Bezpieczne korzystanie z ICT


Do kogo adresowane jest szkolenie?

Szkolenie skierowane jest do osób posiadających podstawową umiejętność obsługi komputera, chcących poszerzyć swoją wiedzę związaną z bezpieczeństwem użycia Technologii Informacyjno-Komunikacyjnych, a przede wszystkim dla pracowników przedsiębiorstw, urzędów oraz nauczycieli.


Opis szkolenia

IT Security jest modułem obejmującym zagadnienia odnoszące się do bezpiecznego użycia Technologii Informacyjno-Komunikacyjnych TIK (Information and Communications Technology – ICT) w życiu codziennym i umiejętności używanych do nawiązania i utrzymania bezpiecznego połączenia sieciowego, bezpiecznego korzystania z Internetu oraz właściwego zarządzania danymi i informacjami.

Po ukończonym szkoleniu uczestnik otrzymuje Zaświadczenie MEN zgodne z § 18 ust. 2 rozporządzenia Ministra Edukacji i Nauki z dnia 11 stycznia 2012 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz.U. 2014 r. poz. 622).


Cel szkolenia

Szkolenie ma na celu przygotowanie uczestników do bezpiecznego korzystania z komputera, stron internetowych i poczty elektronicznej, przechowywania informacji i danych, używania haseł i zabezpieczania plików i danych, rozpoznawania zagrożeń ze strony złośliwego oprogramowania i ochrony przed wszelkimi zagrożeniami wynikającymi z korzystania z urządzeń lub sieci.


Czas trwania szkolenia

Szkolenie trwa 2 dni (16h).


Program szkolenia:

Bezpieczne korzystanie z Technologii Informacyjno-Komunikacyjnych (ICT)

  • Bezpieczne przechowywanie informacji i danych, główne zasady przechowywania danych, ochrona i kontrola danych oraz prywatności.
  • Rozpoznawanie zagrożeń bezpieczeństwa osobistego w zakresie kradzieży tożsamości i potencjalnych zagrożeń dla danych, wynikających z użycia przetwarzania w chmurze.
  • Używanie haseł i szyfrowania dla ochrony plików i danych.
  • Rozpoznawanie zagrożeń ze strony złośliwego oprogramowania i ochrona przed nim komputera, urządzeń lub sieci, a także identyfikacja ataków złośliwego oprogramowania.
  • Główne typy ochrony sieci (także sieci bezprzewodowych) i skuteczne stosowanie osobistego firewall’a i osobistego hotspot’u, ochrony komputera lub urządzenia przed nieautoryzowanym dostępem.
  • Bezpieczne zarządzania hasłami, poprawne używanie ustawień przeglądarki internetowej i potwierdzanie tożsamości stron internetowych i bezpieczne przeglądanie tych stron.
  • Zapoznanie się z zagadnieniami dotyczącymi: bezpieczeństwa, pojawiających się przy korzystaniu z hasła poczty elektronicznej, sieci społecznościowych, telefonii internetowej Voice over IP, komunikatorów i urządzeń mobilnych.
  • Archiwizowanie i przywracanie plików lokalnie i w chmurze oraz kasowanie i trwałe usuwanie danych.
  • Bezpieczne odłączanie urządzeń.


Dodatkowe certyfikaty

Biś Computers jest autoryzowanym Centrum Egzaminacyjnym ECDL, dla chętnych za dodatkową opłatą oferujemy możliwość przystąpienia do egzaminu IT Security (Moduł S3) i uzyskanie międzynarodowego certyfikatu ECDL Profile.

スーパーコピー時計
スーパーコピーブランド
最高級レプリカ時計
レプリカロレックス
ロレックスレプリカ
レプリカロレックス腕時計
ロレックスレプリカ
レプリカロレックス
レプリカロレックス時計
ロレックスレプリカ
レプリカロレックス腕時計のレビュー