Cyberbezpieczeństwo
Jarosław Jankowski
Created on November 28, 2022
More creations to inspire you
12 PRINCIPLES OF ANIMATION
Vertical infographics
HOW TO CREATE THE PERFECT VIRTUAL WORKSPACE
Vertical infographics
WHY WE LIKE INFOGRAPHICS
Vertical infographics
BOOKFLIX
Vertical infographics
Transcript
OCHRONA DANYCH OSOBOWYCH W SIECI
PSEUDONIMIZACJA - PRZETWARZANIE DANYCH OSOBOWYCH, ABY NIEMOŻLIWE BYŁO ZODENTYFIKOWANIE OSOBY NA PODSTAWIE TYCH DANYCH BEZ DODATKOWEGO KLUCZA, PRZECHOWYWANIE GO W INNYM MIEJSCU. JEST TO PROCES ODWRACALNY. ANONIMIZACJA - USUNIĘCIE WSZYSTKICH INFORMACJI UMOŻLIWIAJACYCH INDETYFIKACJĘ OSOBY, KTÓREJ DANE DOTYCZĄ. JEST TO PROCES NIEODWRACALNY. RODO - OGÓLNE ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH (RODO) - DOKUMENT OKREŚLAJACY RAMY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH W EUROPIE OBOWIAZUJĄCY W UNII EUROPEJSKIEJ OD 25 MAJA 2018 ROKU.
01
CYBERBEZPIECZEŃSTWO
02
SZKODLIWE OPROGRAMOWANIE
Info
Info
04
03
BEZPIECZNE HASŁO
PHISHING
2020 - 2021
TOP 5 TECHNIK PHISHINGOWYCH
2014 -2021
OSZUSTWA KOMPUTEROWE
JAK MOŻNA ZWIĘKSZYĆ BEZPIECZEŃSTWO?
- AKTUALIZOWANIE OPROGRAMOWANIA W CELU USUWANIA LUK BEZPIECZEŃSTWA
- TWORZENIE KOPII ZAPASOWYCH - OBRAZ SYSTEMU, KOPIE BEZPIECZEŃSTWA WYBRANYCH FOLDERÓW, DYSKÓW NA RÓŻNYCH NOSNIKACH -DYSK - OneDrive, DYSKI ZEWNETRZNE
- SZYFROWANIE DOKUMENTÓW NP.: KLUCZEM, FOLDERÓW, DYSKÓW
- WŁAŚCIWEGO USTWIENIA PRZEGLĄDAREK. (APLIKACJE BLOKUJĄCEREKLAMY, ZŁOŚLIWE OPROGRAMOWANIE, TRYB PRYWATNY).
MAKROWIRUS ROOTKIT RISKWARE EXPLOIT ROBAK REJESTRATOR KLAWISZY WIRUS TOWARZYSZACY, PSOŻYTNICZY, WIELOCZEŚCIOWY PROGRAM SZPIEGUJĄCY KOŃ TROJAŃSKI WABBIT BACKDOOR DIALER RANSOMWARE ADWARE HIJACKWARE
Jak utworzyć bezpieczne hasło - wskazówki. - Baza wiedzy - Portal Gov.plPrawdopodobnie znasz wiele wskazówek na temat tego, jak utworzyć hasło, dlatego postaramy się uporządkować to, co już wiemy, z tym, co najlepsze, aby...Baza wiedzy
TESTOWANIE HASEŁ http://www.passwordmeter.com/
69% – Zorganizowane grupy cyberprzestępcze
58% – Pojedynczy hakerzy
CYBERTERRORYŚCI - 50%
PSEUDONIMIZACJAJK 2005 PJ ANONIMIZACJA URODZONY 15.05.205 W OLSZTYNIE KURS NA PRAWO JAZDY
Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Wikipedia
DANE OSOBOWEZWYKŁE
- IMIĘ I NAZWISKO
- PESEL
- DANE O LOKALIZACJI
- INDETYFIKATOR INTERNETOWY -ADRES IP
- POCHODZENIE RASOWE
- POGLADY POLITYCZNE
- RELIGIJNE
- PRZYNALEŻNOSĆ PARTYJNA, ZWIĄZKOWA
- DANE GENETYCZNE I BIOMETRYCZNE