Cyberbezpieczeństwo w pracy z systemami teleinformatycznymi
Cyberbezpieczeństwo w pracy z systemami teleinformatycznymi
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do wszystkich użytkowników komputerów i innych urządzeń z dostępem do Internetu, nie będących specjalistami z zakresu bezpieczeństwa IT.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji12-09-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi7
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do bezpiecznego korzystania z cyberprzestrzeni w miejscu pracy i poza nim.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Umiejętność zabezpieczenia danych.Umiejętność tworzenia silnych haseł i zarządzania nimi. | Kryteria weryfikacji Zabezpieczanie danych.Zarządzać hasłami i dostępem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętność bezpiecznej pracy w systemach teleinformatycznych.Umiejętność rozpoznawania technik socjotechnicznych i odpowiedniego reagowania na nie. | Kryteria weryfikacji Rozpoznawanie zagrożeń w systemach teleinformatycznych i odpowiedniego reagowania na nie. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Kategorie, źródła, cele i skutki ataków cybernetycznych. Człowiek najsłabszym ogniwem w systemie zabezpieczeń.
2. Zagrożenia społeczne oraz ataki wykorzystujące technologie informatyczne skierowane do użytkowników serwisów w oparciu o szereg praktycznych przykładów.
3. Złośliwe oprogramowanie. Jak nie paść ofiarą oszustów?
4. Bezpieczne hasło dla systemów bankowych. Metody tworzenia.
5. Ochrona systemu urządzeń - podstawowe zasady, filary bezpieczeństwa, szyfrowanie danych, zabezpieczenia biometryczne.
6. Piractwo komputerowe. Jak do niego nie dopuścić?
7. Pliki multimedialne. Co można przechowywać na urządzeniach?
8. Kluczowe zasady bezpieczeństwa w sieci podczas pracy na komputerze w sieci internetowej.
9. Zgłaszanie naruszeń oraz podejrzanych zdarzeń
10. Prawa osób, których dane są przetwarzane i ich wykonywanie przez różne serwisy.
11. Zasady bezpiecznej pracy na danych osobowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 Cyberbezpieczeństwo | Prowadzący Jakub Kochaniak | Data realizacji zajęć 16-09-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 050,00 PLN
- Koszt przypadający na 1 uczestnika netto1 050,00 PLN
- Koszt osobogodziny brutto150,00 PLN
- Koszt osobogodziny netto150,00 PLN
Prowadzący
Prowadzący
Jakub Kochaniak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzymuje materiały w wersji elektronicznej.
Warunki uczestnictwa
Jak skorzystać z usług dofinansowanych?
Krok 1: Założenie konta indywidualnego i instytucjonalnego w Bazie Usług Rozwojowych.
Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
Krok 3: Uzyskanie dofinasowania.
Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Informacje dodatkowe
Szkolenie obejmuje część teoretyczną oraz ćwiczenia.
W cenę szkolenia wliczono:
- Certyfikat NTG
- Kontakt z trenerem po szkoleniu
Warunki techniczne
Warunki techniczne
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams (nie jest wymagana instalacja aplikacji). Link do spotkania można otworzyć za pomocą przeglądarki i jest aktywny podczas trwania usługi.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.