Want to make creations as awesome as this one?

More creations to inspire you

Transcript

OCHRONA DANYCH OSOBOWYCH W SIECI

PSEUDONIMIZACJA - PRZETWARZANIE DANYCH OSOBOWYCH, ABY NIEMOŻLIWE BYŁO ZODENTYFIKOWANIE OSOBY NA PODSTAWIE TYCH DANYCH BEZ DODATKOWEGO KLUCZA, PRZECHOWYWANIE GO W INNYM MIEJSCU. JEST TO PROCES ODWRACALNY. ANONIMIZACJA - USUNIĘCIE WSZYSTKICH INFORMACJI UMOŻLIWIAJACYCH INDETYFIKACJĘ OSOBY, KTÓREJ DANE DOTYCZĄ. JEST TO PROCES NIEODWRACALNY. RODO - OGÓLNE ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH (RODO) - DOKUMENT OKREŚLAJACY RAMY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH W EUROPIE OBOWIAZUJĄCY W UNII EUROPEJSKIEJ OD 25 MAJA 2018 ROKU.

01

CYBERBEZPIECZEŃSTWO

02

SZKODLIWE OPROGRAMOWANIE

Info

Info

04

03

BEZPIECZNE HASŁO

PHISHING

2020 - 2021

TOP 5 TECHNIK PHISHINGOWYCH

2014 -2021

OSZUSTWA KOMPUTEROWE

JAK MOŻNA ZWIĘKSZYĆ BEZPIECZEŃSTWO?

  • AKTUALIZOWANIE OPROGRAMOWANIA W CELU USUWANIA LUK BEZPIECZEŃSTWA
  • TWORZENIE KOPII ZAPASOWYCH - OBRAZ SYSTEMU, KOPIE BEZPIECZEŃSTWA WYBRANYCH FOLDERÓW, DYSKÓW NA RÓŻNYCH NOSNIKACH -DYSK - OneDrive, DYSKI ZEWNETRZNE
  • SZYFROWANIE DOKUMENTÓW NP.: KLUCZEM, FOLDERÓW, DYSKÓW
  • WŁAŚCIWEGO USTWIENIA PRZEGLĄDAREK. (APLIKACJE BLOKUJĄCEREKLAMY, ZŁOŚLIWE OPROGRAMOWANIE, TRYB PRYWATNY).

MAKROWIRUS ROOTKIT RISKWARE EXPLOIT ROBAK REJESTRATOR KLAWISZY WIRUS TOWARZYSZACY, PSOŻYTNICZY, WIELOCZEŚCIOWY PROGRAM SZPIEGUJĄCY KOŃ TROJAŃSKI WABBIT BACKDOOR DIALER RANSOMWARE ADWARE HIJACKWARE

Jak utworzyć bezpieczne hasło - wskazówki. - Baza wiedzy - Portal Gov.plPrawdopodobnie znasz wiele wskazówek na temat tego, jak utworzyć hasło, dlatego postaramy się uporządkować to, co już wiemy, z tym, co najlepsze, aby...Baza wiedzy

TESTOWANIE HASEŁ http://www.passwordmeter.com/

69% – Zorganizowane grupy cyberprzestępcze

58% – Pojedynczy hakerzy

CYBERTERRORYŚCI - 50%

PSEUDONIMIZACJAJK 2005 PJ ANONIMIZACJA URODZONY 15.05.205 W OLSZTYNIE KURS NA PRAWO JAZDY

Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Wikipedia

DANE OSOBOWEZWYKŁE

  • IMIĘ I NAZWISKO
  • PESEL
  • DANE O LOKALIZACJI
  • INDETYFIKATOR INTERNETOWY -ADRES IP
WRAŻLIWE
  • POCHODZENIE RASOWE
  • POGLADY POLITYCZNE
  • RELIGIJNE
  • PRZYNALEŻNOSĆ PARTYJNA, ZWIĄZKOWA
  • DANE GENETYCZNE I BIOMETRYCZNE