IT i Nowe technologie Zarządzanie Polityka i Gospodarka

Szkolenie z cyberbezpieczeństwa - OPSEC w życiu prywatnym

location icon
Sala szkoleniowa Uniwersytecka, Katowice
calendar icon
Od 24 sie 9:17 do 25 sie 9:17

Szkolenie ma charakter warsztatów podczas których dowiesz się jak zachować prywatność i bezpieczeństwo w sieci nie rezygnując z wolności. 

Nauczysz się m.in jak:

- zabezpieczyć komputer i smartfona, aby nie został zhakowane

- uchronić swoje konta i dane przez popularnymi w Polsce internetowymi oszustwami, przekrętami, scamami oraz phishingiem

- zadbać o swoje rozmowy i wiadomości, aby nie zostały one przez nikogo podsłuchane lub wykradzione

- chronić swoją prywatność w trakcie korzystania z e-maila oraz aplikacji i serwisów społecznościowych

- bezpiecznie robić zakupy w internecie

- bezpiecznie korzystać z bankowości internetowej

- zadbać o bezpieczeństwo Naszych dzieci w sieci

- bezpiecznie pracować zdalnie

- jak odzyskać konta w Social Mediach czy mailu po przejęciu przez hakera


Podczas szkolenia dla uczestników zaplanowane są przerwy kawowe oraz lunch


PLAN SZKOLENIA:

Dzień 1

WOLNOŚĆ W SIECI - ZACZNIJ OD SIEBIE

dlaczego jesteś jaki jesteś?

jak uporać się z myślami?

wszystko jest subiektywne?

emocje, czym są i jak nad nimi panować?

wolność - odrzuć ograniczające schematy i odzyskaj kontrolę nad swoim życiem

podsumowanie

sesja Q&A


SZUM TECHNOLOGICZNY - SIEĆ JAKO UZALEŻNIENIE XXI wieku

jak skutecznie ograniczyć ilość czasu spedzanego przed ekranem?

jak bezstresowo wprowadzić Dietę Niskoinformacyjną

FOMO - zagrożenia pędu technologicznego

podsumowanie

sesja Q&A


PRYWATNOŚĆ W SIECI - CZY JEST JESZCZE MOŻLIWA? 

Metadane - dane o danych, jak powstają i czy można się ich pozbyć?

jak ograniczyć metadane z połączeń telefonicznych?

jak usunąć metadane ze zdjęć?

cyfrowy odcisk palca twojego sprzętu - internet rzeczy

jak zadbać o prywatność i poufność rozmów przez komunikator?

jak zadbać o prywatność i poufność swojej korespondencji e-mail?

jak wybrać i skonfigurować prywatną przeglądarkę i wyszukiwarkę?

czy tryb incognito zapewnia anonimowość?

jak skonfigurować prywatne połączenie przez serwer DNS?

VPN - dla kogo i po co?

sieć TOR - zalety i wady anonimowego korzystania z sieci

TAILS - system, którego nawet NSA nie zdołało zhakować

Spamowy Bohater - ochroni Cię przed profilowaniem ze strony reklamodawców i Social Mediów

podsumowanie

sesja Q&A

ATAKi HAKERSKIE - RODZAJE I SCENARIUSZE NAJPOPULARNIEJSZYCH + JAK SOBIE Z NIMI RADZIĆ? 

Phishing - Fałszywe linki, fałszywe artykuły w Social Mediach

Socjotechniki - Fałszywy telefon z banku, Fałszywe ogłoszenia inwestycji w Social Mediach

Spoofing - fałszywe połączenia

Malware - złośliwe oprogramowanie typu Keylogger w załącznikach maili

SIM SWAP - wyrobienie duplikatu Twojej karty sim nie jest trudne

RANSOMWARE - zmora firma XXI wieku - WannaCry

Makra - jak mogą zostać wykorzystane do ataku hakerskiego?

Fałszywe ogłoszenia o pracę

Fałszywe strony istnieją

hakerskie gadżety USB

Pegasus / Predator / XKeyscore - pełna inwigilacja

podsumowanie

sesja Q&A


WYCIEK DANYCH

jak ustalić czy Twoje dane wyciekły?

jak postępują hakerzy po wycieku?

co robić gdy Twoje dane wyciekną?


