Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie
Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa, np. w mediach społecznościowych oraz odpowiednio reagować na nie.
Szkolenie skierowane jest do:- Specjalistów ds. IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Dyrektorów i menedżerów pionów IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Pracowników branży IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Pracowników działów nowych technologii
- Pracowników działów zarządzania ryzykiem
- Audytorów wewnętrznych
- Audytorów systemów
- Użytkowników końcowych nowych technologii
- Pracowników biurowych.
- osób chcących poznać tajniki cyberbezpieczeństwa oraz zasady ochrony swoich danych w sieci
- pracowników i/lub właścicieli pracujących z komputerem, Internetem oraz urządzeniami mobilnymi
- pracowników z sektora MSP
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji03-10-2024
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi18
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Szkolenie "Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie" przygotowuje uczestników do samodzielnego reagowania na cyber-zagrożenia, poprzez dokonywanie prawidłowej oceny własnych zabezpieczeń oraz wykorzystanie technik i sposobów walki z hakerami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik posługuje się podstawową wiedzą w zakresie cyberbezpieczeństwa | Kryteria weryfikacji identyfikuje metody ochrony danych cyfrowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji definiuje złożone hasła dostępu dodanych stosując uwierzytelnienie wieloskładnikowe | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji charakteryzuje rolę cyberbezpieczeństwa w audycie | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji definiuje system szyfrowania plików | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik wykorzystuje techniki i sposoby walki z cyberzagrożeniem | Kryteria weryfikacji określa działania złośliwego oprogramowania | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji przeprowadza ocenę poziomu zagrożenia własnych zabezpieczeń | Metoda walidacji Test teoretyczny | |
Metoda walidacji Wywiad swobodny | ||
Kryteria weryfikacji projektuje rozwiązania dot. ochrony stacji komputerowych oraz pracy na przenośnych nośnikach pamięci | Metoda walidacji Test teoretyczny | |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Kryteria weryfikacji charakteryzuje się umiejętnością podejmowania decyzji pod wpływem stresu | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
PROGRAM
Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie
Szkolenie składa sie z 2 dni szkoleniowych po 9h godzin dydaktycznych w tym 1 godzinę walidacji w postaci zdalnej (45minut).
Szkolenie składa się z 17h dydaktycznych w formie stacjonarnej oraz 1 godziny dydaktycznej w formie zdalnej w czasie rzeczywistym tj.walidacji.
Uczestnicy szkolenia muszą znajdować się w grupie docelowej opisanej w polu "Uczestnicy usługi" oraz posiadać podstawowąznajomość obsługi komputera.
__________________________________________________________________________________________________________________
Dzień I
Moduł 1
Zrozumienie podstawowych zasad bezpieczeństwa
Zagrożenia w sieci i ich wpływ na firmy MSP
Moduł 2.
Podstawowe terminy i koncepcje (np. malware, phishing, ransomware)
Znaczenie higieny cyfrowej w kontekście biznesowym
Dzień II
Moduł 3.
Hasła i zarządzanie nimi, Przygotowanie planu reagowania na incydenty
Zaawansowana ochrona przed złośliwym oprogramowaniem,
Bezpieczne korzystanie z Internetu i e-maila,
Moduł 4.
Ochrona przed phishingiem i innymi formami socjotechniki
Podstawy bezpiecznej pracy zdalnej
Zaawansowana ochrona przed złośliwym oprogramowaniem
Szyfrowanie danych i komunikacji
Bezpieczeństwo sieci firmowych i domowych
Moduł 5.
Wprowadzenie do bezpieczeństwa urządzeń mobilnych
Tworzenie i wdrażanie polityki bezpieczeństwa w firmie
Symulacje ataków cybernetycznych i reakcje
W trakcie walidacji online korzystamy z platformy Zoom. Każdy uczestnik otrzymuje przed szkoleniem link do platformy internetowej (na wskazany adres mailowy), na której znajdować się będzie test online. Uczestnictwo w streamingu nie wymaga żadnych, specjalnych oprogramowań: wystarczy, że komputer jest podłączony do Internetu (należy korzystać z przeglądarek: Google Chrome, Mozilla Firefox lubSafari). Link do walidacji online generowany jest przed szkoleniem i ważny jest przez cały czas trwania walidacji.
Czas trwania szkolenia:
Szkolenie trwa 18godzin dydaktyczne (tj. 45 minut).
Walidacja:
W trakcie szkolenia przeprowadzana będzie walidacja w formie testu teoretycznego przeprowadzonego w formie zdalnej oraz wywiadu swobonego i obserwacji w warunkach symulowanych również w formie zdalnej.
Osoba walidująca waliduje usługę po jej zakończeniu, a następnie potwierdza osiągnięcie efektów kształcenia swoim podpisem na certyfikacie.
