Szkolenie z cyberbezpieczeństwa - OPSEC w życiu prywatnym
Szkolenie ma charakter warsztatów podczas których dowiesz się jak zachować prywatność i bezpieczeństwo w sieci nie rezygnując z wolności.
Nauczysz się m.in jak:
- zabezpieczyć komputer i smartfona, aby nie został zhakowane
- uchronić swoje konta i dane przez popularnymi w Polsce internetowymi oszustwami, przekrętami, scamami oraz phishingiem
- zadbać o swoje rozmowy i wiadomości, aby nie zostały one przez nikogo podsłuchane lub wykradzione
- chronić swoją prywatność w trakcie korzystania z e-maila oraz aplikacji i serwisów społecznościowych
- bezpiecznie robić zakupy w internecie
- bezpiecznie korzystać z bankowości internetowej
- zadbać o bezpieczeństwo Naszych dzieci w sieci
- bezpiecznie pracować zdalnie
- jak odzyskać konta w Social Mediach czy mailu po przejęciu przez hakera
Podczas szkolenia dla uczestników zaplanowane są przerwy kawowe oraz lunch
PLAN SZKOLENIA:
Dzień 1
WOLNOŚĆ W SIECI - ZACZNIJ OD SIEBIE
dlaczego jesteś jaki jesteś?
jak uporać się z myślami?
wszystko jest subiektywne?
emocje, czym są i jak nad nimi panować?
wolność - odrzuć ograniczające schematy i odzyskaj kontrolę nad swoim życiem
podsumowanie
sesja Q&A
SZUM TECHNOLOGICZNY - SIEĆ JAKO UZALEŻNIENIE XXI wieku
jak skutecznie ograniczyć ilość czasu spedzanego przed ekranem?
jak bezstresowo wprowadzić Dietę Niskoinformacyjną
FOMO - zagrożenia pędu technologicznego
podsumowanie
sesja Q&A
PRYWATNOŚĆ W SIECI - CZY JEST JESZCZE MOŻLIWA?
Metadane - dane o danych, jak powstają i czy można się ich pozbyć?
jak ograniczyć metadane z połączeń telefonicznych?
jak usunąć metadane ze zdjęć?
cyfrowy odcisk palca twojego sprzętu - internet rzeczy
jak zadbać o prywatność i poufność rozmów przez komunikator?
jak zadbać o prywatność i poufność swojej korespondencji e-mail?
jak wybrać i skonfigurować prywatną przeglądarkę i wyszukiwarkę?
czy tryb incognito zapewnia anonimowość?
jak skonfigurować prywatne połączenie przez serwer DNS?
VPN - dla kogo i po co?
sieć TOR - zalety i wady anonimowego korzystania z sieci
TAILS - system, którego nawet NSA nie zdołało zhakować
Spamowy Bohater - ochroni Cię przed profilowaniem ze strony reklamodawców i Social Mediów
podsumowanie
sesja Q&A
ATAKi HAKERSKIE - RODZAJE I SCENARIUSZE NAJPOPULARNIEJSZYCH + JAK SOBIE Z NIMI RADZIĆ?
Phishing - Fałszywe linki, fałszywe artykuły w Social Mediach
Socjotechniki - Fałszywy telefon z banku, Fałszywe ogłoszenia inwestycji w Social Mediach
Spoofing - fałszywe połączenia
Malware - złośliwe oprogramowanie typu Keylogger w załącznikach maili
SIM SWAP - wyrobienie duplikatu Twojej karty sim nie jest trudne
RANSOMWARE - zmora firma XXI wieku - WannaCry
Makra - jak mogą zostać wykorzystane do ataku hakerskiego?
Fałszywe ogłoszenia o pracę
Fałszywe strony istnieją
hakerskie gadżety USB
Pegasus / Predator / XKeyscore - pełna inwigilacja
podsumowanie
sesja Q&A
WYCIEK DANYCH
jak ustalić czy Twoje dane wyciekły?
jak postępują hakerzy po wycieku?
co robić gdy Twoje dane wyciekną?
KRADZIEŻ TOŻSAMOŚCI - JAK SIĘ PRZED NIĄ USTRZEC ORAZ JAK SOBIE RADZIĆ GDY NASTĄPI?
alerty BIK dla Ciebie i bliskich oraz blokada kredytowa
darmowe raporty BIG - jak wygenerować?
jak sprawdzić czy ktoś nie założył konta bankowego bez Twojej wiedzy?
jak sprawdzić czy nie toczy się postępowanie upominawcze w zobowiązaniu o którym nie wiesz?
jak zablokować numer PESEL przed możliwością zaciągnięcia zobowiązania?
czy można zresetować numer PESEL?
jak zastrzec zgubiony/skradziony dowód i na co zwrócić uwagę przy kontakcie z bankiem/urzędami?
podsumowanie
sesja Q&A
JAK ZABEZPIECZYĆ SWÓJ SPRZĘT I DANE PRZED HAKERAMI?
bezpieczne konta
jak stworzyć bezpieczne hasło?
menedżer haseł - czym jest i do czego służy?
zastosowania uwierzytelniania dwuskładnikowego (2FA) zalety i wady
klucz U2F jako 100% ochrona przed phishingiem
jak zwiększyć bezpieczeństwo Twojego konta bankowego?
antywirus - jaki wybrać i czy jest Ci potrzebny?
jak wykonywać backup danych i po co?
jak przygotować sprzęt do sprzedaży?
czy warto szyfrować swoje dyski?
jaki program wybrać i jaką metodą szyfrować?
Chromebook jako prosta alternatywa dla poprawy bezpieczeństwa w sieci
podsumowanie
sesja Q&A
JAK ZADBAĆ O BEZPIECZEŃSTWO SWOJEGO SMARTFONA?
porównanie iPhone vs Android - zalety i wady
śledzenie, kto chciałby to robić i jak?
ustawienia podnoszące prywatność Twojego telefonu
ustawienia podnoszące bezpieczeństwo Twojego telefonu
podsumowanie
sesja Q&A
Dzień 2
BEZPIECZEŃSTWO ZAKUPÓW I PŁATNOŚCI ONLINE
jak rozpoznać fałszywy sklep internetowy?
portale ogłoszeniowe typu OLX - jak nie dać się oszukać
jakie prawa posiadasz, jako konsument w sieci?
dlaczego płatność kartą jest najbezpieczniejsza?
dodatkowe zabezpieczenia kart?
karty wirtualne - jako alternatywa płatności
bezpieczeństwo kart poza siecią - na co zwrócić szczegółną uwagę?
co zrobić gdy nie otrzymasz towar niezgodny z opisem?
co zrobić gdy nie otrzymasz rzeczy a kontakt z sprzedawcą się urwał?
podsumowanie
sesja Q&A
BEZPIECZEŃSTWO DZIECI W SIECI
jak rozmawiać z dzieckiem o jego prywatności i bezpieczeństwie w sieci?
czy sami dbamy o prywatność naszych dzieci?
kontrola, monitorowanie czy inwigilacja?
jak blokować niechciane treści (reklamy, filmy na YT, strony +18)
jak ograniczyć czas dziecka przed ekranem?
porównanie Google Family Link oraz iCloud Apple
konfiguracja narzędzi rodzinnych
jak kontrolować czas dziecka przed ekranem?
jak monitorować odwiedzane strony i aplikacje?
możliwość zdalnej lokalizacji dziecka
Social Media a dziecko - monitoring komunikacji?
hejt/stalking/socjotechniki/cyberprzemoc - jak zapobiegać?
jak zabezpieczyć konta dziecka przed phishingiem?
jak dobierać gry odpowiednie do wieku dziecka?
jak kontrolować finanse online dziecka?
jak wpajać dziecku dobre nawyki korzystania z sieci?
podsumowanie
sesja Q&A
BEZPIECZEŃSTWO PRACY ZDALNEJ
jak przygotować domową sieć WIFI do pracy zdalnej?
konfiguracja modemu/routera
zasada czystej kartki?
prywatność pracy zdalnej poza domem?
dobre praktyki pracy na służbowym sprzęcie
co może zobaczyć pracodawca i dział IT podczas Twojej pracy?
jak skonfigurować sprzęt aby podnieść swoją produktywność?
firmowe VPNy zalety vs wady
zdalny dostęp dla działy IT - jak nie oddać władzy nad sprzętem hakerom?
Phishing - jak się zabezpieczyć przed najpopularniejszymi atakami na pracowników firm?
atak na prezesa - nie daj się wkręcić
jak pogodzić pracę na prywatnym sprzęcie?
dostosowanie prywatnego komputera do wymagań firmy
jak chronić dane klientów przed wyciekiem z Twojego sprzętu?
jak zadbać o dane klientów na fizycznych dokumentach?
co zrobić gdy Twój firmowy sprzęt zostanie skradziony?
jak wykonywać kopie bezpieczeństwa firmowych dokumentów?
jak zadbać o bezpieczeństwo i prywatność wideo konferencji?
jak bezpieczne wysyłać pliki do klientów i współpracowników?
podsumowanie
sesja Q&A ogólna