Bezpieczeństwo cyfrowe i higiena cyfrowa - szkolenie.
Bezpieczeństwo cyfrowe i higiena cyfrowa - szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInne / Edukacja
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
nauczyciele:
- żłobków,
- przedszkoli;
- szkół podstawowych,
- ponadgimnazjalnych,
- policealnych,
- szkół specjalnych.
Usługa adresowana również do uczestników projektu „Kierunek –Rozwój”.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji23-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi23
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa podnosi kompetencje cyfrowe nauczyciela, zwiększa jego świadomość na temat zagrożeń w cyberprzestrzeni oraz nauczenie ich praktycznych umiejętności i dobrych praktyk w zakresie ochrony danych i systemów informatycznych, przygotowuje do samodzielnego rozwiązywania problemów z zakresu bezpieczeństwa cyfrowego i stosowania higieny cyfrowej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się - definiuje podstawowe pojęcia związane z bezpieczeństwem cyfrowym,- wymienia i omawia rodzaje zagrożeń z uwzględnieniem obecnych trendów (phishing, scam), - charakteryzuje rodzaje złośliwego oprogramowania i metody ochrony przed infekcją, - zna zasady tworzenia silnych haseł i ich bezpiecznego przechowywania, - zna metody szyfrowania i zabezpieczania danych w chmurze. | Kryteria weryfikacji Uczestnik prowadzi swobodną rozmowę na tematy związane z cyberbezpieczeństwem. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się - korzysta z narzędzi do zarządzania hasłami,- stosuje różnego rodzaju techniki uwierzytelniania, - zabezpiecza urządzenia cyfrowe przed złośliwym oprogramowaniem, - rozpoznaje zaufane strony i unika niebezpiecznych, - stosuje metody bezpiecznego zarządzania danymi osobowymi, - konfiguruje routery i zabezpiecza sieci wi-fi, - zabezpiecza urządzenia mobile tj. smartfon, tablet, - aktualizuje systemy operacyjne i aplikacje w celach bezpieczeństwa. | Kryteria weryfikacji Uczestnik wykonuje samodzielnie zadania praktyczne w zakresie cyberbezpieczeństwa. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się - jest świadomy zagrożeń związanych z cyberprzestrzenią,- korzysta z narzędzi cyfrowych w sposób świadomy i odpowiedzialny, - współpracuje z innymi w celu zabezpieczenia wspólnego dobra np. danych osobowych i plików firmowych, - promuje zasady bezpiecznego korzystania z technologii. | Kryteria weryfikacji Uczestnik rozwiązuje case study przy współpracy z innymi kursantami, poprzez analizę danego przypadku i zaproponowanie rozwiązania. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Podstawowe pojęcia związane z bezpieczeństwem cyfrowym
2. Rodzaje zagrożeń z uwzględnieniem obecnych trendów (phishing, scam)
3. Rodzaje złośliwego oprogramowania i metody ochrony przed infekcją
4. Zasady tworzenia silnych haseł i ich bezpiecznego przechowywania
5. Metody szyfrowania i zabezpieczania danych w chmurze
6. Narzędzia do zarządzania hasłami i techniki uwierzytelniania
7. Zabezpieczanie urządzeń cyfrowych przed złośliwym oprogramowaniem
8. Rozpoznawania stron zaufanych i niebezpiecznych
9. Metody bezpiecznego zarządzania danymi osobowymi
10. Konfiguracja routerów i zabezpieczanie sieci wi-fi
11. Zabezpieczanie urządzeń mobilnych tj. smartfon, tablet
12. Aktualizacja systemów operacyjnych i aplikacji
Walidacja:
Obserwacja w warunkach symulowanych.
Adresaci usługi:
nauczyciele:
- żłobków,
- przedszkoli;
- szkół podstawowych,
- ponadgimnazjalnych,
- policealnych,
- szkół specjalnych.
Warunki organizacyjne dla przeprowadzenia szkolenia:
- Usługa trwa 23 godziny dydaktyczne.
- Liczba godzin dydaktycznych zajęć teoretycznych: 8
- Liczba godzin dydaktycznych zajęć praktycznych: 14.
- Liczba godzin procesu walidacji: 1.
- Sposób prowadzenia ćwiczeń praktycznych: case study, debata swobodna, chat.
- Usługa jest prowadzona w trybie godzin dydaktycznych (45min).
