Cyberprzestępczość - Podstawy Cyberbezpieczeństwa
Cyberprzestępczość - Podstawy Cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do osób, które chcą zdobyć podstawową wiedzę z zakresu cyberbezpieczeństwa oraz nauczyć się rozpoznawać i unikać zagrożeń w środowisku cyfrowym. W szczególności dedykowane jest:
- pracownikom biurowym i administracyjnym, korzystającym na co dzień z komputerów i internetu,
- osobom bez wykształcenia technicznego, które chcą zwiększyć swoje bezpieczeństwo w sieci,
- małym i średnim przedsiębiorcom oraz ich zespołom,
- uczniom i studentom rozpoczynającym naukę lub pracę związaną z technologią,
- wszystkim użytkownikom internetu zainteresowanym ochroną swoich danych i prywatności.
Szkolenie nie wymaga wcześniejszej wiedzy technicznej – jest wprowadzeniem do tematyki cyberbezpieczeństwa.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji26-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi4
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Zwiększenie świadomości pracowników w zakresie cyberbezpieczeństwa oraz sposobów działania cyberprzestępców. Uczestnicy zdobędą wiedzę umożliwiającą rozpoznawanie najczęstszych zagrożeń, takich jak phishing, ataki socjotechniczne czy złośliwe oprogramowanie, oraz poznają skuteczne metody ochrony danych i systemów. Szkolenie kształtuje bezpieczne nawyki w codziennej pracy i uczy prawidłowego reagowania na incydenty cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje podstawowe pojęcia związane z cyberprzestępczością i cyberbezpieczeństwem. | - definiuje pojęcia: cyberprzestępczość, phishing, malware, botnet, DDoS - wskazuje różnice między głównymi typami zagrożeń - omawia cele działania cyberprzestępców | Obserwacja w warunkach symulowanych |
| Identyfikuje współczesne zagrożenia w sieci oraz metody działania cyberprzestępców. | - opisuje działanie grup cyberprzestępczych - wyjaśnia mechanizm ataków DoS/DDoS oraz 0-day - rozpoznaje zastosowanie sztucznej inteligencji w cyberatakach | Obserwacja w warunkach rzeczywistych |
| Rozpoznaje najczęstsze techniki ataków skierowanych do użytkowników. | - wymienia i opisuje rodzaje phishingu i socjotechniki - wskazuje cechy charakterystyczne spamu i złośliwych wiadomości - omawia sposoby infekcji systemów (np. załączniki, nośniki danych) | Obserwacja w warunkach symulowanych |
| Wyjaśnia skutki cyberataków oraz zagrożenia związane z utratą danych. | - opisuje konsekwencje naruszenia bezpieczeństwa (finansowe, wizerunkowe, prawne) - wyjaśnia mechanizm kradzieży tożsamości - omawia znaczenie ochrony haseł i danych | Obserwacja w warunkach symulowanych |
| Identyfikuje potencjalne zagrożenia w codziennej pracy z wykorzystaniem komputera i internetu. | - analizuje przykładowe wiadomości e-mail i wskazuje zagrożenia - rozpoznaje podejrzane linki, załączniki i komunikaty - ocenia poziom ryzyka w przedstawionych sytuacjach | Obserwacja w warunkach rzeczywistych |
| Stosuje podstawowe zasady bezpieczeństwa w środowisku pracy. | - dobiera bezpieczne hasła zgodnie z zasadami bezpieczeństwa - wskazuje poprawne sposoby przechowywania i udostępniania danych - rozróżnia bezpieczne i niebezpieczne zachowania użytkownika | Obserwacja w warunkach symulowanych |
| Reaguje adekwatnie na potencjalne incydenty bezpieczeństwa. | - wskazuje właściwe działania w przypadku podejrzenia ataku - wybiera poprawne procedury zgłoszenia incydentu - unika działań zwiększających ryzyko (np. otwierania podejrzanych plików) | Obserwacja w warunkach symulowanych |
