Cyberprzestępczość - Podstawy Cyberbezpieczeństwa dla pracowników Administracyjno - Biurowych.
Cyberprzestępczość - Podstawy Cyberbezpieczeństwa dla pracowników Administracyjno - Biurowych.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do osób, które chcą zdobyć podstawową wiedzę z zakresu cyberbezpieczeństwa oraz nauczyć się rozpoznawać i unikać zagrożeń w środowisku cyfrowym. W szczególności dedykowane jest do pracowników biurowych i administracyjnych, którzy w codziennej pracy korzystają z komputerów, poczty elektronicznej, Internetu oraz systemów informatycznych. Przeznaczone jest dla osób nietechnicznych, pracujących z danymi osobowymi, finansowymi lub firmowymi, niezależnie od zajmowanego stanowiska.
Szkolenie nie wymaga wcześniejszej wiedzy technicznej – jest wprowadzeniem do tematyki cyberbezpieczeństwa.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji23-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi4
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Zwiększenie świadomości pracowników w zakresie cyberbezpieczeństwa oraz sposobów działania cyberprzestępców. Uczestnicy zdobędą wiedzę umożliwiającą rozpoznawanie najczęstszych zagrożeń, takich jak phishing, ataki socjotechniczne czy złośliwe oprogramowanie, oraz poznają skuteczne metody ochrony danych i systemów. Szkolenie kształtuje bezpieczne nawyki w codziennej pracy i uczy prawidłowego reagowania na incydenty cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje podstawowe pojęcia związane z cyberprzestępczością i cyberbezpieczeństwem. | - definiuje pojęcia: cyberprzestępczość, phishing, malware, botnet, DDoS - wskazuje różnice między głównymi typami zagrożeń - omawia cele działania cyberprzestępców | Obserwacja w warunkach symulowanych |
| Identyfikuje współczesne zagrożenia w sieci oraz metody działania cyberprzestępców. | - opisuje działanie grup cyberprzestępczych - wyjaśnia mechanizm ataków DoS/DDoS oraz 0-day - rozpoznaje zastosowanie sztucznej inteligencji w cyberatakach | Obserwacja w warunkach rzeczywistych |
| Rozpoznaje najczęstsze techniki ataków skierowanych do użytkowników. | - wymienia i opisuje rodzaje phishingu i socjotechniki - wskazuje cechy charakterystyczne spamu i złośliwych wiadomości - omawia sposoby infekcji systemów (np. załączniki, nośniki danych) | Obserwacja w warunkach symulowanych |
| Wyjaśnia skutki cyberataków oraz zagrożenia związane z utratą danych. | - opisuje konsekwencje naruszenia bezpieczeństwa (finansowe, wizerunkowe, prawne) - wyjaśnia mechanizm kradzieży tożsamości - omawia znaczenie ochrony haseł i danych | Obserwacja w warunkach symulowanych |
| Identyfikuje potencjalne zagrożenia w codziennej pracy z wykorzystaniem komputera i internetu. | - analizuje przykładowe wiadomości e-mail i wskazuje zagrożenia - rozpoznaje podejrzane linki, załączniki i komunikaty - ocenia poziom ryzyka w przedstawionych sytuacjach | Obserwacja w warunkach rzeczywistych |
| Stosuje podstawowe zasady bezpieczeństwa w środowisku pracy. | - dobiera bezpieczne hasła zgodnie z zasadami bezpieczeństwa - wskazuje poprawne sposoby przechowywania i udostępniania danych - rozróżnia bezpieczne i niebezpieczne zachowania użytkownika | Obserwacja w warunkach symulowanych |
| Reaguje adekwatnie na potencjalne incydenty bezpieczeństwa. | - wskazuje właściwe działania w przypadku podejrzenia ataku - wybiera poprawne procedury zgłoszenia incydentu - unika działań zwiększających ryzyko (np. otwierania podejrzanych plików) | Obserwacja w warunkach symulowanych |
| Wdraża podstawowe działania prewencyjne zwiększające bezpieczeństwo. | - stosuje zasady bezpiecznego korzystania ze sprzętu firmowego i prywatnego - wskazuje metody zabezpieczenia stanowiska pracy - dobiera odpowiednie środki ochrony (np. aktualizacje, uwierzytelnianie) | Obserwacja w warunkach symulowanych |
| Jest świadomy zagrożeń związanych z cyberprzestępczością i ich wpływu na organizację. | - uzasadnia znaczenie przestrzegania zasad bezpieczeństwa - wskazuje konsekwencje nieodpowiedzialnych działań użytkownika | Obserwacja w warunkach symulowanych |
| Odpowiedzialnie stosuje zasady cyberbezpieczeństwa w pracy i życiu codziennym. | - deklaruje stosowanie dobrych praktyk bezpieczeństwa - wykazuje ostrożność w udostępnianiu danych | Obserwacja w warunkach symulowanych |
| Współpracuje w zakresie zapewnienia bezpieczeństwa informacji w organizacji. | - stosuje się do procedur obowiązujących w organizacji - komunikuje zagrożenia i incydenty odpowiednim osobom | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1) Podstawy cyberprzestępczości i zagrożeń w sieci :
- Wprowadzenie do cyberprzestępczości – podstawy cyberbezpieczeństwa
- Czy cyberprzestępcy naprawdę nam zagrażają?
