Title:Ochrona urządzeń mobilnychKeywords:Bezpieczeństwo, urządzenia, urządzenia ochronne, prywatność danych, dane osobowe Author:IWSLanguages:English
Please describe yourself: I am
An entrepreneur running a microenterprise / craft-type enterprise
An employee in a microenterprise / craft-type enterprise
Wishing to become an entrepreneur running a microenterprise / craft-type enterprise
Interested in exploring the option of opening a microenterprise / craft-type enterprise
Teacher / Trainer / Provider
Other: please, describe your interests
TRAINING CONTENT AND MATERIAL
Please rank the following aspects of the training materials on a scale from 1 to 4
Strongly Agree
Agree
Disagree
Strongly Disagree
1. The range of topics of the course are relevant
2. I am satisfied with the provided training
3. The blended learning delivery means were appropriate (face-to-face and eLearning)
4. The training materials are appropriate for my needs
5. I felt I acquired new knowledge and skills
6. I feel I can use training contents in practice
7. The training duration was adequate
Please help us improve the ARTcademy Biz-Training by providing additional comments
Positive Aspects
Areas for improvement
STRUCTURE OF THE ARTCademy OER PLATFORM
Please rank the following aspects of the OER Platform on a scale from 1 to 4
Strongly Agree
Agree
Disagree
Strongly Disagree
1. The ARTCademy OER platform is easy to use and navigate
2. The ARTCademy Training material is easy to identify, access and use
3. Overall I am satisfied with ARTcademy OER platform
Please help us improve the ARTCademy OER Platform by elaborating on the feedback with more comments
Positive Aspects
Areas for improvement
Objectives/goals:
• Dowiesz się, jak chronić swoje dane osobowe.
• Dowiesz się, jak chronić swoje urządzenia.
• Dowiesz się, które platformy są odpowiednie do komercjalizacji wytworów rzemieślniczych i artystycznych.
• Dowiesz się, jak rozwiązywać problemy techniczne i dotrzeć do potencjalnych klientów.
Description:
W dzisiejszych czasach ochrona danych osobowych przechowywanych na naszych urządzeniach cyfrowych jest niezbędna, jeśli chcemy kupować i sprzedawać w Internecie. Prywatność i bezpieczeństwo to pierwsza kwestia, którą musimy w tym przypadku wziąć pod uwagę. Oczywiście aby skomercjalizować swoją działalność artystyczną i rzemieślniczą przy wykorzystaniu Internetu, poza bezpieczeństwem musimy również zadbać o szereg innych rzeczy. Należy między innymi podjąć decyzję z jakiej platformy będziemy korzystać i jakie problemy technologiczne możemy napotkać w trakcie rozwoju naszej firmy w Internecie.
Contents
• Podamy teraz kilka wskazówek dotyczących bezpieczeństwa osobistego, a także bezpieczeństwa urządzeń, które pomogą Ci uniknąć wielu problemów:
• Zachowaj ostrożność, jeśli chodzi o otwieranie załączonych plików do wiadomości e-mail lub chatu, zwłaszcza gdy pochodzą one z nieznanych źródeł. Łatwo jest zainfekować urządzenie złośliwym oprogramowaniem za pośrednictwem tego rodzaju plików.
• Po zmianie urządzenia upewnij się, że nie pozostawiasz wrażliwych danych osobowych na dysku twardym starego urządzenia. Możesz go rozmagnetyzować, zniszczyć lub użyć dowolnego programu służącego do trwałego usuwania istniejących informacji. Inną opcją jest przywrócenie domyślnej konfiguracji, aby nikt nie miał dostępu do zapisanych tam informacji.
• Gdy przestaniemy korzystać z naszych urządzeń, zaleca się ich wyłączenie i uniknięcie nieautoryzowanego dostępu.
• Aktywuj zdalną lokalizację. W przypadku zagubienia lub kradzieży będziesz w stanie poznać dokładną lokalizację swojego urządzenia, pod warunkiem, że zgubione urządzenie będzie włączone.