| Wdraża podstawowe działania prewencyjne zwiększające bezpieczeństwo. | - stosuje zasady bezpiecznego korzystania ze sprzętu firmowego i prywatnego - wskazuje metody zabezpieczenia stanowiska pracy - dobiera odpowiednie środki ochrony (np. aktualizacje, uwierzytelnianie) | Obserwacja w warunkach symulowanych |
| Jest świadomy zagrożeń związanych z cyberprzestępczością i ich wpływu na organizację. | - uzasadnia znaczenie przestrzegania zasad bezpieczeństwa - wskazuje konsekwencje nieodpowiedzialnych działań użytkownika | Obserwacja w warunkach symulowanych |
| Odpowiedzialnie stosuje zasady cyberbezpieczeństwa w pracy i życiu codziennym. | - deklaruje stosowanie dobrych praktyk bezpieczeństwa - wykazuje ostrożność w udostępnianiu danych | Obserwacja w warunkach symulowanych |
| Współpracuje w zakresie zapewnienia bezpieczeństwa informacji w organizacji. | - stosuje się do procedur obowiązujących w organizacji - komunikuje zagrożenia i incydenty odpowiednim osobom | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1) Podstawy cyberprzestępczości i zagrożeń w sieci:
1. Wprowadzenie do cyberprzestępczości – podstawy cyberbezpieczeństwa
2. Czy cyberprzestępcy naprawdę nam zagrażają?
3. Czy jestem atrakcyjnym klientem dla cyberprzestępcy?
4. Korzyści dla cyberprzestępców – co zyskują atakując twoje dane?
5. Czy cyberprzestępca jest zawsze anonimowy?
2) Cyberprzestępcy i nowoczesne formy ataków :
1. Zorganizowane grupy cyberprzestępcze – jak działają i dlaczego są groźne
2. Sieci botnet – jak cyberprzestępcy przejmują komputery
3. AI w rękach cyberprzestępców
4. Ataki DoS/DDoS – zagrożenia dla instytucji
5. Ataki 0-day – czy istnieje sposób obrony przed nimi?
3) Najczęstsze techniki ataków na użytkowników :
1. Rodzaje ataków na pracowników biurowych
2. Spam jako niegroźny sposób na groźne ataki
3. Phishing jako metoda okradania naszych kont bankowych
4. Ataki socjotechniczne, czyli niewinne wyłudzanie danych
5. Opłacona faktura jako sposób przemycenia wirusa do naszego systemu
4) Skutki cyberataków i kradzież danych :
1. Skutki udanego cyberataku
2. Kradzież tożsamości – co? jak? kiedy? gdzie?
3. Bezpieczeństwo haseł
4. Bezpieczne przekazywanie haseł współpracownikom
5. Znaleziony pendrive jako pozwolenie na atak cyberprzestępcy
5) Ochrona, prewencja i bezpieczeństwo w pracy :
1. Skuteczne metody ochrony przed cyberatakami
2. Zwiększenie odporności na cyberataki – proste i skuteczne metody
3. Fizyczne bezpieczeństwo – jak zabezpieczyć miejsce pracy
4. Sprzęt prywatny vs firmowy – jak zarządzać bezpieczeństwem urządzeń
5. Bezpieczne przekazywanie haseł współpracownikom
6) Walidacja
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 7 Podstawy cyberprzestępczości i zagrożeń w sieci | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:42 | Liczba godzin 00:42 |
Przedmiot / temat 2 z 7 Cyberprzestępcy i nowoczesne formy ataków | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 09:42 | Godzina zakończenia 10:24 | Liczba godzin 00:42 |
Przedmiot / temat 3 z 7 Najczęstsze techniki ataków na użytkowników | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 10:24 | Godzina zakończenia 11:06 | Liczba godzin 00:42 |
Przedmiot / temat 4 z 7 Zbigniew Wlazło | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 11:06 | Godzina zakończenia 11:21 | Liczba godzin 00:15 |