KRADZIEŻ TOŻSAMOŚCI - JAK SIĘ PRZED NIĄ USTRZEC ORAZ JAK SOBIE RADZIĆ GDY NASTĄPI? 

alerty BIK dla Ciebie i bliskich oraz blokada kredytowa

darmowe raporty BIG - jak wygenerować?

jak sprawdzić czy ktoś nie założył konta bankowego bez Twojej wiedzy?

jak sprawdzić czy nie toczy się postępowanie upominawcze w zobowiązaniu o którym nie wiesz?

jak zablokować numer PESEL przed możliwością zaciągnięcia zobowiązania?

czy można zresetować numer PESEL?

jak zastrzec zgubiony/skradziony dowód i na co zwrócić uwagę przy kontakcie z bankiem/urzędami?

podsumowanie

sesja Q&A


JAK ZABEZPIECZYĆ SWÓJ SPRZĘT I DANE PRZED HAKERAMI? 

bezpieczne konta

jak stworzyć bezpieczne hasło?

menedżer haseł - czym jest i do czego służy?

zastosowania uwierzytelniania dwuskładnikowego (2FA) zalety i wady

klucz U2F jako 100% ochrona przed phishingiem

jak zwiększyć bezpieczeństwo Twojego konta bankowego?

antywirus - jaki wybrać i czy jest Ci potrzebny?

jak wykonywać backup danych i po co?

jak przygotować sprzęt do sprzedaży?

czy warto szyfrować swoje dyski?

jaki program wybrać i jaką metodą szyfrować?

Chromebook jako prosta alternatywa dla poprawy bezpieczeństwa w sieci

podsumowanie

sesja Q&A


JAK ZADBAĆ O BEZPIECZEŃSTWO SWOJEGO SMARTFONA? 

porównanie iPhone vs Android - zalety i wady

śledzenie, kto chciałby to robić i jak?

ustawienia podnoszące prywatność Twojego telefonu

ustawienia podnoszące bezpieczeństwo Twojego telefonu

podsumowanie

sesja Q&A


Dzień 2


BEZPIECZEŃSTWO ZAKUPÓW I PŁATNOŚCI ONLINE

jak rozpoznać fałszywy sklep internetowy?

portale ogłoszeniowe typu OLX - jak nie dać się oszukać

jakie prawa posiadasz, jako konsument w sieci?

dlaczego płatność kartą jest najbezpieczniejsza?

dodatkowe zabezpieczenia kart?

karty wirtualne - jako alternatywa płatności

bezpieczeństwo kart poza siecią - na co zwrócić szczegółną uwagę?

co zrobić gdy nie otrzymasz towar niezgodny z opisem?

co zrobić gdy nie otrzymasz rzeczy a kontakt z sprzedawcą się urwał?

podsumowanie

sesja Q&A


BEZPIECZEŃSTWO DZIECI W SIECI

jak rozmawiać z dzieckiem o jego prywatności i bezpieczeństwie w sieci?

czy sami dbamy o prywatność naszych dzieci?

kontrola, monitorowanie czy inwigilacja?

jak blokować niechciane treści (reklamy, filmy na YT, strony +18)

jak ograniczyć czas dziecka przed ekranem?

porównanie Google Family Link oraz iCloud Apple

konfiguracja narzędzi rodzinnych

jak kontrolować czas dziecka przed ekranem?

jak monitorować odwiedzane strony i aplikacje?

możliwość zdalnej lokalizacji dziecka

Social Media a dziecko - monitoring komunikacji?

hejt/stalking/socjotechniki/cyberprzemoc - jak zapobiegać?

jak zabezpieczyć konta dziecka przed phishingiem?

jak dobierać gry odpowiednie do wieku dziecka?

jak kontrolować finanse online dziecka?

jak wpajać dziecku dobre nawyki korzystania z sieci?

podsumowanie

sesja Q&A


BEZPIECZEŃSTWO PRACY ZDALNEJ 


jak przygotować domową sieć WIFI do pracy zdalnej?

konfiguracja modemu/routera

zasada czystej kartki?

prywatność pracy zdalnej poza domem?

dobre praktyki pracy na służbowym sprzęcie

co może zobaczyć pracodawca i dział IT podczas Twojej pracy?

jak skonfigurować sprzęt aby podnieść swoją produktywność?

firmowe VPNy zalety vs wady

zdalny dostęp dla działy IT - jak nie oddać władzy nad sprzętem hakerom?

Phishing - jak się zabezpieczyć przed najpopularniejszymi atakami na pracowników firm?

atak na prezesa - nie daj się wkręcić

jak pogodzić pracę na prywatnym sprzęcie?

dostosowanie prywatnego komputera do wymagań firmy

jak chronić dane klientów przed wyciekiem z Twojego sprzętu?

jak zadbać o dane klientów na fizycznych dokumentach?

co zrobić gdy Twój firmowy sprzęt zostanie skradziony?

jak wykonywać kopie bezpieczeństwa firmowych dokumentów?

jak zadbać o bezpieczeństwo i prywatność wideo konferencji?

jak bezpieczne wysyłać pliki do klientów i współpracowników?

podsumowanie

sesja Q&A ogólna

Dołącz do wydarzenia

Dołącz do wydarzenia
  Rodzaj Bilety dostępne do Cena Liczba
  OPEN
już niedostępne 3 690,00 zł -