„Mobilna Ochrona: Twoje Dane w Bezpiecznych Rękach” - szkolenie podstawowe
„Mobilna Ochrona: Twoje Dane w Bezpiecznych Rękach” - szkolenie podstawowe
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Szkolenie skierowane jest do osób dorosłych z województwa warmińsko-mazurskiego, które
- nie prowadzą działalności gospodarczej,
- chcą z własnej inicjatywy podnieść kompetencje w obszarze sprzedaży, doradztwa finansowego i obsługi klienta z wykorzystaniem narzędzi cyfrowych,
- są osobami pracującymi (na umowie o pracę, umowie zlecenia, umowie o dzieło),
- są osobami powracającymi na rynek pracy (np. po urlopie macierzyńskim, wychowawczym lub dłuższej przerwie zawodowej),
- są osobami zagrożonymi automatyzacją zawodu (np. kasjerzy, pracownicy fizyczni, osoby z niskimi kwalifikacjami),
- planują przekwalifikowanie lub zmianę zawodu, w tym wejście do branży finansowej lub usług doradczych,
- pracują lub znaleźć nowe miejsce pracy
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji23-05-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi22
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestników w wiedzę i umiejętności z zakresu ochrony danych na urządzeniach mobilnych. Uczestnicy nauczą się zabezpieczać swoje urządzenia, chronić wrażliwe informacje, korzystać z narzędzi ochrony prywatności oraz unikać zagrożeń związanych z korzystaniem z Internetu i aplikacji mobilnych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Poznanie podstawowych zagrożeń dla danych mobilnych. | Kryteria weryfikacji Uczestnicy nauczą się identyfikować najczęstsze zagrożenia, takie jak złośliwe oprogramowanie. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Nauka bezpiecznego korzystania z urządzeń mobilnych. | Kryteria weryfikacji Uczestnicy opanują podstawowe zasady ochrony urządzeń mobilnych (trudne hasła, blokada ekranu, aktualizacja oprogramowania) | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętność zabezpieczania wrażliwych danych. | Kryteria weryfikacji Uczestnicy nauczą się, jak skutecznie chronić dane osobowe i finansowe przechowywane na urządzeniach mobilnych. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Umiejętność bezpiecznego korzystania z Internetu i aplikacji mobilnych. | Kryteria weryfikacji Uczestnicy zdobędą wiedzę na temat bezpiecznego korzystania z Internetu. | Metoda walidacji Prezentacja |
Efekty uczenia się Zdolność do reagowania w przypadku naruszenia bezpieczeństwa danych. | Kryteria weryfikacji Uczestnicy nauczą się postępować w sytuacji, gdy dochodzi do naruszenia bezpieczeństwa danych, np. kradzieży telefonu czy ataku hakerskiego. | Metoda walidacji Prezentacja |
Efekty uczenia się Zrozumienie zasad etyki zawodowej i ochrony danych osobowych. | Kryteria weryfikacji Uczestnicy zdobędą wiedzę na temat etycznych zasad zachowania w zakresie ochrony danych, w tym zgodności z przepisami prawa dotyczącymi ochrony prywatności (np. RODO). | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
- procesy prowadzone są przez dwie różne osoby
Program
Program
Program szkolenia „Mobilna Ochrona: Twoje Dane w Bezpiecznych Rękach” – szkolenie podstawowe
Dzień 1: Wprowadzenie do ochrony danych i podstawy bezpieczeństwa mobilnego
- Wprowadzenie do zagrożeń w cyfrowym świecie: typowe ataki na urządzenia mobilne (phishing, malware, ataki sieciowe).
- Podstawy bezpiecznego korzystania z internetu i aplikacji mobilnych.
- Zasady ochrony prywatności w urządzeniach mobilnych: konfiguracja zabezpieczeń, zarządzanie uprawnieniami aplikacji.
- Wprowadzenie do RODO i ochrony danych osobowych na urządzeniach mobilnych.
- Praktyczne warsztaty:
- Tworzenie i zarządzanie silnymi hasłami.
- Konfiguracja ustawień bezpieczeństwa na telefonie.
Dzień 2: Narzędzia i praktyczne techniki ochrony danych mobilnych
- Przegląd narzędzi ochrony danych: menedżery haseł, VPN, szyfrowanie danych.
- Bezpieczne korzystanie z publicznych sieci Wi-Fi i ochrona urządzeń w ruchu.
- Rozpoznawanie i unikanie zagrożeń: ćwiczenia praktyczne z identyfikacji ataków phishingowych.