• Wyłącz bluetooth. Mimo że oferuje wiele zalet, powoduje również, że urządzenie jest bardziej narażone na ataki hakerów.
• Powinieneś ustawić automatyczne blokowanie urządzeń po określonym czasie bezczyności. Większość tabletów i telefonów komórkowych ma tę opcję. W przypadku utraty urządzeniapomaga to w chronieniu dostępu do naszych danych osobowych.
• Bądź bardzo ostrożny podczas instalowania aplikacji. Nie tylko mogą spowolnić urządzenie, ale także uzyskać dostęp do twoich danych osobowych czy udostępniać swoją lokalizację przez GPS z telefonu komórkowego lub tabletu.
• Jeśli urządzenie którykolwiek z administratorów naszych profilów w sieciach społecznościowych zostanie zaatakowane przez hakerów, pierwszą rzeczą, którą musisz zrobić, to zmienić hasło dostępu do profilu. Następnie sprawdź, czy włamywacze mogli mieć dostęp do wrażliwych danych. Jeżeli te dane dotyczą np. Twojego konta bankowego lub karty kredytowej niezwłocznie skontaktuj sięz bankiem i zastrzeż karty oraz poproś o monitoring nieuprawnionych transakcji.
• Podamy teraz kilka wskazówek dotyczących bezpieczeństwa osobistego, a także bezpieczeństwa urządzeń, które pomogą Ci uniknąć wielu problemów:
• Zachowaj ostrożność, jeśli chodzi o otwieranie załączonych plików do wiadomości e-mail lub chatu, zwłaszcza gdy pochodzą one z nieznanych źródeł. Łatwo jest zainfekować urządzenie złośliwym oprogramowaniem za pośrednictwem tego rodzaju plików.
• Po zmianie urządzenia upewnij się, że nie pozostawiasz wrażliwych danych osobowych na dysku twardym starego urządzenia. Możesz go rozmagnetyzować, zniszczyć lub użyć dowolnego programu służącego do trwałego usuwania istniejących informacji. Inną opcją jest przywrócenie domyślnej konfiguracji, aby nikt nie miał dostępu do zapisanych tam informacji.
• Gdy przestaniemy korzystać z naszych urządzeń, zaleca się ich wyłączenie i uniknięcie nieautoryzowanego dostępu.
• Aktywuj zdalną lokalizację. W przypadku zagubienia lub kradzieży będziesz w stanie poznać dokładną lokalizację swojego urządzenia, pod warunkiem, że zgubione urządzenie będzie włączone.
• Wyłącz bluetooth. Mimo że oferuje wiele zalet, powoduje również, że urządzenie jest bardziej narażone na ataki hakerów.
• Powinieneś ustawić automatyczne blokowanie urządzeń po określonym czasie bezczyności. Większość tabletów i telefonów komórkowych ma tę opcję. W przypadku utraty urządzeniapomaga to w chronieniu dostępu do naszych danych osobowych.
• Bądź bardzo ostrożny podczas instalowania aplikacji. Nie tylko mogą spowolnić urządzenie, ale także uzyskać dostęp do twoich danych osobowych czy udostępniać swoją lokalizację przez GPS z telefonu komórkowego lub tabletu.
• Jeśli urządzenie którykolwiek z administratorów naszych profilów w sieciach społecznościowych zostanie zaatakowane przez hakerów, pierwszą rzeczą, którą musisz zrobić, to zmienić hasło dostępu do profilu. Następnie sprawdź, czy włamywacze mogli mieć dostęp do wrażliwych danych. Jeżeli te dane dotyczą np. Twojego konta bankowego lub karty kredytowej niezwłocznie skontaktuj sięz bankiem i zastrzeż karty oraz poproś o monitoring nieuprawnionych transakcji.
Title: Ochrona urządzeń mobilnych
Keywords: Bezpieczeństwo, urządzenia, urządzenia ochronne, prywatność danych, dane osobowe
Author: IWS
Languages: English