Cyberbezpieczeństwo i Higiena w Sieci – usługa zdalna w czasie rzeczywistym
Cyberbezpieczeństwo i Higiena w Sieci – usługa zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji30-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi26
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci” ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe pojęcia związane z cyberbezpieczeństwem, ochroną danych osobowych i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje pojęcia w zakresie bezpieczeństwa cyfrowego, ochrony danych osobowych i higieny w sieci. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik rozróżnia pojęcia w zakresie cyberbezpieczeństwa i ochrony danych osobowych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik rozróżnia zagrożenia cyfrowe | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik definiuje metody rozpoznawania zagrożeń w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik rozróżnia siłę poszczególnych haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik definiuje zasady tworzenia silnych haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność plików multimedialnych (filmów, zdjęć, zrzutów ekranów) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Demonstruje zdolność do wskazania podstaw prawnych ochrony danych osobowych, bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Uczestnik rozróżnia podstawy prawne cyberbezpieczeństwa na poziomie międzynarodowym, unijnym i krajowym | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik interpretuje przepisy prawa w zakresie danych osobowych i cyberbezpieczeństwa | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Demonstruje zdolność wykonania kopii zapasowej plików | Kryteria weryfikacji Uczestnik rozróżnia metody tworzenia kopii zapasowej | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik charakteryzuje zasady tworzenia skutecznej kopii zapasowej | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Demonstruje działanie programów służących do szyfrowania plików, folderów, dysków | Kryteria weryfikacji Uczestnik uzasadnia istotę szyfrowania plików | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik rozróżnia metody szyfrowania plików, folderów i dysków i wskazuje programy, które do tego służą | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ PIERWSZY (09:00 - 19:45; 13 godzin dydaktycznych, dwie przerwy po 30 minut)
- Podstawy cyberbezpieczeństwa
- Wprowadzenie do Cyberbezpieczeństwa
- Istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- Podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- Cyberataki
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
- przestępstwa finansowe w przestrzeni cyfrowej
- Hasła i menadżer haseł
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
DZIEŃ DRUGI (09:00 - 19:45; 13 godzin dydaktycznych, dwie przerwy po 30 minut)
- Zabezpieczenia przed cyberatakami
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików, folderów i pendrive‘ów w praktyce
- zastrzeż swój PESEL
- jak robić backup danych?
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- Podsumowanie i najlepsze praktyki
- Walidacja
- Test teoretyczny z wynikami generowanymi automatycznie.
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut, łącznie 26 godzin dydaktycznych.
Przerwy nie wliczają się w czas trwania usługi.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Warunki organizacyjne: Szkolenie odbędzie się w formie zdalnej w czasie rzeczywistym na platformie komunikacyjnej Google Meet. Szkolenie przewidziane jest od jednej do piętnastu osób.
Minimalne wymagania: Uczestnicy nie muszą posiadać doświadczenia, wiedzy ani umiejętności w zakresie bezpieczeństwa cyfrowego i higieny w sieci.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 22 wprowadzenie do szkolenia – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 22 istota i podstawowe terminy w zakresie cyberbezpieczeństwa – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 22 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 22 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 22 najpopularniejsze ataki cybernetyczne – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 22 ćwiczenie: phishing | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 22 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 22 przestępstwa finansowe w przestrzeni cyfrowej – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 22 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 18:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 22 jak działa i jak wybrać menadżera haseł? – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 19:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 11 z 22 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce – warsztaty | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 22 szyfrowanie plików, folderów i pendrive‘ów w praktyce – warsztaty | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 22 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 22 zastrzeż swój PESEL – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 22 jak robić backup danych? – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 22 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 22 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 18 z 22 przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 22 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 17:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 22 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 21 z 22 podsumowanie | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 18:15 | Godzina zakończenia 18:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 22 z 22 Test z wynikiem generowanym automatycznie – walidacja | Prowadzący Marta Schneider | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 18:45 | Godzina zakończenia 19:45 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 658,00 PLN
- Koszt przypadający na 1 uczestnika netto4 600,00 PLN
- Koszt osobogodziny brutto217,62 PLN
- Koszt osobogodziny netto176,92 PLN
Prowadzący
Prowadzący
Marta Schneider
Współpracując z Ośrodkami Pomocy Społecznej, Marta prowadziła wywiady środowiskowe, tworzyła analizy i indywidualne plany pomocy, wspierając klientów w rozwijaniu kompetencji zawodowych. Przepracowała 300 godzin w lokalnych środowiskach, co umożliwiło jej dogłębne poznanie społeczności i podejmowanie szybkich decyzji dla dobrostanu klientów.
Wiedzę specjalistyczną zdobywała na wydziale socjologii Uniwersytetu im. Adama Mickiewicza w Poznaniu na kierunku praca socjalna. Na trzecim roku studiów otrzymała stypendium rektora jako osoba, która uzyskała najwyższą średnią na roku.
Posiada liczne certyfikaty w zakresie marketingu internetowego oraz kompetencji miękkich.
Uprawnienia trenerskie:
– trener kompetencji miękkich z elementami terapii; skoncentrowanej na rozwiązaniach
– trener-szkoleniowiec w nauczaniu osób dorosłych;
– trener osobisty: coach, mentor tutor z elementami interwencji kryzysowej.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany na maila każdego z uczestników szkolenia. Będzie to skrypt wraz z prezentacjami danego szkolenia.
Informacje dodatkowe
- Jeśli szkolenie będzie dofinansowane ze środków publicznych w co najmniej 70%, to szkolenie będzie zwolnione z podatku VAT (podstawa prawna: par. 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
- Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku testu sprawdzającego wiedzę, który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik testu końcowego oraz frekwencja na minimalnym poziomie 80%.
- Do wybranej metody walidacji nie jest potrzebny walidator, ponieważ uczestnicy dostają link do wypełnienia testu, a wszystkie efekty uczenia się są sprawdzane na podstawie testu z wynikiem generowanym automatycznie. W tej sytuacji zachowuje się rozdzielność między procesem kształcenia a walidacji zgodnie z Regulaminem BUR.
Warunki techniczne
Warunki techniczne
1. Platforma komunikacyjna – Google Meet;
2. Wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min 2 GB pamięci RAM, pamięć dysku minimum 10 GB,
3. Sieć: łącze internetowe minimum 50 kb/s;
4. System operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia);
5. Okres ważności linku: od 1h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim.