Moduł 4 - Bezpieczeństwo cyfrowe/cybernetyczne i ochrona danych

Krótki opis

Cele nauczania

W tym module wykonasz:

  • Rozwijanie umiejętności rozumienia ryzyka i zagrożeń, rozwijanie wiedzy na temat prewencyjnych środków bezpieczeństwa w środowisku cyfrowym.
  • Rozwijanie umiejętności ochrony danych osobowych i ochrony prywatności w środowisku cyfrowym (cyberbezpieczeństwo i ochrona danych).
  • Rozwijaj umiejętność ochrony siebie i innych przed potencjalnymi zagrożeniami w środowisku cyfrowym (np. szantażem/nękaniem online). 
  • Rozwijaj umiejętność pracy i obsługi urządzeń high-tech.  
  • Zrozum, że kwestie cyberbezpieczeństwa i ochrony danych są bezpośrednio uwarunkowane Twoją codzienną wirtualną aktywnością i praktykami.
  • Zmień swój sposób myślenia o bezpieczeństwie i ochronie danych w miejscu pracy.

Uczenia się

Wiedza

Pod koniec tego modułu:

  • Dowiedz się, czym jest ochrona danych, kwestie etyczne dotyczące danych, przepisy dotyczące danych, prawa osób, których dane dotyczą, cyberprzestępczość (dlaczego i jak do niej dochodzi), kryptografia, bezpieczeństwo sieci w chmurze, bezpieczeństwo IoT. 
  • Poznaj konsekwencje prawne, rodzaje ryzyk i zagrożeń oraz ich konsekwencje (w jakim kontekście wymagana jest ochrona danych i dlaczego).
  • Dowiedz się, w jakim kontekście może dojść do cyberataku. 
  • Poznaj rolę kryptografii/chmury/bezpieczeństwa IoT.

Umiejętności

Pod koniec tego modułu:

  • Umieć definiować/zauważać ryzykowne sytuacje. 
  • Umieć reagować w sytuacji cyberataku i zagrożeń związanych z ochroną danych. 
  • Umieć sprawnie korzystać z podstawowych narzędzi służących ochronie danych i zapobieganiu cyberprzestępczości.
  •  

Postaw

Pod koniec tego modułu:

  • Przyjmij pozytywne podejście, aby chronić siebie i swoją strukturę przed cyberprzestępczością i zapobiegać jej.
  • Przyjmij pozytywne podejście do poszanowania praw osób, których dane dotyczą. 
  • Przyjmij pozytywne podejście do zabezpieczania danych.
  •  

Warunki wstępne

Nie jest wymagana żadna konkretna wcześniejsza wiedza. Zalecana jest jednak podstawowa wiedza na temat korzystania z komputera i Internetu.

Glosariusz

Cyberbezpieczeństwo: Praktyka ochrony systemów komputerowych, sieci i danych przed naruszeniami bezpieczeństwa, nieautoryzowanym dostępem i cyberatakami.

Osoba naruszająca dane: Do naruszeń danych dochodzi, gdy cyberprzestępcy uzyskują nieautoryzowany dostęp do poufnych informacji przechowywanych przez organizacje. Naruszenia te mogą ujawnić dane osobowe, takie jak nazwiska, adresy, numery ubezpieczenia społecznego lub dane finansowe, co może prowadzić do kradzieży tożsamości i oszustw finansowych. Cyberprzestępcy mogą wykorzystywać luki w bazach danych, luki w zabezpieczeniach sieci lub zagrożenia wewnętrzne, aby uzyskać dostęp do cennych informacji, które są następnie sprzedawane w ciemnej sieci lub wykorzystywane do nielegalnych celów.

Złośliwe oprogramowanie: Skrót od złośliwego oprogramowania, odnosi się do dowolnego oprogramowania zaprojektowanego w celu uszkodzenia lub wykorzystania systemów komputerowych, w tym wirusów, robaków, trojanów i oprogramowania ransomware.

Szyfrowanie: Proces przekształcania danych w kod w celu zapobieżenia nieautoryzowanemu dostępowi, zapewniając, że tylko upoważnione strony mogą odszyfrować i uzyskać dostęp do oryginalnych danych.

Uwierzytelnianie dwuskładnikowe (2FA): Metoda uwierzytelniania, która wymaga od użytkowników podania dwóch form identyfikacji przed uzyskaniem dostępu do konta lub systemu, co stanowi dodatkową warstwę zabezpieczeń.

Inżynieria społeczna: Taktyka stosowana przez osoby atakujące w celu manipulowania osobami w celu ujawnienia poufnych informacji lub wykonania działań, które mogą zagrozić bezpieczeństwu.

Internet rzeczy (IoT): Sieć urządzeń fizycznych, pojazdów, urządzeń i innych obiektów z wbudowanymi czujnikami i oprogramowaniem, które mogą łączyć się i wymieniać dane przez Internet.

Bibliografia

+9 zapisany
Nie Zaliczony

Module zawiera

  • 4 Lekcje
  • 10 Tematy
  • 1 Quiz
  • Certyfikat