Cyberbezpieczeństwo
Cyberbezpieczeństwo
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Nasza usługa cyberbezpieczeństwa jest przeznaczona dla osób fizycznych, które chcą chronić swoje dane osobowe i prywatność w sieci. Oferujemy kompleksowe rozwiązania obejmujące ochronę przed phishingiem, malware, kradzieżą tożsamości i innymi zagrożeniami cybernetycznymi. Zapewniamy wsparcie techniczne, regularne aktualizacje zabezpieczeń, audyty bezpieczeństwa oraz porady dotyczące bezpiecznego korzystania z internetu. Nasz zespół ekspertów dba o Twoje bezpieczeństwo, abyś mógł spokojnie korzystać z technologii bez obaw o swoje dane. Chroń swoją cyfrową prywatność z naszą pomocą!
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji20-10-2024
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi51
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem edukacyjnym programu cyberbezpieczeństwa jest zwiększenie świadomości i umiejętności w ochronie danych osobowych i bezpiecznym korzystaniu z internetu. Uczestnicy poznają podstawy cyberbezpieczeństwa, nauczą się tworzyć mocne hasła, korzystać z dwuskładnikowego uwierzytelniania, rozpoznawać zagrożenia (phishing, malware) oraz chronić dane na portalach społecznościowych. Program kończy się testem sprawdzającym zdobytą wiedzę i umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnicy będą wiedzieć, czym jest cyberbezpieczeństwo i dlaczego jest ważne. Będą potrafili zidentyfikować różne rodzaje zagrożeń, takie jak phishing, wirusy i malware. | Kryteria weryfikacji Testy sprawdzające zrozumienie podstaw cyberbezpieczeństwa oraz rozpoznawania zagrożeń. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnicy będą rozumieć, czym są dane osobowe i jak je skutecznie chronić. | Kryteria weryfikacji Zadania praktyczne związane z ochroną danych osobowych oraz testy wiedzy teoretycznej. | Metoda walidacji Debata swobodna |
Efekty uczenia się Uczestnicy nauczą się tworzyć mocne hasła oraz korzystać z dwuskładnikowego uwierzytelniania. Będą potrafili rozpoznawać niebezpieczne e-maile i unikać phishingu. | Kryteria weryfikacji Zadania praktyczne dotyczące tworzenia haseł i włączania dwuskładnikowego uwierzytelniania oraz symulacje ataków phishingowych. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnicy zrozumieją, czym jest antywirus oraz jak go instalować i używać. Będą potrafili konfigurować ustawienia prywatności na portalach społecznościowych. | Kryteria weryfikacji Symulacje i scenariusze związane z instalacją i konfiguracją oprogramowania antywirusowego oraz przeglądy ustawień prywatności na portalach społecznościowych. | Metoda walidacji Debata swobodna |
Efekty uczenia się Uczestnicy nauczą się włączać tryb prywatny w różnych przeglądarkach oraz zrozumieją jego korzyści. | Kryteria weryfikacji Zadania praktyczne związane z włączaniem trybu prywatnego w przeglądarkach internetowych. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnicy będą wiedzieli, jak budować pozytywny wizerunek w internecie oraz jak dostosować treści do odbiorców. Nauczą się planować, harmonogramować i publikować treści na platformach społecznościowych. | Kryteria weryfikacji Projekt końcowy związany z budowaniem wizerunku online oraz zarządzaniem treściami, w tym planowanie i publikacja postów na platformach społecznościowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Powtórzenie kluczowych zagadnień oraz test końcowy sprawdzający całościowe zrozumienie i umiejętności. | Kryteria weryfikacji Test końcowy oraz ocena projektów i zadań praktycznych. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje zarejestrowane w Zintegrowanym Systemie Kwalifikacji
- KwalifikacjeCertyfikat umiejętności komputerowych – poziom podstawowy
- Kod kwalifikacji w Zintegrowanym Systemie Kwalifikacji
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęICVC CERTYFIKACJA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa/Kategoria Podmiotu certyfikującegoICVC CERTYFIKACJA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
Dzień 1: Wprowadzenie do cyberbezpieczeństwa i podstawowe zasady bezpieczeństwa (8 godzin)
- Wprowadzenie do cyberbezpieczeństwa
- Co to jest cyberbezpieczeństwo?
- Dlaczego jest ważne?
- Przykłady zagrożeń (phishing, wirusy, malware)
- Znaczenie ochrony danych osobowych
- Co to są dane osobowe?
- Jak je chronić?
