Adres ul. Krzeczowska 20, 32-700 Bochnia Telefon 536 281 931 Telefon730 015 672 Notemaster en

Cyberbezpieczeństwo


Każda osoba stara się chronić swoją prywatność, chroniąc między innymi swoje dane osobowe.

Robią to również firmy, które dysponują większą ilością informacji o swoich pracownikach czy kontrahentach. Jak zabezpieczyć się przed kradzieżą tożsamości czy utratą danych w firmie. Obecnie systemy operacyjne naszych telefonów czy komputerów są nieustannie poprawiane tak, aby stawały się coraz bezpieczniejsze. Niestety nasza świadomość zagrożenia oraz bezpiecznego korzystania z urządzeń jest bardzo mała. Uświadomienie niebezpieczeństwa poprzez pokazanie zagrożeń, jakie nas mogą spotkać, jest kluczowe. Im większa ilość świadomych użytkowników tym my sami jesteśmy bezpieczniejsi. Dzieje się tak, ponieważ nasze dane nieustannie są przekazywanie i prawdopodobieństwo, iż zostaną skradzione przez osoby niepowołane, jest praktycznie pewne, pytanie tylko, kiedy i w jaki sposób na to zareagujemy.

Informacje +

 


 

 

 

 

Zapraszamy wszystkie osoby zainteresowane zmianą podejścia do cyberprzestępczości na szkolenie z

 

cyberbezpieczeństwa w czwartek 21.03.2019 godz 18:00-21:00 w Bochni, ul.Biała 23(Akademickie Liceum). 

 

Koszt szkolenia 199zł. 

 

Czas trwania 3h

 

Na szkoleniu odpowiemy na pytania:

 

Dlaczego nasze telefony nas inwigilują? 

Co to są metadane.

Więc czy jesteśmy w stanie ochronić swoją tożsamość?

Kto i po co kupuje informacje na nasz temat?

Jak złodziej może nas okraść za pomocą Facebooka?

Jak się zabezpieczyć przed kradzieżą naszych środków z banku.

Kiedy zostaniemy zhakowani?

 

Pytania oraz rezerwację: centrumszkolen@notemaster.pl lub tel: 536 281 931

 

Pytania i odpowiedzi +

Dziś prawie każdy używa smartfona. Nie ma znaczenia jakiej marki.

 

Ale niewiele osób zdaje sobie sprawę z tego, iż są nieustannie śledzone! Tylko po co? 

 

Dlaczego nasze telefony nas inwigilują? 

 

Dziś już praktycznie nie ma klasycznych aparatów do dzwonienia. 

 

Większość użytkowników posiada smartfony, ponieważ koszt zakupu tych urządzeń jest stosunkowo niewielki,

 

a możliwości jakie otrzymujemy ogromne. 

 

Niestety wiedza na temat samych urządzeń jest nadal niewielka. 

 

Zarówno starsi użytkownicy, którzy korzystają tylko z funkcji dzwonienia, czy ci najmłodsi,

 

wyciągający ze swoich telefonów praktycznie maksimum możliwości,

 

nie mają świadomości, że ich telefony monitorują ich 24h na dobę. 

 

Ale po co ktoś chce o nas tyle wiedzieć? Kogo interesuje gdzie chodzimy, co lubimy jeść, 

 

jaki uprawiamy sport i dokąd podróżujemy skoro jesteśmy zwykłymi obywatelami?

 

Odpowiedz jest bardzo prosta. Dane.

 

Dziś dane to cenny skarb i bardzo chodliwy towar. Nie chodzi tu o dane osobowe czy numery telefonów. 

 

Klasyczny telemarketing to przestarzała forma sprzedaży. 

 

RODO, które wprowadziła Unia Europejska, mocno uszczelniło obieg informacji i dba, 

 

aby nasze dane teleadresowe nie były sprzedawane.

 

Wiec o jakich danych mówimy? 

 

Pobierając darmową aplikacje, tak naprawdę mało osób czyta na co wyraża zgodę.

 

Instalujemy ją ciesząc się, iż jest darmowa.

 

Mało osób zastanawia się po co darmowa aplikacja pyta o dostęp do naszej lokalizacji lub książki telefoniczej. 

 

I właśnie tym płacimy za tzw. darmową aplikację. 

 

„Metadane” to współczesne informacje na nasz temat.

 

Gdzie byliśmy na wakacjach, czy zawsze robimy zakupy w tym samym markecie i czy nasza ulubiona stacja ma dobrą kawę. 

 

Wszystko czego szukamy i czego chcemy się dowiedzieć jest przetwarzane. 

 

Więc czy jesteśmy w stanie ochronić swoją tożsamość? Kto i po co kupuje informacje

 

na nasz temat? A może ktoś chce skraść naszą osobowość? Ale czy jest to w ogóle możliwe?

 

Niejeden użytkownik Facebooka słyszał kiedyś o kradzieży konta.