Przedmiot / temat 5 z 7 Skutki cyberataków i kradzież danych | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 11:21 | Godzina zakończenia 12:03 | Liczba godzin 00:42 |
Przedmiot / temat 6 z 7 Ochrona, prewencja i bezpieczeństwo w pracy | Prowadzący Zbigniew Wlazło | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 12:03 | Godzina zakończenia 12:45 | Liczba godzin 00:42 |
Przedmiot / temat 7 z 7 Walidacja | Prowadzący - | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 504,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 504,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 126,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 126,00 PLN |
Prowadzący
Prowadzący
Zbigniew Wlazło
Absolwent Akademii Górniczo-Hutniczej w Krakowie oraz licznych studiów podyplomowych, m.in. na Uniwersytecie Jagiellońskim (bezpieczeństwo informacji w administracji i biznesie), Wyższej Szkole Policji w Szczytnie (bezpieczeństwo wewnętrzne – przestępczość zorganizowana i terroryzm), Wyższej Szkole Biznesu w Pile (zarządzanie zasobami ludzkimi), a także studiów pedagogicznych oraz archiwistyki i zarządzania dokumentacją. Przez wiele lat pełnił funkcję pełnomocnika ds. ochrony informacji niejawnych oraz administratora bezpieczeństwa informacji, a także kierował pionem ochrony, w tym kancelarią tajną i archiwum.
Prowadzi szkolenia z zakresu ochrony danych osobowych, ochrony informacji niejawnych, cyberbezpieczeństwa oraz zarządzania dokumentacją. Regularnie podnosi swoje kompetencje, czego potwierdzeniem są m.in. ukończone szkolenia dotyczące profilowania i automatycznego podejmowania decyzji z wykorzystaniem AI, ochrony danych osobowych w komunikacji elektronicznej oraz higieny cyfrowej i cyberbezpieczeństwa. Potwierdzeniem wysokiej jakości prowadzonych szkoleń są liczne referencje instytucji publicznych i naukowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzyma skrypt szkoleniowy.
Informacje dodatkowe
Uczestnicy szkolenia otrzymają zaświadczenie z następującą podstawą prawną "Zaświadczenie wydano na podstawie Rozporządzenia Ministra Edukacji Narodowej z dnia 6 października 2023 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz.U. z 2023, poz. 2175)."
Metodyka prowadzenia zajęć obejmuje wykorzystanie metod aktywizujących, takich jak wykład z elementami dyskusji, analiza przypadków, odgrywanie ról (symulacje sytuacji zawodowych) oraz autorefleksja uczestników. Ponadto uczestnicy będą mieli możliwość dzielenia się własnymi doświadczeniami zawodowymi, aby omawiać je w kontekście omawianych przypadków i zbliżać do rzeczywistych sytuacji w pracy.
Warunki techniczne
Warunki techniczne
Szkolenie zdalne prowadzone przez komunikator Clickmeeting.
Clickmeeting działa w aktualnej wersji oraz dwóch wcześniejszych głównych wersjach tych systemów operacyjnych:
- Apple macOS,
- Microsoft Windows,
- Chrome OS,
- Ubuntu i inne dystrybucje Linuksa oparte na Debianie.
Używanie obsługiwanej przeglądarki internetowej
Clickmeeting działa w aktualnej wersji wymienionych poniżej przeglądarek:
- Chrome
- Mozilla
- Firefox Microsoft
- Edge
Dodatkowe wymagania sprzętowe i sieciowe
Jeśli chcesz uczestniczyć w spotkaniach wideo na Clickmeeting, potrzebujesz następujących rzeczy:
- Szerokopasmowe połączenie z internetem.
- Kamera internetowa (wbudowana lub podłączana przez USB).
- Mikrofon (wbudowany lub podłączone słuchawki)