- Czy jestem atrakcyjnym klientem dla cyberprzestępcy?
- Korzyści dla cyberprzestępców – co zyskują atakując twoje dane?
- Czy cyberprzestępca jest zawsze anonimowy?
2) Cyberprzestępcy i nowoczesne formy ataków :
- Zorganizowane grupy cyberprzestępcze – jak działają i dlaczego są groźne
- Sieci botnet – jak cyberprzestępcy przejmują komputery
- AI w rękach cyberprzestępców
- Ataki DoS/DDoS – zagrożenia dla instytucji
- Ataki 0-day – czy istnieje sposób obrony przed nimi?
3) Najczęstsze techniki ataków na użytkowników :
- Rodzaje ataków na pracowników biurowych
- Spam jako niegroźny sposób na groźne ataki
- Phishing jako metoda okradania naszych kont bankowych
- Ataki socjotechniczne, czyli niewinne wyłudzanie danych
- Opłacona faktura jako sposób przemycenia wirusa do naszego systemu
4) Skutki cyberataków i kradzież danych :
- Skutki udanego cyberataku
- Kradzież tożsamości – co? jak? kiedy? gdzie?
- Bezpieczeństwo haseł
- Bezpieczne przekazywanie haseł współpracownikom
- Znaleziony pendrive jako pozwolenie na atak cyberprzestępcy
5) Ochrona, prewencja i bezpieczeństwo w pracy :
- Skuteczne metody ochrony przed cyberatakami
- Zwiększenie odporności na cyberataki – proste i skuteczne metody
- Fizyczne bezpieczeństwo – jak zabezpieczyć miejsce pracy
- Sprzęt prywatny vs firmowy – jak zarządzać bezpieczeństwem urządzeń
- Bezpieczne przekazywanie haseł współpracownikom
6) Walidacja
Razem: 5 h*
*Wartość podana w godzinach dydaktycznych (45 min) bez wliczonych przerw
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 7 Podstawy cyberprzestępczości i zagrożeń w sieci | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:42 | Liczba godzin 00:42 |
Przedmiot / temat 2 z 7 Cyberprzestępcy i nowoczesne formy ataków | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 09:42 | Godzina zakończenia 10:24 | Liczba godzin 00:42 |
Przedmiot / temat 3 z 7 Najczęstsze techniki ataków na użytkowników | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 10:24 | Godzina zakończenia 11:06 | Liczba godzin 00:42 |
Przedmiot / temat 4 z 7 Przerwa | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 11:06 | Godzina zakończenia 11:21 | Liczba godzin 00:15 |
Przedmiot / temat 5 z 7 Skutki cyberataków i kradzież danych | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 11:21 | Godzina zakończenia 12:03 | Liczba godzin 00:42 |
Przedmiot / temat 6 z 7 Ochrona, prewencja i bezpieczeństwo w pracy | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 12:03 | Godzina zakończenia 12:45 | Liczba godzin 00:42 |
Przedmiot / temat 7 z 7 Walidacja | Prowadzący - | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 504,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 504,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 126,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 126,00 PLN |
Prowadzący
Prowadzący
Zbigniew Wlazło
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzyma skrypt szkoleniowy.
Informacje dodatkowe
Uczestnicy szkolenia otrzymają zaświadczenie z następującą podstawą prawną "Zaświadczenie wydano na podstawie Rozporządzenia Ministra Edukacji Narodowej z dnia 6 października 2023 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz.U. z 2023, poz. 2175)."
Metodyka prowadzenia zajęć obejmuje wykorzystanie metod aktywizujących, takich jak wykład z elementami dyskusji, analiza przypadków, odgrywanie ról (symulacje sytuacji zawodowych) oraz autorefleksja uczestników. Ponadto uczestnicy będą mieli możliwość dzielenia się własnymi doświadczeniami zawodowymi, aby omawiać je w kontekście omawianych przypadków i zbliżać do rzeczywistych sytuacji w pracy.
Warunki techniczne
Warunki techniczne
Szkolenie zdalne prowadzone przez komunikator Clickmeeting
Clickmeeting działa w aktualnej wersji oraz dwóch wcześniejszych głównych wersjach tych systemów operacyjnych:
Apple macOS,
Microsoft Windows,
Chrome OS,
Ubuntu i inne dystrybucje Linuksa oparte na Debianie.
Używanie obsługiwanej przeglądarki internetowej
Clickmeeting działa w aktualnej wersji wymienionych poniżej przeglądarek:
Chrome
Mozilla Firefox
Microsoft Edge
Dodatkowe wymagania sprzętowe i sieciowe
Jeśli chcesz uczestniczyć w spotkaniach wideo na Clickmeeting, potrzebujesz następujących rzeczy:
Szerokopasmowe połączenie z internetem.
Kamera internetowa (wbudowana lub podłączana przez USB).