 

Niektórzy padli nawet ofiarą takiego cyberprzestępcy osobiście.

 

Ktoś skradł im konto i posługuje się nim jak własnym. A przecież to tylko Facebook! 

 

Jak złodziej może nas okraść za pomocą Facebooka?? A konto w banku? 

 

Przecież każdy posiadacz bankowego konta internetowego loguje się za pośrednictwem internetu.

 

Niestety mamy złą wiadomość. Praktycznie każdy bank padł ofiarą hakerów. 

 

Skoro tak, to dlaczego nam nic nie skradziono?

 

A może jednak skradziono, tylko nie jesteśmy w stanie tego dostrzec,

 

ponieważ włamania na serwery bankowe to wstydliwa sprawa, o której bank nie chce nas informować?

 

W takim razie jak możemy się zabezpieczyć przed kradzieżą naszych środków? 

 

Pierwszy krok to zmiana podejścia do cyberprzestępczości.

 

Należy przestać myśleć „nas to nie dotyczy”.  Ponieważ bolesna prawda jest taka,

 

że każdy zostanie zhakowany, pytanie tylko kiedy? Każdy może zostać okradzionym,

 

każdy może stracić dane, zdjęcia, tak jak każdy komputer może zostać zaszyfrowany w celu wyłudzenia haraczu.

 

A co dalej?

 

Jeśli chcesz być świadomym użytkownikiem i nie chcesz dać się okraść, przyjdź na szkolenie z

 

cyberbezpieczeństwa do Centum Szkoleń Notebook Master, podpowiemy Ci co należy zrobić. 

 

Plan Szkolenia +

 Czas trwania - 3 godziny.

Do kogo jest skierowane szkolenie:

  • osoby korzystające z bankowości internetowej.
  • firmy gromadzące dane.
  • osoby korzystające z urządzeń mobilnych podpiętyc do sieci WiFi.
  • Dla każdego kto posiada pocztę e-mail.
  • wszyscy zainteresowani tematyką bezpieczeństwa w sieci.

 

Zagadnienie omawiane na szkoleniu:

I. Istota ochrony danych. 

 

II. Zagrożenia związane z wyciekiem informacji. 

 

III. Wytyczne bezpiecznego użytkownika

1. Bieżące aktualizacje zabezpieczeń systemu oraz aplikacji.

2. Hasło systemowe.

3. Komunikaty ich z - ograniczone “zaufanie do komputera"

4. Tajność danych osobistych .

5. Ochrona danych przetwarzanych.

6. Laptop na laptopie firmowym w sieci publicznej

 

 IV. Szyfrowanie dysków.

1. Konieczność czy paranoja?

2. Odpowiedni dobór aplikacji.

3. Możliwości oraz instrukcja użytkowania.

 

 V.  Menadżery haseł.

1. Zagrożenia kontra korzyści 

2. Dobór bezpiecznej aplikacji 

3. Możliwości oraz przewodnik użytkownika

 

 VI. Weryfikacja dwuetapowa.

1. Sprzętowe tokeny zabezpieczające 

2. Generatory kodów 

 3. Hasła SMS

 

 VII. Przydatne adresy w sieci.

 

 VIII. My w internecie - wpływ na nasze życie zawodowe.

 

 IX. Smartfon

 1. Słabe ogniwo w łańcuchu bezpieczeństwa? 

 2. Rodzaje zagrożeń oraz ich minimalizacja (fizyczne, sprzętowe, softwarowe, operatorskie, socjotechniczne..)

 3. Android oraz Apple w przedsiębiorstwie - EMM, DPC, DEP

Kadra szkoleniowa +

Imię i nazwisko:

Obszar specjalizacji:

Doświadczenie zawodowe:

Michał Brach

Elektronika. BGA. Bezpieczeństwo

Certyfikat comptia. Serwisant w autoryzowanym serwisie Lenovo. 12-letnie doświadczenie w zawodzie technik serwisant sprzętu elektronicznego.

 

Doświadczenie:

Wykształcenie:

Ponad 3000 godzin przeprowadzonych szkoleń

Wyższe. Cyberbezpieczeństwo, wydział Informatyki, Elektroniki i Telekomunikacji AGH

Imię i nazwisko:

Obszar specjalizacji:

Doświadczenie zawodowe:

Maciej Piela

Elektronika. BGA. Informatyka. Cyberbezpieczeństwo

kurs specjalisty IPC-7711/IPC-7721, trener, 10-cio letnie doświadczenie zawodowe w zawodzie technik serwisant sprzętu komputerowego, od 2010 roku kierownik IT serwisu Notebook Master

 

Doświadczenie:

Wykształcenie:

Ponad 2350 godzin przeprowadzonych szkoleń

Wyższe

 

 

Ekspert w zakresie szkoleń z serwisowania
laptopów/notebooków i tabletów! Dołącz do najlepszych!

Masz pytania? skontaktuj się z nami!         536-281-931    730-015-672

sprawdź nasze REKOMENDACJE