jest bezpieczne?
- Jak zlokalizować ludzi przy pomocy sieci bezprzewodowej?
Podłączanie pendrive’a do komputera
- Czy można podpiąć obcy sprzęt?
- Co może Tobie grozić i jakie dane można wykraść
Bezpieczeństwo w social mediach.
- Na co zwrócić uwagę?
- Jakie dane udostępniamy i co można z nich odczytać
Najważniejsze kwestie związane z pracą zdalną:
- Praca zdalna;
- Porady dotyczące bezpieczeństwa pracy z domu i nie tylko;
- Praca na prywatnym a służbowym komputerze;
- Na co uważać podczas rozmów wideo?
Jak płacić w internecie?
- Karty płatnicze w telefonie
- Wypłaty z bankomatów
Kopie bezpieczeństwa, zapasowe:
- Jak je robić i dlaczego trzeba je robić?
Wyciek danych:
- Co robić jak już dojdzie do wycieku Twoich danych?
- Zgłaszanie incydentów bezpieczeństwa.
Sesja dodatkowych pytań
Podsumowanie
Szkolenie będzie trwało 2 lub 3 godziny. Wszystko zależy od liczby pytań, które uczestnicy zadadzą na koniec.
Mój webinar - Twoje eBezpieczeństwo
Codziennie dostaję wiadomości, które zwykle zaczynają się od słów „Kamil, ratuj…!”. Niestety nie wszystkie historie osób, które się ze mną kontaktują w sprawie utraty dostępów na przykład do kont w mediach społecznościowych kończą się happy endem. Dlatego przybywam z pomocą, a jest nią mój podstawowy kurs „Twoje eBezpieczeństwo”. Nauczę Cię, jak zabezpieczyć dane, żeby nie dostały się w niepowołane ręce.
Czy się to opłaca? Wystarczy zainwestować trochę czasu i naprawdę niewielką kwotę, aby zyskać bezcenny spokój!
Kto powinien skorzystać ze szkolenia?
Uważasz, że wystarczająco dbasz o bezpieczeństwo swoich danych? Możesz się zdziwić. Mocne hasło to nie wszystko! Właśnie z takimi poglądami mam do czynienia najczęściej! Webinar „Twoje eBezpieczeństwo” stworzyłem z myślą o:
- wirtualnych asystentkach;
- influencerach i freelancerach;
- mikro i małych firmach;
- osobach pracujących zdalnie;
- tych, którzy chcą bezpiecznie korzystać z internetu!
Udział w kursie nie wymaga od Ciebie specjalnego przygotowania czy posiadania technicznej wiedzy. Wystarczy chęć zdobycia nowych, bardzo potrzebnych informacji.
Dlaczego warto wziąć udział w szkoleniu?
Nadal zastanawiasz się nad udziałem w kursie? Oto co otrzymujesz ode mnie w ramach szkolenia:
- wiedzę, jak zabezpieczyć swoje dane w sieci;
- umiejętność rozpoznawania zagrożeń, które pojawiają się w internecie (nie każdy, kto do Ciebie pisze, ma uczciwe zamiary i jest tym, za kogo się podaje);
- umiejętność zabezpieczenia swojego biznesu online przed atakami cyberprzestępców;
- wiedzę o tym, jak reagować w przypadku ataku na swoje konto;
- praktyczną checklistę, która pozwoli Ci sprawdzić stopień cyfrowego bezpieczeństwa i poprawić braki w tym zakresie;
- 7-dniowy dostęp do nagranego webinaru – jeśli nie możesz uczestniczyć w naszym spotkaniu na żywo lub potrzebujesz powtórki i utrwalenia wiadomości;
- certyfikat PDF potwierdzający udział w kursie.
Chociaż tematem kursu jest cyberbezpieczeństwo, wiedzę przekazuję tak, by nawet osoba nietechniczna mogła zrozumieć to, co chcę powiedzieć. Staram się dostosować treści do poziomu uczestników oraz akcentować najważniejsze zagadnienia.