Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

Ten kurs jest pierwszym szkoleniem dotyczącym podstaw „cyberbezpieczeństwa”. Podkreśla aktywa obywateli i MŚP, które są trudniejsze do zidentyfikowania: ich informacje i dane osobowe.
Wyjaśnia także najczęstsze zagrożenia dla tych ważnych aktywów.
Wreszcie opisuje niektóre metodologie i narzędzia do ich ochrony.
Kurs zajmie około 13 godzin, a oczekuje się około 12 godzin dodatkowej praktyki, aby przejrzeć koncepcje wyjaśnione w filmach.

  • Krok 1.1: Rozróżnij dane i informacje (15 min)
    Start
  • Krok 1.2: Zapoznaj się z warunkami cyberprzestępczości i hakowania (10 min)
    Start
  • Krok 1.3: Rozpoznawanie zagrożeń (60 min)
    Start
  • Krok 1.4: Zagrożenia w wyjątkowych okolicznościach (30min)
    Start
  • Krok 1.5: Środowisko w chmurze i cyberprzestępczość (30 min)
    Start
  • Krok 1.6: MŚP: wspólne wątki (67 min)
    Start
  • Krok 2.1: Podstawy bezpieczeństwa informacji (20 min)
    Start
  • Krok 2.1.1: MŚP: główne czynniki bezpieczeństwa informacji (5 min)
    Start
  • Krok 2.1.2 MŚP: Jak zidentyfikować ważne informacje (5 min)
    Start
  • Krok 2.2: Ochrona danych osobowych (30 min)
    Start
  • Krok 2.2.1: MŚP - RODO - Wprowadzenie i podstawy (15 min)
    Start
  • Krok 2.2.2: MŚP - cykl informacyjny (5 min)
    Start
  • Krok 2.3: Ochrona informacji w miejscu pracy (30 min)
    Start
  • Krok 2.4: Zidentyfikuj, zachowaj i kontroluj zasady (70 min)
    Start
  • Krok 2.5: RODO - zasady dotyczące prywatności, przechowywania i kontroli (40 min)
    Start
  • Krok 2.6: Zasady i procedury dotyczące ICT (30min)
    Start
  • Krok 2.7 MŚP: Szablon zasad bezpieczeństwa (50 min)
    Start
  • Krok 3.1: Podstawy socjotechniki (1 godz. 30 min)
    Start
  • Krok 3.1.1: MŚP - Jak inżynieria społeczna może wpłynąć na MŚP? (75min)
    Start
  • Krok 3.1.2: MŚP - najsłynniejsze ataki SE (15min)
    Start
  • Krok 3.2: Metody inżynierii społecznej (20 min)
    Start
  • Krok 3.2.1: MŚP - Jak MŚP powinny zareagować? (5 minut)
    Start
  • Krok 3.3: Definicja i konsekwencje kradzieży tożsamości (25 min)
    Start
  • Krok 3.4: Metody kradzieży tożsamości (20 min)
    Start
  • Krok 4.1: Zapobieganie nieautoryzowanemu dostępowi (45 min)
    Start
  • Krok 4.1.1: MŚP - konwergencja bezpieczeństwa fizycznego i informatycznego (40 min)
    Start
  • Krok 4.2: Jednorazowe zdefiniowanie i użycie hasła (20 min)
    Start
  • Krok 4.3: Cel konta sieciowego (20 min)
    Start
  • Krok 4.4: Dostęp do konta sieciowego i protokoły (20 min)
    Start
  • Krok 4.5: Typowe techniki bezpieczeństwa biometrycznego (90 min)
    Start
  • Krok 4.6: Dobra polityka haseł (15 min)
    Start
  • Krok: 4.7: Funkcje i ograniczenia oprogramowania do zarządzania hasłami (40 min)
    Start