Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

shape
shape

MODUŁ 1. Podstawy bezpieczeństwa informacji

  • Home
  • MODUŁ 1. Podstawy bezpieczeństwa informacji

Grafika: pracownia graficzna 4N STUDIO

Podstawy bezpieczeństwa informacji

Moduł „Podstawy bezpieczeństwa informacji” wprowadza uczestników w kluczowe zagadnienia związane z ochroną danych i bezpiecznym funkcjonowaniem w środowisku cyfrowym. Uczestnicy poznają podstawowe zasady bezpieczeństwa, takie jak poufność, integralność i dostępność informacji, a także uczą się rozpoznawać najczęstsze zagrożenia oraz unikać błędów mogących prowadzić do naruszeń bezpieczeństwa.

Szkolenie ma charakter praktyczny i dostosowany do codziennych realiów pracy, dzięki czemu zdobyta wiedza może być od razu wykorzystana w praktyce. Moduł buduje świadomość zagrożeń oraz uczy odpowiedzialnego korzystania z technologii, co stanowi fundament dalszego rozwoju kompetencji w obszarze cyberbezpieczeństwa.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 1. Czym jest bezpieczeństwo informacji?
Cel szkolenia:

Zrozumienie, w jaki sposób różnice kulturowe wpływają na relacje i współpracę. Rozwijanie kompetencji międzykulturowych oraz empatii w kontaktach z osobami z różnych środowisk.

Tematyka:
  • Definicja różnic kulturowych i ich wpływ na komunikację.
  • Przykłady barier kulturowych i jak je rozpoznawać.
  • Strategie budowania porozumienia ponad różnicami.
  • Empatia i szacunek wobec inności.
  • Scenki sytuacyjne: rozmowa w zespole międzynarodowym, błędne interpretacje zachowań.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 2. Aspekty prawne związane z bezpieczeństwem informacji
Cel szkolenia:

Omówienie przepisów prawnych dotyczących ochrony danych osobowych oraz innych regulacji krajowych i międzynarodowych.

Tematyka:
  • RODO (Rozporządzenie o Ochronie Danych Osobowych) – zasady przetwarzania danych osobowych, obowiązki organizacji oraz prawa użytkowników.
  • Przepisy prawne – krajowe i międzynarodowe regulacje dotyczące ochrony danych osobowych.
  • Regulacje branżowe – wymagania sektorów takich jak finanse, zdrowie i administracja publiczna.
  • Case study – przykłady naruszeń RODO oraz ich konsekwencje.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 3. Zasady korzystania z Internetu
Cel szkolenia:

Bezpieczne korzystanie z Internetu oraz rozpoznawanie zagrożeń online.

Tematyka:
  • Bezpieczne korzystanie z Internetu – ochrona prywatności i danych osobowych.
  • Rozpoznawanie zagrożeń – niebezpieczne strony internetowe i podejrzane linki.
  • Narzędzia ochrony – programy antywirusowe oraz zapory sieciowe (firewall).
  • Scenki rodzajowe – przykłady infekcji komputerów i ich skutków.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 4. Zasady korzystania z portali społecznościowych
Cel szkolenia:

Ochrona prywatności w mediach społecznościowych oraz świadome zarządzanie informacjami.

Tematyka:
  • Ochrona prywatności – kontrola zakresu udostępnianych informacji.
  • Ustawienia bezpieczeństwa – konfiguracja kont i ochrona danych osobowych.
  • Phishing – rozpoznawanie prób wyłudzenia danych.
  • Przykłady działań cyberprzestępców w mediach społecznościowych.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 5. Zasady korzystania z poczty elektronicznej i zagrożenia
Cel szkolenia:

Ochrona prywatności w mediach społecznościowych oraz świadome zarządzanie informacjami.

Tematyka:
  • Ochrona prywatności – kontrola zakresu udostępnianych informacji.
  • Ustawienia bezpieczeństwa – konfiguracja kont i ochrona danych osobowych.
  • Phishing – rozpoznawanie prób wyłudzenia danych.
  • Przykłady działań cyberprzestępców w mediach społecznościowych.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 6. Bezpieczeństwo komunikacji online – czaty i aplikacje
Cel szkolenia:

Bezpieczna komunikacja online z wykorzystaniem nowoczesnych narzędzi i aplikacji.

Tematyka:
  • Bezpieczne aplikacje – przegląd komunikatorów (WhatsApp, Messenger, Skype).
  • Szyfrowanie end-to-end – znaczenie i zastosowanie w praktyce.
  • Ochrona danych osobowych podczas komunikacji online.
  • Zagrożenia w komunikatorach – przykłady i sposoby ich unikania.