Cyberbezpieczeństwo i Higiena w Sieci – usługa szkoleniowa zdalna w czasie rzeczywistym
Cyberbezpieczeństwo i Higiena w Sieci – usługa szkoleniowa zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuNowy start w Małopolsce z EURESEM
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
- Kadra zarządzająca / menedżerowie
- Freelancerzy / twórcy internetowi
- uczestnicy projektu Nowy Start w Małopolsce z EURESEM
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji31-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi29
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci – usługa szkoleniowa zdalna w czasie rzeczywistym” PRZYGOTOWUJE do samodzielnego planowania, wdrażania i utrzymywania praktyk cyberbezpieczeństwa, niezbędnych do ochrony danych i systemów w środowisku zawodowym oraz prywatnym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństwem i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik rozróżnia pojęcia w zakresie cyberbezpieczeństwa i ochrony danych osobowych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik uzasadnia istotę tworzenia silnych haseł | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik ocena siłę hasła według kryteriów wskazanych w poleceniu | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik identyfikuje i reaguje na próby phishingu oraz inne oszustwa internetowe. | Kryteria weryfikacji Rozpoznaje cechy charakterystyczne fałszywych wiadomości e-mail (np. błędy językowe, fałszywy nadawca, podejrzane linki) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Identyfikuje niebezpieczne strony internetowe i wyjaśnia, co je odróżnia od bezpiecznych (np. brak certyfikatu HTTPS, nieprawidłowy adres). | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wskazuje procedury właściwego reagowania na phishing (np. zgłoszenie incydentu, nieklikanie, informowanie działu IT). | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność plików multimedialnych (filmów, zdjęć, zrzutów ekranów) | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Demonstruje zdolność wykonania kopii zapasowej plików | Kryteria weryfikacji Uczestnik rozróżnia metody tworzenia kopii zapasowej | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik charakteryzuje zasady tworzenia skutecznej kopii zapasowej | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik organizuje stworzenie kopii zapasowej grupy plików | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Demonstruje zdolność do wskazania podstaw prawnych ochrony danych osobowych, bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Uczestnik rozróżnia podstawy prawne cyberbezpieczeństwa na poziomie międzynarodowym, unijnym i krajowym | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik demonstruje sposób, w jaki wykonuje research podstaw prawnych w zakresie cyberbezpieczeństwa | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Uczestnik interpretuje przepisy prawa w zakresie danych osobowych i cyberbezpieczeństwa | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Demonstruje działanie dwuetapowej autoryzacji | Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób włącza opcję dwuskładnikowej autoryzacji w mediach społecznościowych grupy Meta | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik uzasadnia istotę włączenia opcji dwuskładnikowej autoryzacji | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Demonstruje działanie programów służących do szyfrowania plików, folderów, dysków | Kryteria weryfikacji Uczestnik uzasadnia istotę szyfrowania plików | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik rozróżnia metody szyfrowania plików, folderów i dysków i wskazuje programy, które do tego służą | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób szyfruje i odblokowuje pliki w formatach PDF, docx, pptx, xlsx. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób wysyła zaszyfrowany plik wraz z podaniem hasła do odbiorcy | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ PIERWSZY (08:00 - 16:00)
- Podstawy cyberbezpieczeństwa
- Wprowadzenie do Cyberbezpieczeństwa
- Istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- Podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- Cyberataki
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
- przestępstwa finansowe w przestrzeni cyfrowej
DZIEŃ DRUGI (08:00 - 16:00)
- Hasła i menadżer haseł
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- Zabezpieczenia przed cyberatakami
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików, folderów i pendrive‘ów w praktyce
- zastrzeż swój PESEL
- jak robić backup danych?
DZIEŃ TRZECI (08:00 - 16:00)
- podstawowe zasady RODO w zakresie cyberbezpieczeństwa
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- Podsumowanie i najlepsze praktyki
- Walidacja
1) Czas trwania: Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut, łącznie 29 godzin.
2) Przerwy: Przerwy ujęte w harmonogramie nie są wliczane w czas trwania szkolenia.
3) Metodyka: Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
4) Forma: Usługa odbywa się zdalnie w czasie rzeczywistym.
5) Cel edukacyjny: Usługa „Cyberbezpieczeństwo i Higiena w Sieci – usługa szkoleniowa zdalna w czasie rzeczywistym” PRZYGOTOWUJE do samodzielnego planowania, wdrażania i utrzymywania praktyk cyberbezpieczeństwa, niezbędnych do ochrony danych i systemów w środowisku zawodowym oraz prywatnym.
6) Warunki organizacyjne: Szkolenie odbędzie się w formie zdalnej w czasie rzeczywistym na platformie komunikacyjnej Google Meet. Szkolenie przewidziane jest od jednej do piętnastu osób.
7) Walidacja: Proces walidacji składa się z dwóch części: testu teoretycznego oraz obserwacji w warunkach symulowanych. Test teoretyczny polega na wypełnieniu formularza w Google Forms w zakresie tematyki ujętej w efektach uczenia się. Obserwacja w warunkach symulowanych polega na wykonywaniu poleceń związanych z efektami uczenia się, które będą sprawdzane przez walidatora. W przypadku jednego uczestnika walidacja przebiega w terminie wskazanym w harmonogramie, a w przypadku większej liczby uczestników terminy walidacji będą ustalane indywidualnie z uczestnikami. Czas na walidację dla jednej osoby to 60 minut. Dokładne terminy walidacji poszczególnych Uczestników będą dostępne u Dostawcy Usługi.
8) Grupa docelowa:
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
- Kadra zarządzająca / menedżerowie
- Freelancerzy / twórcy internetowi
- uczestnicy projektu Nowy Start w Małopolsce z EURESEM
- Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 25 wprowadzenie do szkolenia – wideokonferencja | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 25 istota i podstawowe terminy w zakresie cyberbezpieczeństwa – wideokonferencja | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 25 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA – współdzielenie ekranu | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 5 z 25 najpopularniejsze ataki cybernetyczne – wideokonferencja | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 25 Quiz: phishing – ćwiczenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 25 przestępstwa finansowe w przestrzeni cyfrowej – współdzielenie ekranu | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 25 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego – chat | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 25 jak działa i jak wybrać menadżera haseł? – współdzielenie ekranu | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 25 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce – ćwiczenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 13 z 25 szyfrowanie plików, folderów i pendrive‘ów w praktyce – ćwiczenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 25 zastrzeż swój PESEL – ćwiczenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 25 jak robić backup danych? – ćwiczenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 25 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN – współdzielenie ekranu | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 18 z 25 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów – chat | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 20 z 25 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna – współdzielenie ekranu | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 21 z 25 podstawowe zasady RODO w zakresie cyberbezpieczeństwa – wideokonferencja | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 25 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? – współdzielenie ekranu | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 24 z 25 podsumowanie – chat | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 25 Walidacja | Prowadzący - | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 280,40 PLN
- Koszt przypadający na 1 uczestnika netto3 480,00 PLN
- Koszt osobogodziny brutto147,60 PLN
- Koszt osobogodziny netto120,00 PLN
Prowadzący
Prowadzący
Wojciech Graczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany na maila każdego z czestników szkolenia. Będą to podręczniki wraz z prezentacjami danego szkolenia.
Warunki uczestnictwa
Ukończony 18 rok życia.
Informacje dodatkowe
- Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku walidacji. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik walidacji (próg zdawalności 80%) oraz frekwencja na minimalnym poziomie 80%.
- Jeśli szkolenie będzie dofinansowane ze środków publicznych w co najmniej 70% oraz będzie miało charakter usługi kształcenia zawodowego lub przekwalifikowania zawodowego, będzie zwolnione przedmiotowo z podatku VAT (podstawa prawna: par. 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
Warunki techniczne
Warunki techniczne
1. platforma komunikacyjna — Google Meet.
2. wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min. 2 GB pamięci RAM, pamięć dysku minimum 10 GB,
3. sieć: łącze internetowe minimum 50 kb/s,
4. system operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim