Cyberbezpieczeństwo i nawyki w sieci






Solidne praktyki w zakresie cyberbezpieczeństwa są kluczowe, aby zapobiegać naruszeniom ochrony danych i innym incydentom związanym z bezpieczeństwem, które mogą mieć katastrofalne konsekwencje dla organizacji. Pracownicy, poprzez staranne przestrzeganie zasad działu IT swojej firmy, stanowią ważną linię obrony przed cyberatakami. Treść tego kursu dotyczy typowych pułapek związanych z bezpieczeństwem IT, które mogą napotkać użytkownicy końcowi i dostarcza pracownikom zdroworozsądkowe wskazówki dotyczące zarządzania zagrożeniami z zakresu cyberbezpieczeństwa.

Podczas przygotowywania niniejszego kursu korzystaliśmy z pomocy merytorycznej kancelarii The Potomac Law Group, PLLC. Treść kursu i materiały w nim wykorzystane są jedynie informacjami ogólnymi, które nie stanowią porady prawnej i mogą odzwierciedlać większość sytuacji prawnych, ale nie muszą. Żadne z zawartych tu informacji i materiałów nie powinny być traktowane jako profesjonalne porady prawne dotyczące konkretnych sytuacji, które mogą wystąpić, ani opinie prawne dotyczące zgodności z przepisami. Przekazywanie informacji i zapoznawanie się z nimi przez uczestników szkolenia nie tworzy relacji adwokat — klient. Nie należy podejmować działań wyłącznie w oparciu o te informacje bez zasięgnięcia specjalistycznej porady.



Wszyscy pracownicy


0.97

Cyberbezpieczeństwo i nawyki w sieci

  • postępuj zgodnie z najlepszymi praktykami, aby nie paść ofiarą ataków phishingowych
  • Określ techniki redukujące ryzyko podczas pobierania oprogramowania
  • Zidentyfikuj najlepsze praktyki dotyczące korzystania z funkcji zabezpieczeń online
  • Zidentyfikuj najlepsze praktyki dotyczące tworzenia haseł i zarządzania nimi
  • Zidentyfikuj bezpieczne praktyki związane z pocztą elektroniczną
  • Zidentyfikuj najlepsze praktyki dotyczące bezpiecznych sieci społecznościowych na użytek służbowy
  • Poznaj najlepsze praktyki dotyczące komunikowania się za pośrednictwem wiadomości błyskawicznych i tekstowych
  • Zidentyfikuj bezpieczne praktyki dotyczące korzystania z aplikacji do wirtualnych spotkań
  • Zidentyfikuj działania, które możesz podjąć, aby uniknąć zagrożeń związanych z pisaniem postów na blogu
  • Zidentyfikuj najlepsze praktyki z zakresu bezpiecznego korzystania z Internetu w pracy
  • Zidentyfikuj cechy charakterystyczne sieci VPN

  • lc_lchr01_c75_plpl