Cyberbezpieczeństwo - szkolenie
Cyberbezpieczeństwo - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kadra zarządzająca oraz pracownicy chcących zadbać o bezpieczeństwo cybernetyczne firmy,.Szkolenie kierowane jest do osób, które chcą zwiększyć swoją wiedzę, świadomość, umiejętności w dziedzinie bezpieczeństwa w cyberprzestrzeni, tak, by wszyscy uczestnicy mogli skutecznie zabezpieczać swoje działania online w sferze życia zawodowego i prywatnego, osoby korzystające ze smartfonów, komputerów, laptopów chcący uniknąć ataków i utraty lub wycieku danych osobowych i firmowych.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników17
- Data zakończenia rekrutacji18-10-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi22
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo – szkolenie” przygotowuje do samodzielnego zabezpieczania wrażliwych danych komputera, smartfona, chronienia kont Social Mediowych, firmowych, mailowych oraz wiadomości.Po ukończeniu usługi uczestnik zostanie przygotowany do skutecznego zabezpieczania swoich danych w cyberprzestrzeni oraz świadomego korzystania z technologii
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą na temat bezpieczeństwa cyfrowego | Kryteria weryfikacji Definiuje cyberprzestrzeń i cyberbezpieczeństwo | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Omawia zasady zapewniające bezpieczeństwo informacji i sprzętu oraz zagrożenia związane z korzystaniem z Internetu w social mediach | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia zasady tworzenia i zmiany haseł do systemów i aplikacji | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia i charakteryzuje różne typy ataków. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Zabezpiecza dokumenty, pliki, hasła, konta, wiadomości | Kryteria weryfikacji Stosuje techniki ochrony kont Socjal Mediowych, firmowych, mailowych oraz wiadomości. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Zabezpiecza wrażliwe dane na komputerze i smartfonie | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Identyfikuje i wykrywa możliwości wyłudzania danych | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Szyfruje dokumenty | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Tworzy bezpieczne hasła | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Podstawy bezpieczeństwa
definicja cyberprzestrzeni i cyberbezpieczeństwa
zasady zapewniające bezpieczeństwo informacji oraz sprzętu
zagrożenia związane z korzystaniem z Internetu w social mediach
tworzenie i zmiany haseł do systemów i aplikacji.
Polityka bezpieczeństwa
czym jest polityka bezpieczeństwa
rola polityki bezpieczeństwa
standardy bezpieczeństwa i powszechnie stosowane rozwiązania
RODO
Wyłudzanie danych w Social mediach
pojęcie - atak socjotechniczny
wykrywanie
reakcja
jak i skąd zbierane dane
Możliwości ataków
ataki przez sieci bezprzewodowe
ataki przez strony WWW
ataki przez pocztę elektorniczną
ataki przez komunikatory ataki przez telefon
ataki APT, phishing, smishing, spear-phishing, spam, spim, scam pharming,
Zabezpieczenia
szyfrowanie dokumentów w pakiecie Microsoft Office
szyfrowanie dowolnego pliku programem zewnętrznym - 7-zip, RAR
hasła – zasady tworzenia
zarządzanie dostępem
dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów.
- warunki - realizacja usługi pozwoli na osiągnięcie głownego celu w przypadku obecności na poziomie min. 80 % zajęć.
- zajęcia obejmują godziny dydaktyczne ( 1 h - 45 min.)
- podczas szkolenia stosowane są metody i techniki : prezentacja materiału i technik, praca uczestników, ćwiczenia , case study, dyskusja.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Podstawy bezpieczeństwa | Prowadzący Michał Susfał | Data realizacji zajęć 25-10-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 7 Polityka bezpieczeństwa | Prowadzący Michał Susfał | Data realizacji zajęć 25-10-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:45 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 3 z 7 Wyłudzanie danych w social mediach | Prowadzący Michał Susfał | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 7 Możliwości ataków | Prowadzący Michał Susfał | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:45 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 7 Możliwości ataków | Prowadzący Michał Susfał | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 7 Zabezpieczenia | Prowadzący Michał Susfał | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 7 z 7 Walidacja | Prowadzący - | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:25 | Liczba godzin 00:25 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 420,00 PLN
- Koszt przypadający na 1 uczestnika netto2 420,00 PLN
- Koszt osobogodziny brutto110,00 PLN
- Koszt osobogodziny netto110,00 PLN
Prowadzący
Prowadzący
Michał Susfał
marketingu, obsługi programów do obróbki treści graficznych, tekstowych, promocji, AI, nowych technologii wykorzystywanych do rozwoju firmy. Autor książek: „Moodle. Ćwiczenia praktyczne“ oraz „Jak automatyzować i organizować procesy biznesowe”. Inspiracją do działania są dla niego stosowane w edukacji i biznesie nowe technologie automatyzujące pracę, edukację i szkolenia online. Obsługuje narzędzia IT do tworzenia usług zdalnych na poziomie zaawansowanym. Posiada ponad 4-letnie doświadczenie w projektowaniu i tworzeniu zdalnych usług rozwojowych oraz. Uczestniczył w wielu wydarzeniach branżowych, targach oraz konferencjach, nie tylko w Polsce, ale również poza granicami kraju. Posiada 5 letnie doświadczenie w zakresie budowy konkurencyjności
oraz promocji przedsiębiorstwa w branży GO.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe w wersji papierowej oraz materiały biurowe: teczka, długopis, notes oraz zakreślacz
Informacje dodatkowe
1. Szkolenie odbędzie się w momęcie zebrania min. liczby osób. Organizator zastrzega sobie możliwość zmiany terminu , jeśli nie zbierze się minimalna liczba osób oraz kadry wykładowców w przypadku zaistnienia nieprzewidzianych okoliczności.
2. Usługa zwolniona z VAT w Przypadku uzyskania dofinasowania na poziomie min. 70 % ze środków UE.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Udogodnienia dla osób ze szczególnymi potrzebami