CYBERBEZPIECZEŃSTWO-szkolenie.
Możliwość dofinansowania
CYBERBEZPIECZEŃSTWO-szkolenie.
Numer usługi 2024/05/28/26483/2164093
1 080,00 PLN
brutto
1 080,00 PLNnetto
120,00 PLNbrutto/h
120,00 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Pracownicy administracji rządowej i samorządowej
- Przedstawiciele innych instytucji publicznych
- Osoby w instytucjach odpowiedzialne za bezpieczeństwo danych
- Szkolenie jest skierowane do użytkowników komputerów i innych urządzeń podłączonych do Internetu, a nie do specjalistów od bezpieczeństwa IT
- Osoby, które sa zainteresowane tematyką bezpieczeństwa w sieci.
- Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji06-09-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi9
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnej obrony przed cyberatakami, a także pozwala rozpoznawać najczęściej praktykowane oszustwa. Celem szkolenia jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Uczestnik pozna znaczenie i istotność haseł, zasady poruszania się po sieciach publicznych oraz cechy oszustwa mailowego i w social mediach.* Kompetencja związana z cyfrową transformacją.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Po zakończeniu szkolenia uczestnik posługuje się wiedzą na temat: | Kryteria weryfikacji Charakteryzuje socjotechniki wykorzystywane przez cyberprzestępców; | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Charakteryzuje różne typy cyberataków i wie, jak się przed nimi chronić; | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Zna najlepsze praktyki dotyczące tworzenia silnych haseł i ochrony danych osobowych; | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Identyfikuje podejrzane aktywności online; | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Po zakończeniu szkolenia uczestnik posiada umiejętności: | Kryteria weryfikacji Umiejętnie korzysta z bezpiecznych praktyk online, takich jak tworzenie silnych haseł i korzystanie z szyfrowania; | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Omawia zagrożenia związane z cyberprzestępczości; | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Podejmuje odpowiednie działania oraz zabezpieczenia w przypadku usiłowania cyberataku; | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Umiejętnie korzysta z bezpiecznych praktyk w mediach społecznościowych; | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Po ukończeniu szkolenia uczestnik prezentuje postawę społeczną (nabywa i stosuje kompetencje społeczne): | Kryteria weryfikacji Pracuje ze świadomością poziomu swojej wiedzy i umiejętności; | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Definiuje swoje potrzeby w zakresie samokształcenia; | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Korzysta z technologii w sposób odpowiedzialny i etyczny. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Zaświadczenie o zakończeniu udziału w usłudze rozwojowej zawiera informacje na temat zakresu usługi rozwojowej oraz opisu efektów uczenia się po ukończeniu usługi rozwojowej.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Zaświadczenie o zakończeniu udziału w usłudze rozwojowej zawiera informacje dotyczące spełnienia określonych wymagań.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Zaświadczenie o zakończeniu udziału w usłudze rozwojowej potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji.
Program
Program
- 1. PODSTAWOWE ZAGADNIENIA BEZPIECZEŃSTWA INFORMACJI
- Bezpieczeństwo informacji w organizacji
- Prawne aspekty związane z bezpieczeństwem informacji, np. wymagania RODO, aktualne akty prawne
- Tworzenie kultury ochrony informacji
- 2. ZAGROŻENIA BEZPIECZEŃSTWA INFORMACJI
- Cyberzagrożenia
- Przykłady kradzieży i wycieku danych
- Zagrożenia przy korzystaniu z internetu: poczta e-mail, strony www, serwisy społecznościowe
- 3. HASŁO POWINNO BYĆ BEZPIECZNE
- Czy Twoje hasło do systemów informatycznych jest bezpieczne?
- Jak stworzyć silne hasło i łatwo je zapamiętać?
- Jak bezpiecznie chronić hasła?
- 4. ATAKI HACKERSKIE / SOCJOTECHNICZNE
- Przykłady ataków socjotechnicznych: spoofing /phishing (testy na żywo)
- Podejrzane e-maile, czyli przykłady realnych zagrożeń, np. ransomware
- Informacje o podmiocie świadczącym usługę
- Cel usługi
- Szczegółowe informacje o usłudze
- Czy pendrive od znajomego może być niebezpieczny?
- Etyczny hacking, czyli jak skutecznie sprawdzić naszą organizację
- Skuteczne metody ochrony przed atakami
- 5. POLITYKA BEZPIECZEŃSTWA
- Polityka Bezpieczeństwa Informacji jako skuteczne narzędzie ochrony informacji
- Skuteczne procedury ochrony danych
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 7
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 PODSTAWOWE ZAGADNIENIA BEZPIECZEŃSTWA INFORMACJI. | Prowadzący Przemysław Oszczapiński | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 7 ZAGROŻENIA BEZPIECZEŃSTWA INFORMACJI. | Prowadzący Przemysław Oszczapiński | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:30 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 3 z 7 Przerwa. | Prowadzący Przemysław Oszczapiński | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 7 HASŁO POWINNO BYĆ BEZPIECZNE. | Prowadzący Przemysław Oszczapiński | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 7 ATAKI HACKERSKIE / SOCJOTECHNICZNE. | Prowadzący Przemysław Oszczapiński | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 17:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 7 POLITYKA BEZPIECZEŃSTWA. | Prowadzący Przemysław Oszczapiński | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 7 Walidacja efektów uczenia się. | Prowadzący - | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 18:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 080,00 PLN
- Koszt przypadający na 1 uczestnika netto1 080,00 PLN
- Koszt osobogodziny brutto120,00 PLN
- Koszt osobogodziny netto120,00 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Przemysław Oszczapiński
Specjalizacja to informatyka, bezpieczeństwo, szkolenia z zakresu informatyki, Druk 3D
Od 11.2005 – do chwili obecnej - Własna działalność gospodarcza "KREATOR" - obsługa informatyczna firm, szkolenia , doradztwo, wdrożenia.
Od 2010 – do 2016 Sygnity S.A. – Inżynier Serwisu – wsparcie i obsługa informatyczna placówek bankowych
Szkolenia i wdrożenia Informatyczne
Szkolenia i wdrożenia Social Media
Szkolenia i wdrożenia Druk 3D – egzaminator
Szkolenia i wdrożenia z zakresu bezpieczeństwa informacji – RODO
Szkolenia i wdrożenia z zakresu informatycznych systemów zarządzania.
Analizy szkoleniowe przedsiębiorstw.
Analizy finansowe przedsiębiorstw.
Wykształcenie wyższe: inż. informatyk
Wieloletnie doświadczenie w zakresie szkoleń i wdrożeń z zakresu informatyki, druku 3d, bezpieczeństwa danych i innych.
Od 2005roku w ramach własnej działalności gospodarczej oraz na zlecenie wielu firm m.in.
Sygnity S.A., Asseco BS , oraz jednostek samorządu terytorialnego, sektora bankowego, rządowego, szkolnego, medycznego, biznesowego, a w szczególności szkół z trenu powiatu Ełckiego zajmuje się: wykonywaniem zleceń obsługi i szkoleń z zakresu informatyki, rozwiązywaniem problemów informatycznych, nawiązywaniem relacji i kontaktów z klientami, prowadzenia negocjacji, budowania wizerunku marki wśród klientów, bezpieczeństwa i ochrony danych osobowych, analizą marketingową, analizą przedsiębiorstwa, sprzedaży bezpośredniej, marketingu internetowego, marketingu bezpośredniego, i wielu innych.
Od 11.2005 – do chwili obecnej - Własna działalność gospodarcza "KREATOR" - obsługa informatyczna firm, szkolenia , doradztwo, wdrożenia.
Od 2010 – do 2016 Sygnity S.A. – Inżynier Serwisu – wsparcie i obsługa informatyczna placówek bankowych
Szkolenia i wdrożenia Informatyczne
Szkolenia i wdrożenia Social Media
Szkolenia i wdrożenia Druk 3D – egzaminator
Szkolenia i wdrożenia z zakresu bezpieczeństwa informacji – RODO
Szkolenia i wdrożenia z zakresu informatycznych systemów zarządzania.
Analizy szkoleniowe przedsiębiorstw.
Analizy finansowe przedsiębiorstw.
Wykształcenie wyższe: inż. informatyk
Wieloletnie doświadczenie w zakresie szkoleń i wdrożeń z zakresu informatyki, druku 3d, bezpieczeństwa danych i innych.
Od 2005roku w ramach własnej działalności gospodarczej oraz na zlecenie wielu firm m.in.
Sygnity S.A., Asseco BS , oraz jednostek samorządu terytorialnego, sektora bankowego, rządowego, szkolnego, medycznego, biznesowego, a w szczególności szkół z trenu powiatu Ełckiego zajmuje się: wykonywaniem zleceń obsługi i szkoleń z zakresu informatyki, rozwiązywaniem problemów informatycznych, nawiązywaniem relacji i kontaktów z klientami, prowadzenia negocjacji, budowania wizerunku marki wśród klientów, bezpieczeństwa i ochrony danych osobowych, analizą marketingową, analizą przedsiębiorstwa, sprzedaży bezpośredniej, marketingu internetowego, marketingu bezpośredniego, i wielu innych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Prezentacja, materiały szkoleniowe w formie skryptu.
Informacje dodatkowe
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój.
Kompetencja związana z cyfrową transformacją.
Adres
Adres
Inowrocław
Inowrocław
woj. kujawsko-pomorskie
Kontakt
Kontakt
Ewa Malinowska
E-mail
kontakt4@szkoleniakreator.pl
Telefon
(+48) 797 747 077