- Reagowanie w sytuacjach kryzysowych: utrata urządzenia, naruszenie danych – praktyczne procedury.
- Warsztaty:
- Tworzenie i wdrażanie osobistej polityki bezpieczeństwa urządzeń mobilnych.
- Symulacja incydentu bezpieczeństwa i analiza działań naprawczych.
- Test wiedzy i indywidualna rozmowa z trenerem.
Podsumowanie:
- Przegląd zdobytych umiejętności i wskazówki na przyszłość.
- Sesja Q&A z trenerem.
- Wręczenie certyfikatów uczestnikom.
Proces walidacji
- Test wiedzy teoretycznej
- Zadanie praktyczne
- Rozmowa walidacyjna z trenerem
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 19 Powitanie i wprowadzenie do tematyki szkolenia | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 19 Wprowadzenie do zagrożeń w cyfrowym świecie | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 19 Przerwa | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 19 Podstawy bezpiecznego korzystania z internetu i aplikacji mobilnych | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 5 z 19 Zasady ochrony prywatności w urządzeniach mobilnych | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 19 Przerwa obiadowa | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 19 Warsztaty praktyczne: Tworzenie i zarządzanie silnymi hasłami | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 19 Przerwa | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 19 Analiza przypadków: Wyzwania bezpieczeństwa mobilnego | Prowadzący Edward Czasnowski | Data realizacji zajęć 24-05-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 10 z 19 Otwarcie dnia i omówienie planu zajęć | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 11 z 19 Narzędzia ochrony danych | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 08:15 | Godzina zakończenia 09:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 12 z 19 Przerwa | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 13 z 19 Rozpoznawanie i unikanie zagrożeń | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 19 Reagowanie w sytuacjach kryzysowych | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 15 z 19 Przerwa obiadowa | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 19 Warsztaty: Tworzenie osobistej polityki bezpieczeństwa | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 19 Przerwa | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 18 z 19 Sesja Q&A z trenerem | Prowadzący Edward Czasnowski | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 19 Walidacja | Prowadzący - | Data realizacji zajęć 25-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 060,00 PLN
- Koszt przypadający na 1 uczestnika netto5 060,00 PLN
- Koszt osobogodziny brutto230,00 PLN
- Koszt osobogodziny netto230,00 PLN
Prowadzący
Prowadzący
Edward Czasnowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają kompleksowe
materiały szkoleniowe
, które wspomogą proces nauki oraz realizację ćwiczeń praktycznych:- Skrypt szkoleniowy zawierający najważniejsze informacje i dobre praktyki dotyczące ochrony danych na urządzeniach mobilnych.
- Notatnik i długopis do sporządzania notatek podczas zajęć.
- Dostęp do wybranych narzędzi ochrony danych (menedżery haseł, VPN, aplikacje do szyfrowania).
- Instrukcje konfiguracji ustawień bezpieczeństwa na urządzeniach mobilnych oraz listę kontrolną dobrych praktyk.
- Przykładowe scenariusze incydentów bezpieczeństwa z opisem działań naprawczych.
Warunki uczestnictwa
Uczestnikami szkolenia mogą być osoby fizyczne które najpóźniej dzień przed rozpoczęciem usługi dokonają zapisu na usługę
Osoby dorosłe, z wyłączeniem osób fizycznych prowadzących działalność gospodarczą, które chcą z własnej inicjatywy podnieś swoje kompetencje/kwalifikacje i spełniają jedno z poniższych kryteriów
a) mieszkają na terenie woj. warmińsko-mazurskiego (w rozumieniu Kodeksu Cywilnego),
b) są zatrudnione na terenie woj. warmińsko-mazurskiego,
c) pobierają naukę na terenie woj. warmińsko-mazurskiego
Informacje dodatkowe
Uczestnik ma obowiązek zapisania się na usługę przez BUR co najmniej jeden przed rozpoczęciem realizacji usługi.
Uczestnicy przyjmują do wiadomości, że usługa z dofinansowaniem może być poddana monitoringowi z ramienia Operatora lub PARP i wyrażają na to zgodę.
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
W przypadku braku dofinansowania do ceny usługi należy doliczyć 23% VAT
Adres
Adres
Sala wyposażona w rzutnik i dostęp do szybkiego Wi-Fi,
Bezpieczne i higieniczne warunki pracy,
Przestrzeń odpowiednio przystosowana do zajęć praktycznych i teoretycznych,
Zapewnione przerwy kawowe wraz z poczęstunkiem oraz napojami (kawa, herbata, woda).
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Sala spełnia bezpieczne i higieniczne warunki pracy dla trenera i uczestników.