Cyberbezpieczeństwo
Możliwość dofinansowania
Cyberbezpieczeństwo
Numer usługi 2025/06/06/179368/2800045
799,00 PLN
brutto
799,00 PLNnetto
133,17 PLNbrutto/h
133,17 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Pracownicy biurowi – osoby korzystające na co dzień z komputerów, poczty elektronicznej i systemów firmowych.
Kadry zarządzające – menedżerowie i liderzy zespołów, którzy muszą rozumieć ryzyka i podejmować decyzje dotyczące bezpieczeństwa informacji.
Działy IT i helpdesk – osoby techniczne, które odpowiadają za infrastrukturę i wsparcie użytkowników.
Nowi pracownicy – osoby dopiero wdrażane do organizacji, które powinny poznać zasady bezpiecznej pracy od początku.
- Minimalna liczba uczestników12
- Maksymalna liczba uczestników52
- Data zakończenia rekrutacji24-09-2025
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi6
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńKursy i szkolenia
Cel
Cel
Cel edukacyjny
S (Specific / Konkretny): Rozpoznawanie zagrożeń i stosowanie zasad bezpieczeństwa.M (Measurable / Mierzalny): Uczestnicy ukończą zajęcia w czasie 6 godzin.
A (Achievable / Osiągalny): Szkolenie dostosowane do poziomu uczestników, z praktycznymi przykładami.
R (Relevant / Istotny): Związany z codzienną pracą i ochroną danych organizacji.
T (Time-bound / Określony w czasie): Realizacja w ciągu jednego dnia szkoleniowego (np. 6 godzin).
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się 🔹 Krótkoterminowe (bezpośrednio po szkoleniu):Wzrost świadomości zagrożeń – uczestnicy potrafią rozpoznać phishing, podejrzane załączniki, fałszywe strony logowania. Znajomość dobrych praktyk – np. tworzenie silnych haseł, korzystanie z uwierzytelniania dwuskładnikowego (2FA), bezpieczne korzystanie z Wi-Fi. Zwiększona czujność – pracownicy zgłaszają podejrzane e-maile i incydenty do działu IT. Pozytywne wyniki testów wiedzy – np. 80–100% poprawnych odpowiedzi w quizie końcowym. 🔹 Długoterminowe (po kilku tygodniach/miesiącach): Spadek liczby incydentów bezpieczeństwa – mniej przypadków kliknięcia w złośliwe linki, mniej infekcji malware. Lepsze nawyki cyfrowe – regularna zmiana haseł, blokowanie ekranu, nieudostępnianie danych logowania. Zwiększone zaufanie klientów i partnerów – dzięki lepszej ochronie danych. Zgodność z regulacjami – np. RODO, ISO 27001, NIS2 – organizacja spełnia wymogi prawne i branżowe. 🔹 Efekty miękkie: Budowanie kultury bezpieczeństwa – pracownicy czują się współodpowiedzialni za bezpieczeństwo organizacji. Lepsza komunikacja z działem IT – większe zrozumienie procedur i polityk bezpieczeństwa. | Kryteria weryfikacji Ukończenie zadań. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Nie.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Nie.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Nie.
Program
Program
- Cyberbezpieczeństwo – podstawowe pojęcia
- Uwarunkowania prawne
- Kategorie informacji i ich wrażliwość
- Dane osobowe
- Informacja publiczna
- Tajemnica przedsiębiorstwa
- Własność intelektualna
- Informacje niejawne
- Cyberzagrożenia
- Phishing, hacking, cracking
- Szkodliwe oprogramowanie
- Kradzież danych i tożsamości
- Techniki manipulacji
5. Obsługa incydentów
6. Narzędzia, techniki i różne zasady wspierające bezpieczeństwo w sieci
- Hasła
- Biometria
- Oprogramowanie antywirusowe
- Firewall
- Kryptografia
- Usuwanie i przywracanie danych
- Kopie bezpieczeństwa
- VPN
- Anonimowość w sieci
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 0
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto799,00 PLN
- Koszt przypadający na 1 uczestnika netto799,00 PLN
- Koszt osobogodziny brutto133,17 PLN
- Koszt osobogodziny netto133,17 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 0
Brak wyników.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiał zostaną udostępnione w formie elektornicznej.
Warunki techniczne
Warunki techniczne
Należy mieć dostęp do Internetu, poczty elektornicznej.
Kontakt
Kontakt
Rebeka Raczyńska
E-mail
rebeka.raczynska@ug.edu.pl
Telefon
(+48) 585 233 005