BĄDŹ.PRIV – nie daj się inwigilować

Tm/ 12 sierpnia, 2023/ Uncategorized/ 0 comments

Szkolenie dedykowane wszystkim osobom, które chcą być bezpieczne w sieci. Chcą bezpiecznie używać komunikatorów, e-maili, przeglądać Internet, a także chcą nauczyć się usuwać dane na swój temat z Internetu oraz poznać swoje prawa w niniejszym zakresie.

Zapisz się na listę zainteresowanych – to nic nie kosztuje, a da Ci wiele benefitów. Zostaniesz powiadomiony/a o terminie szkolenia, otrzymasz pierwszeństwo zapisu oraz atrakcyjne rabaty. 

  •  

AGENDA

  1. Jak zabezpieczyć swój telefon?

a/ ataki hakerskie wykorzystujące SMS – technika działania i jak się przed nimi chronić?

b/ ataki hakerskie oparte na zainfekowanych aplikacjach – jak działają, jak je rozpoznać?

c/ E-mail jako narzędzie do przejęcia danych z telefonu

d/ sposoby zabezpieczenia telefonu przed zhakowaniem.

  1. Jak zabezpieczyć swoje social media i pobieranie z nich informacji?

a/ jakie dane przetwarzane są przez popularne social media?

b/ komu udostępniane są dane i w jakim trybie?

c/ jak sprawdzić swoją aktywność na koncie?

d/ przegląd sposobów i technik odzyskania kontroli nad danymi w social mediach.

  1. Jak prowadzić bezpieczną komunikację e-mail?

a/ Jak zabezpieczyć swoją pocztę e-mail?

b/ z jakich kont korzystać?

c/ czy szyfrować komunikację e-mailową?

d/ jakie dane przetwarzają najpopularniejsi dostawcy usług e-mail

  1. Bezpieczna komunikacja przez komunikatory internetowe

a/ Dlaczego popularne komunikatory nie są najlepszym rozwiązaniem?

b/ czy komunikatory automatycznie przetwarzają treści przez nie wysyłane (case study)?

c/ Jakich komunikatorów używać do bezpiecznej komunikacji?

d/ czy komunikatory zapewniają poufność rozmowy?

  1. Usuwanie danych na swój temat z Internetu.

a/ usuwanie danych na swój temat z Google

b/ usuwanie nieprawdziwych informacji

c/ usuwanie danych z innych przeglądarek

d/ usuwanie danych ze stron internetowych

  1. Dostęp do rejestrów publicznych oraz przetwarzanych w nich danych.

a/ Jakie dane przetwarza państwo?

b/ Jakie mamy rejestry i kto ma do nich dostęp?

c/ jak kontrolować dane w poszczególnych rejestrach?

  1. Przydatne aplikacje i programy

a/ aplikacje do wykorzystania przy kontroli swoich danych

b/ zabezpieczenie wycieku danych

c/ zabezpieczenie prywatności

  1. Co to jest OSINT – jak działa i jak się przed nim zabezpieczyć?

a/ jakie dane można pozyskać dzięki OSINT

b/ czy to jest legalne?

c/ jak zabezpieczyć się przed takim zbieraniem danych?

  1. Wykorzystanie instytucji prawnych w obronie przed bezprawnym inwigilowaniem naszych urządzeń

Agenda może ulec zmianie.

Share this Post

Leave a Comment

Twój adres e-mail nie zostanie opublikowany.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*