Cyberbezpieczeństwo i Higiena w Sieci - usługa zdalna w czasie rzeczywistym
Cyberbezpieczeństwo i Higiena w Sieci - usługa zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji19-07-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci” ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństwem i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi skonfigurować bezpieczne połączenie sieciowe i stosuje praktyki ochrony prywatności podczas korzystania z sieci publicznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Promuje świadomość bezpieczeństwa cyfrowego wśród kolegów i rodziny. | Kryteria weryfikacji Uczestnik inicjuje rozmowy na temat bezpieczeństwa cyfrowego i dzieli się najlepszymi praktykami z otoczeniem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozwija postawę odpowiedzialności za wspólne bezpieczeństwo cyfrowe. | Kryteria weryfikacji Uczestnik wykazuje zrozumienie, że bezpieczeństwo cyfrowe jest wspólnym zadaniem i angażuje się w działania promujące bezpieczne zachowania w sieci. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność informacji online, weryfikując je za pomocą zaufanych źródeł i narzędzi. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Podstawy Cyberbezpieczeństwa oraz Higiena Cyfrowa - Praktyczne Aspekty
- Wprowadzenie do Cyberbezpieczeństwa
- Zagrożenia w sieci i ich wpływ na firmy MSP
- Podstawowe terminy i koncepcje (np. malware, phishing, ransomware)
- Znaczenie higieny cyfrowej w kontekście biznesowym
- Hasła i zarządzanie nimi
2. Zaawansowane Techniki Ochrony
- Bezpieczne korzystanie z Internetu i e-maila
- Ochrona przed phishingiem i innymi formami socjotechniki
- Podstawy bezpiecznej pracy zdalnej
- Zaawansowana ochrona przed złośliwym oprogramowaniem
- Szyfrowanie danych i komunikacji
- Bezpieczeństwo sieci firmowych i domowych
3. Przygotowanie do Realnych Wyzwań
- Wprowadzenie do bezpieczeństwa urządzeń mobilnych
- Tworzenie i wdrażanie polityki bezpieczeństwa w firmie
- Symulacje ataków cybernetycznych i reakcje
- Przygotowanie planu reagowania na incydenty
- Podsumowanie i najlepsze praktyki
- Test pisemny
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 17 Wprowadzenie do Cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 17 Zagrożenia w sieci i ich wpływ na firmy MSP | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 17 Podstawowe terminy i koncepcje (np. malware, phishing, ransomware) | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 17 Znaczenie higieny cyfrowej w kontekście biznesowym | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 17 Hasła i zarządzanie nimi | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 6 z 17 Zaawansowana ochrona przed złośliwym oprogramowaniem | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 17 Bezpieczne korzystanie z Internetu i e- maila | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 17 Ochrona przed phishingiem i innymi formami socjotechniki | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 9 z 17 Podstawy bezpiecznej pracy zdalnej | Prowadzący Wojciech Graczyk | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 10 z 17 Szyfrowanie danych i komunikacji | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 17 Bezpieczeństwo sieci firmowych i domowych | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 17 Wprowadzenie do bezpieczeństwa urządzeń mobilnych | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 13 z 17 Tworzenie i wdrażanie polityki bezpieczeństwa w firmie | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 17 Symulacje ataków cybernetycznych i reakcje | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 17 Przygotowanie planu reagowania na incydenty | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 16 z 17 Podsumowanie i najlepsze praktyki | Prowadzący Wojciech Graczyk | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 17 Test pisemny | Prowadzący - | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 000,00 PLN
- Koszt przypadający na 1 uczestnika netto4 000,00 PLN
- Koszt osobogodziny brutto200,00 PLN
- Koszt osobogodziny netto200,00 PLN
Prowadzący
Prowadzący
Wojciech Graczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany na maila każdego z czestników szkolenia. Będą to podręczniki wraz z prezentacjami danego szkolenia.
Informacje dodatkowe
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku testu sprawdzającego wiedzę , który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik testu końcowego oraz frekwencja na minimalnym poziomie 80%.
Przerwy ustalane są z uczestnikami przed rozpoczęciem szkolenia.
Warunki techniczne
Warunki techniczne
1. platforma komunikacyjna - microsoft teams
2. wymagania sprzętowe: komputer stacjonarny/laptop, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min 2 GB pamięci RAM, pamięć dysku minimum 10GB,
3. sieć: łącze internetowe minimum 50 kb/s,
4. system operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim