Bezpieczny Pracownik
Bezpieczny Pracownik
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
-
Szkolenie jest skierowane do wszystkich, którzy chcą poszerzyć swoją wiedzę na temat bezpiecznego użytkowania Internetu.
-
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników25
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi3
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestników w niezbędną wiedzę, umiejętności i postawy niezbędne do skutecznego radzenia sobie z cyberzagrożeniami oraz rozwój bezpieczeństwa w środowisku online.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zrozumie podstawowe pojęcia związane z cyberzagrożeniami, takie jak: phishing, scam, ransomware. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik pozyska wiedzę na temat statystyk oraz przykładów znaczących incydentów cybernetycznych. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik będzie potrafił rozpoznawać podstawowe zagrożenia cybernetyczne. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik zdobędzie praktyczne umiejętności w obszarze bezpieczeństwa poczty elektronicznej, zabezpieczania urządzeń mobilnych, korzystania z publicznych sieci bezprzewodowych i tworzenia bezpiecznych haseł. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się • Uczestnik będzie gotów do stałego podnoszenia świadomości w zakresie cyberbezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się • Uczestnik kształtuje postawę gotowości do skutecznego reagowania w sytuacjach kryzysowych, posiadając opanowane podstawowe kroki w przypadku ataku lub naruszenia bezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Przywitanie, cel szkolenia.
2. Przedstawienie statystyk oraz przykładów ataków na firmy i pracowników. Wskazanie motywów hakerów.
3. Wskazanie technik socjotechnicznych wraz z rzeczywistymi przykładami:
- phishing,
- scam,
- ransomware.
4. Przedstawienie dobrych praktyk aby wzmocnić ochronę przed zagrożeniami cybernetycznymi:
5. Bezpieczeństwo w obsłudze poczty elektronicznej:
- zabezpieczenie urządzeń mobilnych,
- korzystanie z publicznych sieci bezprzewodowych,
- jak stosować bezpieczne hasła.
6. Podsumowanie i schemat działania dla sytuacji kryzysowych
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto246,00 PLN
- Koszt przypadający na 1 uczestnika netto200,00 PLN
- Koszt osobogodziny brutto82,00 PLN
- Koszt osobogodziny netto66,67 PLN
Prowadzący
Prowadzący
MARCIN CHLEBOWSKI
Specjalista z zakresu bezpieczeństwa IT (CCIE #21714 Security) i technologii sieciowych. Prowadzi szkolenia z zakresu cyberbezpieczeństwa od siedmiu lat. Zrealizował kilkadziesiąt projektów
szkoleniowych, a spod jego skrzydeł wyszło kilka tysięcy uczestników szkoleń.
Damian Wierzyński
oswajaniu pracowników nietechnicznych z tajnikami technologii.
Potrafi opowiedzieć o tych skomplikowanych sprawach w taki
sposób, że nikt nie wyjdzie ze szkolenia bez większej wiedzy. Jego
specjalnością jest cyberbezpieczeństwo, infrastruktura sieciowa,
systemy zabezpieczeń i rozwiązania Microsoftu.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (dostęp do materiałów autorskich, przygotowanych przez trenera, przesłane na adres e-mail uczestnika)
Informacje dodatkowe
- Jedna godzina szkoleniowa to 45 minut.
- Szkolenie prowadzone jest w języku polskim, materiały przekazane do doskonalenia wiedzy także są opracowane w tym języku.
- Szkolenie będzie prowadzone w formie wykładu z analizą studiów przypadku. Elementem wykładu będą dyskusje z uczestnikami.
- Prowadzący będzie korzystał z materiałów dydaktycznych takich jak: prezentacja multimedialna.
- Zleceniodawca ma prawo zgłosić reklamację z tytułu niewykonania lub nienależytego wykonania usługi szkoleniowej. Termin składania reklamacji wynosi 14 dni roboczych, licząc od dnia, w którym usługa została zakończona lub miała zostać zakończona.
- Zleceniobiorca ma 14 dni roboczych na rozpatrzenie reklamacji; w przypadkach wymagających dodatkowych czynności wyjaśniających, czas rozpatrywania reklamacji może ulec wydłużeniu maksymalnie do 30 dni roboczych.
- Reklamacja powinna zostać przekazana mailowo na adres: support@eximoproject.pl.
Warunki techniczne
Warunki techniczne
Komunikator: Usługa będzie prowadzona za pośrednictwem platformy Microsoft Teams.
Sprzęt: Uczestnik potrzebuje komputera z aktualnym systemem operacyjnym Microsoft Windows lub macOS.
Łącze internetowe: Uczestnik powinien dysponować łączem internetowym o przepustowości minimum 10Mbit.
Informacje organizacyjne: Uczestnik na tydzień przed planowanym szkoleniem otrzyma maila organizacyjnego, zawierającego szczegółową instrukcję dołączenia do sesji szkoleniowej na platformie MS Teams.