Cyberbezpieczeństwo i ochrona danych w roku szkolnym 2024/25 – co trzeba wiedzieć?
Szkolenie kompleksowo wprowadza uczestników w tematykę cyberbezpieczeństwa, ze szczególnym uwzględnieniem specyfiki środowiska szkolnego.
Prowadzący:

Dariusz Gołębiowski
Ekspert cyberbezpieczeństwa i autor kilku książek w tym zakresie. Od wielu lat prowadzi szkolenia dla sektora publicznego (urzędy, szkoły, uczenie wyższe).
Dlaczego warto?
- Poznasz ABC cyberbezpieczeństwa w środowisku szkolnym;
- Nauczysz się bezpiecznych form komunikacyjno- administracyjnych;
- Poznasz rodzaje cyber zagrożeń i nauczysz się jak im zapobiegać;
- Poznasz zasady cyberhigieny w pracy szkolnej;
- Dowiesz się jak chronić dane osobowe w środowisku szkolnym;
- Dowiesz się jak poznać, że zostałeś ofiarą cyber ataku i jak wtedy postępować;
- Na koniec przewidziana jest sesja pytań do eksperta;
Program szkolenia:
Część I WPROWADZENIE
- Zagrożenia w świecie cyberbezpieczeństwa
- Cyberbezpieczeństwo - podstawowe pojęcia
- Potencjalne obszary zagrożenia
- Systemy operacyjne - zabezpieczenia systemowe
- Mapy ataków
- Podsumowanie podstawowych pojęć
Część II CYBERBEZPIECZEŃSTWO W SZKOLE - PODSTAWOWE ZASADY CYBERHIGIENY
- Jak rozpoznać, że jesteś ofiarą Cyberataku
- Profilaktyka cyberbezpieczeństwa w szkole
- Opracowanie planu reagowania na incydenty
- Zabezpieczenie dostępu fizycznego i cyfrowego do systemów
- Podstawy kluczy i zabezpieczeń elektronicznych
- Metody nieautoryzowanego pozyskania danych – przykłady
- Bezpiecznie przetwarzanie danych: szyfrowanie, przechowywanie, udostępnianie, komunikacja
Część III PODSTAWY PRAWNE KRAJOWEGO SYSTEMU CYBERBEZPIECZEŃSTWA
- Wprowadzenie do KSC (Krajowego Systemu Cyberbezpieczeństwa)
- Dyrektywa NIS i NIS2 (Bezpieczeństwo Sieci i Informacji)
- Podmioty na poziomie krajowym zajmujące się reagowaniem na incydenty komputerowe i zarządzanie nimi
Część IV NAJCZĘSTSZE CYBERZAGROŻENIA I SPOSOBY OCHRONY PRZED NIMI
- Rodzaje zagrożeń - nazewnictwo i opis przykładowych zagrożeń wraz z przykładowymi atakami:
- Malware
- Ransomware
- Cross-site scripting
- Przechwytywanie danych
- Phishing
- DDoS
- SQL Injection
- Malvertising https vs http
- Brute Force
- Phishing i jego odmiany wraz z przykładowymi atakami:
- Oszustwo nigeryjskie
- Spear phishing
- Phishing wewnętrzny – ataki phishingowe inicjowane wewnątrz organizacji
- Phishing przez media społecznościowe
- Oszustwo na BLIK