Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

shape
shape

MODUŁ 4. Nowoczesne zagrożenia i metody ochrony

  • Home
  • MODUŁ 4. Nowoczesne zagrożenia i metody ochrony

Grafika: pracownia graficzna 4N STUDIO

Nowoczesne zagrożenia i metody ochrony

Moduł „Nowoczesne zagrożenia i metody ochrony” koncentruje się na aktualnych formach cyberzagrożeń oraz sposobach skutecznego przeciwdziałania im w dynamicznie zmieniającym się środowisku cyfrowym. Uczestnicy poznają mechanizmy działania ataków takich jak vishing, zaawansowany phishing, oszustwa telefoniczne oraz manipulacje informacyjne w postaci fake newsów i dezinformacji.

W trakcie szkolenia omawiane są również zagadnienia związane z bezpieczeństwem danych w chmurze, ochroną prywatności oraz zapewnieniem ciągłości działania organizacji w przypadku incydentów cybernetycznych. Uczestnicy uczą się analizować zagrożenia, weryfikować wiarygodność informacji oraz stosować skuteczne metody zabezpieczania danych i systemów.

Szkolenie ma charakter praktyczny i opiera się na rzeczywistych przykładach, scenariuszach oraz analizie przypadków, co pozwala na rozwijanie umiejętności reagowania na zagrożenia. Moduł zwiększa świadomość cyfrową i przygotowuje uczestników do bezpiecznego funkcjonowania zarówno w środowisku zawodowym, jak i prywatnym.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 1. Vishing – co to jest?
Cel szkolenia:

Zrozumienie, czym jest vishing i jak rozpoznać ataki telefoniczne wyłudzające dane.

Tematyka:
  • Definicja vishingu – ataki telefoniczne mające na celu wyłudzenie danych osobowych lub finansowych.
  • Przykłady ataków – podszywanie się pod banki, instytucje publiczne i firmy.
  • Jak rozpoznać vishing – pilne żądania podania danych, presja czasu oraz manipulacja.
  • Jak się chronić – nieudostępnianie danych przez telefon oraz weryfikacja rozmówcy.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 2. Phishing – stare problemy, nowe sposoby
Cel szkolenia:

Poznanie ewolucji oraz nowych technik phishingowych stosowanych przez cyberprzestępców.

Tematyka:
  • Ewolucja phishingu – coraz bardziej zaawansowane i trudniejsze do wykrycia ataki.
  • Nowe metody – spear phishing, ataki w mediach społecznościowych oraz działania ukierunkowane.
  • Jak rozpoznać phishing – analiza wiarygodności wiadomości i źródeł.
  • Ochrona – filtry antyspamowe, edukacja oraz zwiększanie świadomości zagrożeń.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 3. Jak cyberprzestępcy kradną dane przez telefon?
Cel szkolenia:

Zrozumienie mechanizmów oszustw telefonicznych oraz sposobów kradzieży danych.

Tematyka:
  • Jak działają oszustwa telefoniczne – techniki socjotechniczne stosowane przez przestępców.
  • Przykłady ataków – podszywanie się pod banki, urzędy i operatorów telekomunikacyjnych.
  • Jak rozpoznać atak – weryfikacja tożsamości rozmówcy i analiza sytuacji.
  • Metody ochrony – niepodawanie danych oraz potwierdzanie źródeł informacji.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 4. Fake news i dezinformacja w sieci
Cel szkolenia:

Nauka rozpoznawania i weryfikacji fałszywych informacji w Internecie.

Tematyka:
  • Definicja fake news – tworzenie i rozpowszechnianie fałszywych informacji.
  • Jak rozpoznać fake news – analiza źródeł oraz wiarygodności treści.
  • Metody ochrony – narzędzia do weryfikacji informacji i sprawdzania faktów.
  • Skutki dezinformacji – wpływ na społeczeństwo oraz opinię publiczną.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 5. Jak zapewnić ciągłość działania organizacji?
Cel szkolenia:

Planowanie i zapewnienie ciągłości działania organizacji w obliczu cyberzagrożeń.

Tematyka:
  • Ciągłość działania – utrzymanie funkcjonowania organizacji mimo incydentów.
  • Strategie odzyskiwania danych – kopie zapasowe oraz plany awaryjne.
  • Reakcja na cyberataki – szybkie podejmowanie decyzji i minimalizacja strat.

Grafika: pracownia graficzna 4N STUDIO

Lekcja 6. Chmura obliczeniowa – podstawy
Cel szkolenia:

Zrozumienie podstaw działania chmury obliczeniowej oraz zasad bezpieczeństwa danych.

Tematyka:
  • Co to jest chmura – podstawowe informacje i definicja.
  • Bezpieczeństwo danych – ochrona przed nieautoryzowanym dostępem.
  • Prywatność w chmurze – szyfrowanie oraz kontrola dostępu.
  • Wybór dostawcy – ocena bezpieczeństwa usług chmurowych.