Dzień 2: Bezpieczeństwo aktywności w sieci (8 godzin)
- Tworzenie bezpiecznych haseł
- Jak stworzyć mocne hasło?
- Przykłady bezpiecznych i niebezpiecznych haseł
- Dwuskładnikowe uwierzytelnianie
- Co to jest?
- Jak to włączyć?
- Aktualizacje oprogramowania
- Dlaczego są ważne?
- Jak zaktualizować oprogramowanie?
- Bezpieczne korzystanie z poczty e-mail
- Jak rozpoznać niebezpieczne e-maile?
- Co to jest phishing?
Dzień 3: Ochrona przed złośliwym oprogramowaniem i ustawienia prywatności (11 godzin)
- Ochrona przed złośliwym oprogramowaniem
- Co to jest antywirus?
- Jak zainstalować i używać antywirusa?
- Ustawienia prywatności w serwisach społecznościowych
- Facebook: Ustawienia prywatności
- Jak zmienić ustawienia prywatności na Facebooku?
- Kto może zobaczyć nasze posty?
- Instagram: Ustawienia prywatności
- Jak zmienić ustawienia prywatności na Instagramie?
Dzień 4: Ustawienia prywatności i korzystanie z trybu prywatnego w przeglądarkach (8 godzin)
- Twitter: Ustawienia prywatności
- Jak zmienić ustawienia prywatności na Twitterze?
- Jak ukryć swoje tweety?
- Bezpieczne udostępnianie informacji
- Co warto udostępniać?
- Czego unikać w internecie?
- Tryb prywatny w przeglądarkach
- Tryb prywatny w przeglądarce Chrome
- Jak włączyć tryb prywatny?
- Co daje tryb prywatny?
- Tryb prywatny w przeglądarce Firefox
- Jak włączyć tryb prywatny?
- Co daje tryb prywatny?
- Tryb prywatny w przeglądarce Edge
- Jak włączyć tryb prywatny?
- Co daje tryb prywatny?
- Tryb prywatny w przeglądarce Safari
- Jak włączyć tryb prywatny?
- Co daje tryb prywatny?
Dzień 5: Kształtowanie wizerunku w internecie i rozpoznawanie zagrożeń cyfrowych (8 godzin)
- Budowanie pozytywnego wizerunku online
- Co to jest personal branding?
- Jak budować pozytywny wizerunek?
- Analiza odbiorców i dostosowanie treści
- Kim są nasi odbiorcy?
- Jak dostosować treść do odbiorców?
- Rodzaje zagrożeń cyfrowych
- Phishing: co to jest i jak się przed nim chronić?
- Malware: co to jest i jak się przed nim chronić?
Dzień 6: Zarządzanie treściami, reagowanie na zagrożenia cyfrowe, podsumowanie i test (8 godzin)
- Strategie reagowania na zagrożenia
- Co robić w przypadku ataku?
- Jak zgłaszać incydenty?
- Zarządzanie treściami w serwisach społecznościowych
- Planowanie treści
- Jak planować posty?
- Jak tworzyć harmonogramy publikacji?
- Publikowanie treści
- Jak dodawać posty na Facebooku, Instagramie, Twitterze?
- Jak używać narzędzi do zarządzania treściami?
- Podsumowanie i test końcowy
- Powtórzenie kluczowych zagadnień
Walidacja - test
- Powtórzenie kluczowych zagadnień
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 19 Wprowadzenie do cyberbezpieczeństwa i podstawowe zasady bezpieczeństwa | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 21-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 19 Wprowadzenie do cyberbezpieczeństwa i podstawowe zasady bezpieczeństwa | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 21-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 14:00 | Liczba godzin 02:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 19 Wprowadzenie do cyberbezpieczeństwa i podstawowe zasady bezpieczeństwa | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 21-10-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 16:30 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 19 Bezpieczeństwo aktywności w sieci | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 25-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 5 z 19 Bezpieczeństwo aktywności w sieci | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 25-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 14:00 | Liczba godzin 02:45 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 6 z 19 Bezpieczeństwo aktywności w sieci | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 25-10-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 16:30 | Liczba godzin 02:15 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 7 z 19 Ochrona przed złośliwym oprogramowaniem i ustawienia prywatności | Prowadzący Zofia Kapczyńska | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 8 z 19 Ochrona przed złośliwym oprogramowaniem i ustawienia prywatności | Prowadzący Zofia Kapczyńska | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 14:00 | Liczba godzin 02:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 9 z 19 Ochrona przed złośliwym oprogramowaniem i ustawienia prywatności | Prowadzący Zofia Kapczyńska | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 16:30 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 10 z 19 Ochrona przed złośliwym oprogramowaniem i ustawienia prywatności | Prowadzący Zofia Kapczyńska | Data realizacji zajęć 31-10-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 11 z 19 Ustawienia prywatności i korzystanie z trybu prywatnego w przeglądarkach | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 12 z 19 Ustawienia prywatności i korzystanie z trybu prywatnego w przeglądarkach | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 14:00 | Liczba godzin 02:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 13 z 19 Ustawienia prywatności i korzystanie z trybu prywatnego w przeglądarkach | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 04-11-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 16:30 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 14 z 19 Kształtowanie wizerunku w internecie i rozpoznawanie zagrożeń cyfrowych | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 15 z 19 Kształtowanie wizerunku w internecie i rozpoznawanie zagrożeń cyfrowych | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 14:00 | Liczba godzin 02:45 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 16 z 19 Kształtowanie wizerunku w internecie i rozpoznawanie zagrożeń cyfrowych | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 07-11-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 16:30 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 17 z 19 Zarządzanie treściami, reagowanie na zagrożenia cyfrowe | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 08-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 18 z 19 Zarządzanie treściami, reagowanie na zagrożenia cyfrowe | Prowadzący Łukasz Kopczyński | Data realizacji zajęć 08-11-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 15:15 | Liczba godzin 04:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 19 z 19 walidacja | Prowadzący - | Data realizacji zajęć 08-11-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:15 | Liczba godzin 01:00 | Forma stacjonarna Nie |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto9 600,00 PLN
- Koszt przypadający na 1 uczestnika netto9 600,00 PLN
- Koszt osobogodziny brutto188,24 PLN
- Koszt osobogodziny netto188,24 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto0,00 PLN
- W tym koszt certyfikowania netto0,00 PLN
Prowadzący
Prowadzący
Łukasz Kopczyński
Łukasz od lat prowadzi szkolenia i warsztaty, które pomagają specjalistom IT oraz menedżerom skutecznie chronić swoje organizacje przed zagrożeniami cybernetycznymi. Jego metody nauczania opierają się na rzeczywistych przypadkach i najnowszych trendach w dziedzinie cyberbezpieczeństwa, co zapewnia uczestnikom dostęp do aktualnych i praktycznych informacji.
Podczas nadchodzącego szkolenia, Łukasz podzieli się swoimi sprawdzonymi strategiami i narzędziami, które pomogą uczestnikom skutecznie zabezpieczać systemy informatyczne oraz minimalizować ryzyko związane z cyberatakami. Posiada doświadczenie zawodowe zdobyte w ciągu ostatnich 5 lat.
Zofia Kapczyńska
Od 5 lat Zofia współpracuje z firmami, instytucjami oraz indywidualnymi użytkownikami, pomagając im zrozumieć zagrożenia w cyberprzestrzeni oraz jak skutecznie im przeciwdziałać. Specjalizuje się w tematyce ochrony danych osobowych, zarządzania ryzykiem oraz bezpiecznego korzystania z technologii w życiu codziennym i zawodowym.
W swoich szkoleniach Zofia Kapczyńska kładzie nacisk na praktyczne podejście do cyberbezpieczeństwa, dostosowując treści do potrzeb różnych grup odbiorców. Jej celem jest budowanie świadomości oraz wdrażanie skutecznych rozwiązań, które minimalizują ryzyko i zwiększają poziom ochrony cyfrowej, zarówno w kontekście osobistym, jak i biznesowym.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Niezbędne materiały zostaną udostępnione uczestnikom podczas szkolenia.
Informacje dodatkowe
Harmonogram jest zaplanowany w godzinach zegarowych, przerwy zostały przewidziane pomiędzy modułami szkoleniowymi jednak nie są wliczone w czas usługi.
Harmonogram może ulec zmianie.
Warunki techniczne
Warunki techniczne
1. Komputer lub urządzenie mobilne – w przypadku urządzenia mobilnego można pobrać odpowiednią aplikację „Google Meet” ze sklepu Google Play lub AppStore.
2. Szerokopasmowe połączenie z internetem.
3. Wymagania sprzętowe - procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy), 2GB pamięci RAM (zalecane 4GB lub więcej).
4. Mikrofon zewnętrzny lub mikrofon wbudowany w urządzeniu oraz głośniki zewnętrzne lub wbudowane w urządzeniu.
5.Kamera zewnętrzna lub wbudowana w urządzeniu.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe