Szkolenie: Twoje bezpieczeństwo w cyfrowym świecie
Szkolenie: Twoje bezpieczeństwo w cyfrowym świecie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Osoby dorosłe w tym: Uczniowie, Seniorzy, Pracownicy firm i instytucji publicznych. Wszyscy, którzy korzystają z komputerów, internetu i poczty elektronicznej w pracy.
Osoby odpowiedzialne za przetwarzanie danych firmowych lub wrażliwych.
Każdy, kto chce zwiększyć świadomość zagrożeń w sieci i nauczyć się podstawowych metod ochrony danych.
- Szkolenie przeznaczone jest również dla uczestników projektu Kierunek Rozwój realizowany przez WUP w Toruniu.
- Usługa również adresowana dla Uczestników Projektu Małopolski Pociąg do Kariery sezon 1
- Usługa skierowana również dla uczestników projektu " Zachodniopomorskie bony szkoleniowe"
- Oraz dla uczestników projektów dofinansowanych w całej Polsce
- Szkolenie skierowane jest zarówno do osób indywidualnych, jak i pracodawców i ich pracowników.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji03-07-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do rozpoznawania zagrożeń w sieci i stosowania praktycznych metod ochrony danych oraz systemów w codziennej pracy. Uczestnicy nauczą się bezpiecznego korzystania z komputerów, poczty elektronicznej i urządzeń mobilnych oraz reagowania na potencjalne incydenty cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik identyfikuje kluczowe zagrożenia w sieci oraz mechanizmy manipulacji stosowane przez cyberprzestępców. | Definiuje cyberbezpieczeństwo jako proces ochrony danych i urządzeń przed nieuprawnionym dostępem. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wymienia co najmniej 3 kanały, którymi może zostać zaatakowany (telefon, e-mail, strony WWW). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Odróżnia autentyczną wiadomość od próby phishingu na podstawie typowych cech (błędy językowe, ponaglanie, podejrzany link). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Wyjaśnia, na czym polega socjotechnika w metodach „na wnuczka” czy „na policjanta”. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Uczestnik samodzielnie zabezpiecza swoje urządzenia oraz tworzy bezpieczne poświadczenia dostępu. | Tworzy silne hasło (minimum 12 znaków, duże/małe litery, cyfry, znaki specjalne) i wyjaśnia, dlaczego nie należy go powielać w różnych serwisach. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wskazuje w ustawieniach telefonu miejsce sprawdzania aktualizacji systemu. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Demonstruje sposób blokowania ekranu (PIN, wzór lub biometria). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Wyjaśnia ryzyko związane z instalowaniem aplikacji spoza oficjalnych sklepów (Google Play / App Store). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Uczestnik bezpiecznie porusza się po stronach internetowych i realizuje transakcje płatnicze. | Weryfikuje tożsamość strony bankowej poprzez sprawdzenie protokołu https oraz symbolu kłódki. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wymienia zasady bezpiecznych zakupów (sprawdzanie opinii o sklepie, unikanie podejrzanie niskich cen). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Charakteryzuje bezpieczne metody płatności (np. jednorazowy kod BLIK vs. podawanie pełnych danych karty). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Wyjaśnia, dlaczego nie należy logować się do bankowości elektronicznej w publicznych sieciach Wi-Fi. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Uczestnik świadomie zarządza swoimi danymi osobowymi i chroni swoją prywatność w mediach społecznościowych. | Wymienia dane wrażliwe, których nigdy nie podaje osobom postronnym (PESEL, numer dowodu, kody CVV/CVC, hasła). | Test teoretyczny z wynikiem generowanym automatycznie |
| Identyfikuje informacje, których nie należy publikować publicznie na portalach typu Facebook (np. zdjęcia biletów, informacja o nieobecności w domu). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Uczestnik opisuje, jak zminimalizować skutki ataku i gdzie szukać pomocy. | Opisuje procedurę postępowania po kliknięciu w fałszywy link (odłączenie od sieci, zmiana haseł, kontakt z bankiem). | Test teoretyczny z wynikiem generowanym automatycznie |
| Wskazuje numer alarmowy do banku w celu zastrzeżenia karty/konta. | Test teoretyczny z wynikiem generowanym automatycznie | |
| Wskazuje sposób zgłaszania podejrzanych wiadomości SMS do CERT Polska (numer 8080). | Test teoretyczny z wynikiem generowanym automatycznie | |
| Stosuje zasadę „ograniczonego zaufania” i przerywa podejrzaną rozmowę telefoniczną. | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęŚląskie Centrum Szkoleniowo-Egzaminacyjne KISS
- Nazwa Podmiotu certyfikującegoPolskie Biuro ECDL / Polskie Towarzystwo Informatyczne
Program
Program
Program szkolenia jest dostosowany do potrzeb uczestników usługi oraz głównego celu usługi i jej charakteru oraz obejmuje zakres tematyczny usługi. Uczestnik nie musi spełniać dodatkowych wymagań dot. poziomu zaawansowania.
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Szkolenie będzie realizowane w formie stacjonarnej, co umożliwia aktywny udział uczestników w warsztatach i ćwiczeniach grupowych. Szkolenie ma charakter teoretyczno-praktyczny. Szkolenie zostanie przeprowadzone w formie pozwalającej uczestnikowi na efektywny udział tj. w formie: wykładów interaktywnych, warsztatów praktycznych,, analizy przypadków, ćwiczeń indywidualnych.
Podział szkolenia:
- 8h dydaktycznych teoretycznych,
- 12 h dydaktycznych praktycznych,
- 1 h dydaktyczna walidacji
Usługa szkoleniowa realizowana stacjonarnie w sali szkoleniowej zapewniającej odpowiednie warunki do pracy dydaktycznej — zgodnie z obowiązującymi przepisami BHP oraz wytycznymi organizatora.
Każdy uczestnik pracuje indywidualnie na komputerze z bieżącym wsparciem trenera.
_______________________________________________________________________________________________________________________
Przed dokonaniem zapisu i złożeniem karty uczestnictwa do Operatora, zachęcamy do kontaktowania się z nami telefonicznie, SMS-em lub e-mailem pod adresem/numerem wskazanym w zakładce „Kontakt”.
Pozwoli to potwierdzić dostępność miejsca w grupie szkoleniowej oraz rozwiać ewentualne wątpliwości.
_______________________________________________________________________________________________________________________
Program szkolenia:
Moduł 1: Wprowadzenie – gdzie czyhają zagrożenia?
- czym jest cyberbezpieczeństwo (prosto i praktycznie)
- gdzie najczęściej spotykamy zagrożenia:
- telefon (połączenia, SMS-y)
- internet (strony, zakupy)
- dlaczego seniorzy są częstym celem oszustów
Moduł 2: Najczęstsze oszustwa – jak działają przestępcy?
- metoda „na wnuczka”, „na policjanta”, „na pracownika banku”
- fałszywe SMS-y (np. dopłata do paczki, bank, InPost)
- phishing – fałszywe strony banków
- przykłady prawdziwych scenariuszy (case study)
Ćwiczenie: rozpoznawanie podejrzanej wiadomości
Moduł 3: Zasady cyberhigieny na co dzień
- silne hasła – jak je tworzyć i zapamiętać
- dlaczego nie używać jednego hasła wszędzie
- aktualizacje telefonu i komputera
- instalowanie aplikacji (tylko oficjalne sklepy)
- blokada telefonu (PIN, odcisk palca)
Moduł 4: Bezpieczne korzystanie z internetu i zakupów
- jak rozpoznać bezpieczną stronę (https, kłódka)
- zakupy online – na co uważać
- bezpieczne płatności (BLIK, karta, przelew)
- publiczne Wi-Fi – zagrożenia
Moduł 5: Prywatność i dane osobowe
- jakie dane są wrażliwe (PESEL, hasła, dane karty)
- czego NIE udostępniać przez telefon i internet
- ostrożność w mediach społecznościowych
Moduł 6: Co zrobić w sytuacji zagrożenia?
- podejrzany telefon – jak reagować
- kliknięcie w fałszywy link – co dalej
- gdzie zgłosić oszustwo:
- bank
- policja
- CERT Polska
Moduł 7: Podsumowanie – 10 zasad bezpiecznego seniora
- nie podawaj danych przez telefon
- nie klikaj w podejrzane linki
- sprawdzaj nadawcę
- używaj silnych haseł
- zachowaj spokój – nie działaj pod presją
Metody dydaktyczne
- proste prezentacje (język bez technicznego żargonu)
- przykłady z życia
- ćwiczenia praktyczne
- dyskusja i pytania
EGZAMIN ECDL STANDARD S3 – IT SECURITY
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 800,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 228,57 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 228,57 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 0,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 190,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 190,00 PLN |
Prowadzący
Prowadzący
MARCIN RAŁ
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Prezentacje w formie PDF, pendrive, notatnik, długopis.
Warunki uczestnictwa
Wymagana jest obecność min 80% lub ze wskazaniami Operatora
Uczestnicy przyjmują do wiadomości, że usługa może być poddana monitoringowi z ramienia Operatora lub PARP i wyrażają na to zgodę. Uczestnik ma obowiązek zapisania się na usługę przez BUR co najmniej na 1 dzień roboczy przed rozpoczęciem realizacji usługi.
Przed zapisaniem się na usługę, w celu potwierdzenia dostępności miejsca w grupie szkoleniowej prosimy o kontakt pod numerem telefonu
34 387 16 73
Informacje dodatkowe
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
3) W przypadku braku uzyskania dofinansowania lub uzyskania dofinansowania poniżej 70%, do ceny usługi należy doliczyć 23% VAT
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi