‹
›
dev
Global Hub for Vocational Education Training!
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Peoples College
ViVET for Business
Teaching at ViVET
Languages
Log In
Register
Videos
Courses
Training
Topics
Your search is running...
course
Home
Workspace
course
Kurs: Koncepcje cyberbezpieczeństwa
< Back to training structure
Course infos
Kurs: Koncepcje cyberbezpieczeństwa
❤
★
Login and Start
Short description
Ten kurs jest pierwszym szkoleniem dotyczącym podstaw „cyberbezpieczeństwa”. Podkreśla aktywa obywateli i MŚP, które są trudniejsze do zidentyfikowania: ich informacje i dane osobowe.
Wyjaśnia także najczęstsze zagrożenia dla tych ważnych aktywów.
Wreszcie opisuje niektóre metodologie i narzędzia do ich ochrony.
Kurs zajmie około 13 godzin, a oczekuje się około 12 godzin dodatkowej praktyki, aby przejrzeć koncepcje wyjaśnione w filmach.
Structure
O kursie
Krok 1.1: Rozróżnij dane i informacje (15 min)
Krok 1.2: Zapoznaj się z warunkami cyberprzestępczości i hakowania (10 min)
Krok 1.3: Rozpoznawanie zagrożeń (60 min)
Krok 1.4: Zagrożenia w wyjątkowych okolicznościach (30min)
Krok 1.5: Środowisko w chmurze i cyberprzestępczość (30 min)
Krok 1.6: MŚP: wspólne wątki (67 min)
Sprawdzanie wiedzy
Ocena jakości kursu
Krok 2.1: Podstawy bezpieczeństwa informacji (20 min)
Krok 2.1.1: MŚP: główne czynniki bezpieczeństwa informacji (5 min)
Krok 2.1.2 MŚP: Jak zidentyfikować ważne informacje (5 min)
Krok 2.2: Ochrona danych osobowych (30 min)
Krok 2.2.1: MŚP - RODO - Wprowadzenie i podstawy (15 min)
Krok 2.2.2: MŚP - cykl informacyjny (5 min)
Krok 2.3: Ochrona informacji w miejscu pracy (30 min)
Krok 2.4: Zidentyfikuj, zachowaj i kontroluj zasady (70 min)
Krok 2.5: RODO - zasady dotyczące prywatności, przechowywania i kontroli (40 min)
Krok 2.6: Zasady i procedury dotyczące ICT (30min)
Krok 2.7 MŚP: Szablon zasad bezpieczeństwa (50 min)
Kontrola wiedzy
Krok 3.1: Podstawy socjotechniki (1 godz. 30 min)
Krok 3.1.1: MŚP - Jak inżynieria społeczna może wpłynąć na MŚP? (75min)
Krok 3.1.2: MŚP - najsłynniejsze ataki SE (15min)
Krok 3.2: Metody inżynierii społecznej (20 min)
Krok 3.2.1: MŚP - Jak MŚP powinny zareagować? (5 minut)
Krok 3.3: Definicja i konsekwencje kradzieży tożsamości (25 min)
Krok 3.4: Metody kradzieży tożsamości (20 min)
Kontrola wiedzy
Krok 4.1: Zapobieganie nieautoryzowanemu dostępowi (45 min)
Krok 4.1.1: MŚP - konwergencja bezpieczeństwa fizycznego i informatycznego (40 min)
Krok 4.2: Jednorazowe zdefiniowanie i użycie hasła (20 min)
Krok 4.3: Cel konta sieciowego (20 min)
Krok 4.4: Dostęp do konta sieciowego i protokoły (20 min)
Krok 4.5: Typowe techniki bezpieczeństwa biometrycznego (90 min)
Krok 4.6: Dobra polityka haseł (15 min)
Krok: 4.7: Funkcje i ograniczenia oprogramowania do zarządzania hasłami (40 min)
Kontrola wiedzy
About the author
Pablo López-Aguilar
About the institute
APWG.EU - Barcelona, Spain
Login and Start
For the full functionality of this site it is necessary to enable JavaScript. Here are the instructions on how to enable JavaScript in your web browser.