Cyberbezpieczeństwo i higiena w sieci – usługa szkoleniowa
Możliwość dofinansowania
Cyberbezpieczeństwo i higiena w sieci – usługa szkoleniowa
Numer usługi 2025/04/25/161638/2708049
6 519,00 PLN
brutto
5 300,00 PLNnetto
162,98 PLNbrutto/h
132,50 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Pracownicy firm i instytucji – zarówno osoby zatrudnione w działach administracji, kadr, marketingu, jak i innych komórkach, które w codziennej pracy korzystają z urządzeń i sieci komputerowych.
- Managerowie i kadra zarządzająca – odpowiedzialni za bezpieczeństwo danych w firmie, procedury i polityki wewnętrzne.
- Specjaliści i pracownicy działów IT – osoby techniczne, które chcą usystematyzować wiedzę, pogłębić kompetencje i wdrażać skuteczne zabezpieczenia w organizacjach.
- Osoby odpowiedzialne za zgodność z przepisami (Compliance/Inspektorzy Ochrony Danych/RODO) – których rolą jest zadbanie o spełnianie wymogów prawnych związanych z ochroną danych osobowych oraz bezpieczeństwem cyfrowym.
- Każda osoba korzystająca z Internetu na co dzień – która chce chronić swoją tożsamość, finanse oraz prywatność w sieci, niezależnie od poziomu zaawansowania technicznego.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji26-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci” ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe pojęcia związane z cyberbezpieczeństwem, ochroną danych osobowych i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje pojęcia w zakresie bezpieczeństwa cyfrowego, ochrony danych osobowych i higieny w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik rozróżnia pojęcia w zakresie cyberbezpieczeństwa i ochrony danych osobowych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik rozróżnia zagrożenia cyfrowe | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik definiuje metody rozpoznawania zagrożeń w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik rozróżnia siłę poszczególnych haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik definiuje zasady tworzenia silnych haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Identyfikuje i reaguje na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność plików multimedialnych (filmów, zdjęć, zrzutów ekranów) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Demonstruje zdolność do wskazania podstaw prawnych ochrony danych osobowych, bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Uczestnik rozróżnia podstawy prawne cyberbezpieczeństwa na poziomie międzynarodowym, unijnym i krajowym | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik interpretuje przepisy prawa w zakresie danych osobowych i cyberbezpieczeństwa | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Demonstruje zdolność wykonania kopii zapasowej plików | Kryteria weryfikacji Uczestnik rozróżnia metody tworzenia kopii zapasowej | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik charakteryzuje zasady tworzenia skutecznej kopii zapasowej | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Demonstruje działanie dwuetapowej autoryzacji | Kryteria weryfikacji Uczestnik uzasadnia istotę włączenia opcji dwuskładnikowej autoryzacji | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Demonstruje działanie programów służących do szyfrowania plików, folderów, dysków | Kryteria weryfikacji Uczestnik uzasadnia istotę szyfrowania plików | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik rozróżnia metody szyfrowania plików, folderów i dysków i wskazuje programy, które do tego służą | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Tak, dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Tak, dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Tak, dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji.
Program
Program
DZIEŃ PIERWSZY (09:00 - 20:00)
- Podstawy cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa
- Istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- Podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- Cyberataki
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
- Przestępstwa finansowe w przestrzeni cyfrowej.
DZIEŃ DRUGI (09:00 - 20:00)
- Hasła i menadżer haseł
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- Zabezpieczenia przed cyberatakami
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików, folderów i pendrive‘ów w praktyce
- zastrzeż swój PESEL
- jak robić backup danych?
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
DZIEŃ TRZECI (09:00 - 20:00)
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- podstawowe zasady RODO w zakresie cyberbezpieczeństwa
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- OSINT jako legalny sposób pozyskiwania danych
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- podsumowanie
- Walidacja (Test teoretyczny z wynikami generowanymi automatycznie)
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut, łącznie 40 godzin dydaktycznych.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
W ciągu dnia są dwie przerwy o łącznej długości 45 minut, które nie wliczają się do czasu trwania usługi.
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 26
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 26 wprowadzenie do szkolenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 26 istota i podstawowe terminy w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 26 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 14:30 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 5 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 26 najpopularniejsze ataki cybernetyczne | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 17:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 7 z 26 ćwiczenie: phishing | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 26 przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 20:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 26 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 26 jak działa i jak wybrać menadżera haseł? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 26 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 26 szyfrowanie plików,folderów i pendrive‘ów w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 26 zastrzeż swój PESEL | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 16 z 26 jak robić backup danych? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 18:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 17 z 26 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 20:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 18 z 26 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 19 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 20 z 26 podstawowe zasady RODO w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 13:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 21 z 26 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 23 z 26 OSINT jako legalny sposób pozyskiwania danych | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 17:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 24 z 26 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 26 podsumowanie | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 19:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 26 z 26 Test teoretyczny z wynikami generowanymi automatycznie | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 20:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 519,00 PLN
- Koszt przypadający na 1 uczestnika netto5 300,00 PLN
- Koszt osobogodziny brutto162,98 PLN
- Koszt osobogodziny netto132,50 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Wojciech Graczyk
Wojciech Graczyk – trener kompetencji miękkich oraz cyfrowych, który podczas swoich szkoleń stawia na praktykę i efekty. W ciągu ostatnich pięciu lat przeprowadził ponad 2350 godzin usług szkoleniowych, w tym 370 godzin zegarowych w zakresie cyberbezpieczeństwa. Obecnie jest administratorem danych osobowych w spółce pod firmą KORYCKI & GRACZYK CONSULTING GROUP sp. z o.o. oraz jest odpowiedzialny za zabezpieczanie systemów, danych oraz informacji w infrastrukturze firmowej. Ukończył specjalistyczne szkolenia w zakresie zaawansowanych technik cyberbezpieczeństwa ze szczególnym uwzględnieniem prawnych aspektów cyberbezpieczeństwa oraz ustalania haseł. Dodatkowo ukończył kurs w zakresie ochrony danych osobowych na wydziale psychologii i prawa Uniwersytetu SWPS w Poznaniu. Swoje doświadczenie zdobyłem w ciągu ostatnich 5 lat.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany w wiadomości e-mail dla każdego z uczestników szkolenia.
Zestaw materiałów szkoleniowych składa się z prezentacji oraz skryptu szkolenia.
Informacje dodatkowe
- Jeśli szkolenie będzie dofinansowane ze środków publicznych w co najmniej 70%, to szkolenie będzie zwolnione z podatku VAT (podstawa prawna: par. 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
- Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku testu sprawdzającego wiedzę, który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik testu końcowego oraz frekwencja na minimalnym poziomie 80%.
- Do wybranej metody walidacji nie jest potrzebny walidator, ponieważ uczestnicy dostają link do wypełnienia testu, a wszystkie efekty uczenia się są sprawdzane na podstawie testu z wynikiem generowanym automatycznie. W tej sytuacji zachowuje się rozdzielność między procesem kształcenia a walidacji zgodnie z Regulaminem BUR.
Warunki techniczne
Warunki techniczne
- Platforma komunikacyjna – Google Meet;
- Wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min. 2 GB pamięci RAM, pamięć dysku minimum 10 GB;
- Sieć: łącze internetowe minimum 50 kb/s;
- System operacyjny: minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
- Okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim.
Kontakt
Kontakt
Wojciech Graczyk
E-mail
wojciech.graczyk@korycki-graczyk.pl
Telefon
(+48) 698 291 420