W ciągu dnia szkoleniowego są wprowadzone trzy 15- minutowe przerwy, które nie wliczają sie w czas trwania usługi
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Zrozumienie podstawowych zasad bezpieczeństwa- ćwiczenia, rozmowa na żywo, chat, współdzielenie ekranu | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 07-10-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 9 Zagrożenia w sieci i ich wpływ na firmy MSP | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 07-10-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:45 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 9 Podstawowe terminy i koncepcje (np. malware, phishing, ransomware) | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 07-10-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 9 Znaczenie higieny cyfrowej w kontekście biznesowym | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 07-10-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 16:00 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 9 Hasła i zarządzanie nimi. Przygotowanie planu reagowania na incydenty | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 08-10-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 9 Zaawansowana ochrona przed złośliwym oprogramowaniem. Bezpieczne korzystanie z Internetu i e-maila. Ochrona przed phishingiem i innymi formami socjotechniki | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 08-10-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:45 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 7 z 9 Podstawy bezpiecznej pracy zdalnej. Zaawansowana ochrona przed złośliwym oprogramowaniem. Szyfrowanie danych i komunikacji. Bezpieczeństwo sieci firmowych i domowych | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 08-10-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 8 z 9 Wprowadzenie do bezpieczeństwa urządzeń mobilnych. Tworzenie i wdrażanie polityki bezpieczeństwa w firmie. Symulacje ataków cybernetycznych i reakcje. | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 08-10-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 15:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 9 z 9 Walidacja - forma zdalna | Prowadzący - | Data realizacji zajęć 08-10-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 | Forma stacjonarna Nie |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto4 800,00 PLN
- Koszt usługi netto4 800,00 PLN
- Koszt godziny brutto266,67 PLN
- Koszt godziny netto266,67 PLN
Prowadzący
Prowadzący
Agnieszka Poniatowska
ZAKRES SZKOLEŃ:
warsztaty umiejętności psychospołecznych
szkolenia trenerskie dla liderów
budowanie autorytetu trenera
szkolenie z umiejętności i technik trenerskich
budowanie motywacji i zarządzanie zaangażowaniem pracowników
szkolenia interpersonalne i kursy umiejętności osobistych
szkolenia z zakresu rynku pracy
stres, zmęczenie i wypalenie zawodowe
pracownik administracyjno - biurowy
kurs komputerowy - obsługa komputera oraz pakietu Microsoft Office: (600h)
Word,
Excel,
PowerPoint,
Access,
Publisher,
Outlook,
OneNote
Rozwiązywanie problemów
IT Security
negocjacje
Trener w przeciągu ostatnich 5 lat zrealizował 430h z tematyki Karty Usługi w tym:
2024r - 60h
2023r - 90h
2022r. - 160h
2021r - 90h
2020r - 30h
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi.
Komplet materiałów zostanie wysłany na maila każdego z Uczestników szkolenia.
Koszt usługi nmie zawiera kosztów wyżywienia, noclegów praz kosztów dojazdu.
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku walidacji, który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik walidacji końcowej.
Informacje dodatkowe
Szkolenie trwa 18 godzin dydaktyczne w tym walidacja trwa 45 minut.
Szkolenie składa się z 17 godzin dydaktycznych przeprowadzanych w formie stacjonarnej oraz 1 godziny dydaktycznej w formie zdalnej w czasie rzeczywistym tj.walidacji.
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
W ciągu szkolenia zostały uwzględnione 3 przerwy po 15 minut, które nie są wliczane do czasu trwania usługi.
Koszt szkolenia nie zawiera kosztów dojazdu, wyżywienia i noclegu.
Podstawą do rozliczenia usługi jest wygenerowany z systemu raport umożliwiający identyfikację wszystkich uczestników na walidacji oraz zastosowanego narzędzia.
Warunki techniczne
Warunki techniczne
Usługa walidacji szkolenia zostanie przeprowadzona w formie zdalnej na platformie ZOOM. Jest to platforma webinarowa do przeprowadzania szkoleń online, kursów online, spotkań biznesowych i wideokonferencji.
Dwa dni przed szkoleniem zostanie wysłany link do szkolenia uczestnikowi, który umożliwi dostęp do zdalnej usługi szkoleniowej. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika na 2 dni przed planowanymszkoleniem. Ważność linku - do zakończenia szkolenia wg harmonogramu szkolenia.
Uczestnik musi dysponować:
- dostępem do internetu: minimalne wymagania (wyrażone w prędkości łącza internetowego):
Dźwięk - 512 kbps, Dźwięk + obraz SD - 512 kbps + 1 Mbps, Dźwięk + obraz HD - 512 kbps + 2Mbps, współdzielenie ekranu (Tryb LiteQ) - 2Mbps, współdzielenie ekranu (Tryb HighQ) -2-5 Mbps, współdzielenie ekranu (oparte na przeglądarce) - 1-4 Mbps,
- uaktualnioną wersją przeglądarki internetowej: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera;
- minimalne wymagania sprzętowe: komputer stacjonarny lub laptop z procesorem dwurdzeniowy 2GHz lub lepszym, Pamięć RAM 4GBlub więcej, System operacyjny Windows 10, Mac OS najnowsza wersja, Linux, Chrome OS;
- wbudowana lub zewnętrzna kamerka internetowa (obowiązkowe),
- wbudowane lub zewnętrzne głośniki lub słuchawki (obowiązkowe),
- wbudowany lub zewnętrzny mikrofon (obowiązkowe),
- wbudowana lub zewnętrzna klawiatura (obowiązkowe),
- mysz lub wbudowany touchpad (obowiązkowe).
Walidacja zostanie przeprowadzona II dnia szkolenia przy wykorzystaniu metod walidacji uwzględnionych w karcie usługi, wykonywanego za pomocą narzędzi cyfrowych, walidującego kompetencje nabyte podczas szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Udogodnienia dla osób ze szczególnymi potrzebami