- Przerwy nie wliczają się w czas trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 070,00 PLN
- Koszt przypadający na 1 uczestnika netto2 070,00 PLN
- Koszt osobogodziny brutto90,00 PLN
- Koszt osobogodziny netto90,00 PLN
Prowadzący
Prowadzący
Marcin Owcarz
• 2009 rok Collegium Medicum Uniwersytet Mikołaja Kopernika w Toruniu, magister farmacji.
• 2020 studia podyplomowe w zakresie zarządzania w ochronie zdrowia.
• 2020 studia podyplomowe w zakresie zarządzania w oświacie.
• 2022 studia podyplomowe w zakresie zarządzania w biznesie.
Doświadczenie zawodowe zdobyte nie wcześniej niż 5 lat od 20.03.2025:
• Executive Master of Buisness Administration (MBA) z zastosowaniem nowych technologii cyfrowych (rok 2023)
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- konspekty
- filmy instruktażowe
Informacje dodatkowe
- Forma zdalna w czasie rzeczywistym.
- Podstawa prawna zwolnienia od podatku: „§3 ust 1 pkt 14 rozporządzenia MF w sprawie zwolnień od warunków stosowania tych zwolnień"
- zawarto umowę z WUP Toruń w ramach projektu Kierunek - Rozwój
Warunki techniczne
Warunki techniczne
1. Komputery z dostępem do Internetu, z pakietem programów biurowych - 10 szt. Dla każdego uczestnika wymagane jest osobne stanowisko komputerowe.
2. Platforma /rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa: Platforma wspierająca szkolenie : Zoom Bezpłatna aplikacja Zoom – do pobrania ze strony https://zoom.us/support/download lub oficjalnego przedstawiciela i dostawcy w Polsce rozwiązań firmy Zoom Video Communications Inc. z siedzibą w San Jose w Stanach Zjednoczonych Ameryki https://zoom-video.pl/
3. Minimalne wymagania sprzętowe, jakie musi spełniać: Komputer PC/Laptop Uczestnika:
Procesor: Dwurdzeniowy 2Ghz lub szybszy (Intel i3/i5/i7 lub odpowiednik AMD), RAM: 4 Gb
Głośniki (obligatoryjnie) – wbudowane, podłączane przez USB lub bezprzewodowe Bluetooth,
Mikrofon (obligatoryjnie)
Kamera internetowa lub kamera internetowa HD – wbudowana, podłączana przez USB lub bezprzewodowa
Uwagi: Laptopy dwurdzeniowe i jednordzeniowe mają obniżoną częstotliwość odświeżania obrazu podczas udostępniania ekranu(około 5 klatek na sekundę). Aby uzyskać optymalną wydajność udostępniania ekranu na laptopach, zalecamy procesor czterordzeniowy lub szybszy.
Urządzenia przenośne/mobilne typu tablet, smartfon:
Urządzenia z systemem iOS, Android i Harmony
Urządzenia Blackberry
Surface PRO 2 lub nowszy, z systemem Windows 8.1 lub nowszym
Uwagi: Tablety PC z systemem Windows 10 muszą być wyposażone w system Windows 10 Home, Pro lub Enterprise. Tryb S nie jest obsługiwany. Tablety PC obsługują wyłącznie klienta biurkowego.
Obsługiwane przeglądarki Windows:
Internet Explorer 11+, Edge 12+, Firefox 27+, Chrome 30+.
macOS: Safari 7+, Firefox 27+, Chrome 30+
Linux: Firefox 27+, Chrome 30+
Uwaga: Przeglądarki internetowe nie obsługuje niektórych funkcji jakie posiada aplikacji
4. Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
Połączenie internetowe – szerokopasmowe przewodowe lub bezprzewodowe (3G lub 4G/LTE)
5. Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści:
Komputery PC/Laptopy
macOS X z systemem macOS 10.9 lub nowszym Windows 10*.
Uwaga: Urządzenia z systemem Windows 10 muszą być wyposażone w system Windows 10 Home, Pro lub Enterprise. Tryb S nie jest obsługiwany.
Windows 8 lub 8.1
Windows 7
Ubuntu 12.04 lub nowszy
Mint 17.1 lub nowszy
Red Hat Enterprise Linux 6.4 lub nowszy
Oracle Linux 6.4 lub nowszy
CentOS 6.4 lub nowszy
6. Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line:
Link umożliwiający udział w spotkaniu/szkoleniu będzie dostępny dla zgłoszonych uczestników w okresie zaplanowanym na spotkanie/szkolenie