Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie
Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
Szkolenie skierowane jest do:
- Specjalistów ds. IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Dyrektorów i menedżerów pionów IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Pracowników branży IT bez doświadczenia w temacie Cyberbezpieczeństwa
- Pracowników działów nowych technologii
- Pracowników działów zarządzania ryzykiem
- Audytorów wewnętrznych
- Audytorów systemów
- Użytkowników końcowych nowych technologii
- Pracowników biurowych.
- osób chcących poznać tajniki cyberbezpieczeństwa oraz zasady ochrony swoich danych w sieci
- pracowników i/lub właścicieli pracujących z komputerem, Internetem oraz urządzeniami mobilnymi
- pracowników z sektora MSP
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji22-09-2024
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi18
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie "Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie" przygotowuje uczestników do samodzielnego reagowania na cyber-zagrożenia, poprzez dokonywanie prawidłowej oceny własnych zabezpieczeń oraz wykorzystanie technik i sposobów walki z hakerami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik posługuje się podstawową wiedzą w zakresie cyberbezpieczeństwa | Kryteria weryfikacji identyfikuje metody ochrony danych cyfrowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji definiuje złożone hasła dostępu do danych stosując uwierzytelnienie wieloskładnikowe | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji charakteryzuje rolę cyberbezpieczeństwa w audycie | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik wykorzystuje techniki i sposoby walki z cyberzagrożeniem | Kryteria weryfikacji definiuje system szyfrowania plików | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji określa działania złośliwego oprogramowania | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji przeprowadza ocenę poziomu zagrożenia własnych zabezpieczeń | Metoda walidacji Test teoretyczny | |
Metoda walidacji Wywiad swobodny | ||
Kryteria weryfikacji projektuje rozwiązania dot. ochrony stacji komputerowych oraz pracy na przenośnych nośnikach pamięci | Metoda walidacji Test teoretyczny | |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Kryteria weryfikacji charakteryzuje się umiejętnością podejmowania decyzji pod wpływem stresu | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
PROGRAM
Bądź bezpieczny w sieci - cyberbezpieczeństwo w praktyce - szkolenie
Szkolenie składa sie z 2 dni szkoleniowych po 9h godzin dydaktycznych w tym 1 godzinę walidacji w postaci zdalnej (45minut).
Szkolenie składa się z 17h dydaktycznych w formie stacjonarnej oraz 1 godziny dydaktycznej w formie zdalnej w czasie rzeczywistym tj. walidacji.
Uczestnicy szkolenia muszą znajdować się w grupie docelowej opisanej w polu "Uczestnicy usługi" oraz posiadać podstawową znajomość obsługi komputera.
__________________________________________________________________________________________________________________
Dzień I Moduł 1. Zrozumienie podstawowych zasad bezpieczeństwa |
Zagrożenia w sieci i ich wpływ na firmy MSP |
Moduł 2. Podstawowe terminy i koncepcje (np. malware, phishing, ransomware) |
Znaczenie higieny cyfrowej w kontekście biznesowym |
Dzień II Moduł 3. Hasła i zarządzanie nimi, Przygotowanie planu reagowania na incydenty |
Zaawansowana ochrona przed złośliwym oprogramowaniem, Bezpieczne korzystanie z Internetu i e-maila, Moduł 4. Ochrona przed phishingiem i innymi formami socjotechniki |
Podstawy bezpiecznej pracy zdalnej Zaawansowana ochrona przed złośliwym oprogramowaniem Szyfrowanie danych i komunikacji Bezpieczeństwo sieci firmowych i domowych |
Moduł 5. Wprowadzenie do bezpieczeństwa urządzeń mobilnych Tworzenie i wdrażanie polityki bezpieczeństwa w firmie Symulacje ataków cybernetycznych i reakcje |
W trakcie walidacji online korzystamy z platformy Zoom. Każdy uczestnik otrzymuje przed szkoleniem link do platformy internetowej (na wskazany adres mailowy), na której znajdować się będzie test online. Uczestnictwo w streamingu nie wymaga żadnych, specjalnych oprogramowań: wystarczy, że komputer jest podłączony do Internetu (należy korzystać z przeglądarek: Google Chrome, Mozilla Firefox lub Safari). Link do waloidacji online generowany jest przed szkoleniem i ważny jest przez cały czas trwania walidacji.
Czas trwania szkolenia:
Szkolenie trwa 18godzin dydaktyczne (tj. 45 minut).
Walidacja:
W trakcie szkolenia przeprowadzana będzie walidacja w formie testu teoretycznego przeprowadzonego w formie zdalnej oraz wywiadu swobonego i obserwacji w warunkach symulowanych również w formie zdalnej.
Osoba walidująca waliduje usługę po jej zakończeniu, a następnie potwierdza osiągnięcie efektów kształcenia swoim podpisem na certyfikacie.
W ciągu dnia szkoleniowego są wprowadzone trzy 15- minutowe przerwy, które nie wliczają sie w czas trwania usługi
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Zrozumienie podstawowych zasad bezpieczeństwa | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 23-09-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 9 Zagrożenia w sieci i ich wpływ na firmy MSP | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 23-09-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:45 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 9 Podstawowe terminy i koncepcje (np. malware, phishing, ransomware) | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 23-09-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 9 Znaczenie higieny cyfrowej w kontekście biznesowym | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 23-09-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 16:00 | Liczba godzin 02:15 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 9 Hasła i zarządzanie nimi, Przygotowanie planu reagowania na incydenty | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 27-09-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 9 Zaawansowana ochrona przed złośliwym oprogramowaniem, Bezpieczne korzystanie z Internetu i e-maila,Ochrona przed phishingiem i innymi formami socjotechniki | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 27-09-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:45 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 7 z 9 Podstawy bezpiecznej pracy zdalnej Zaawansowana ochrona przed złośliwym oprogramowaniem Szyfrowanie danych i komunikacji Bezpieczeństwo sieci firmowych i domowych | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 27-09-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 8 z 9 Wprowadzenie do bezpieczeństwa urządzeń mobilnych Tworzenie i wdrażanie polityki bezpieczeństwa w firmie Symulacje ataków cybernetycznych i reakcje | Prowadzący Agnieszka Poniatowska | Data realizacji zajęć 27-09-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 15:15 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 9 z 9 Walidacja - forma zdalna | Prowadzący - | Data realizacji zajęć 27-09-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 | Forma stacjonarna Nie |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 800,00 PLN
- Koszt przypadający na 1 uczestnika netto4 800,00 PLN
- Koszt osobogodziny brutto266,67 PLN
- Koszt osobogodziny netto266,67 PLN
Prowadzący
Prowadzący
Agnieszka Poniatowska
ZAKRES SZKOLEŃ:
szkolenia sprzedażowe i marketingowe, budowanie relacji, zamykanie sprzedaży, negocjacje
komunikacja NVC
szkolenia trenerskie dla liderów
budowanie autorytetu trenera
szkolenie z umiejętności i technik trenerskich
budowanie motywacji i zarządzanie zaangażowaniem pracowników
szkolenia interpersonalne i kursy umiejętności osobistych
szkolenia z zakresu rynku pracy
stres, zmęczenie i wypalenie zawodowe
pracownik administracyjno - biurowy
kurs komputerowy - obsługa komputera oraz pakietu Microsoft Office i Office 365, LIbra, OpenOffice
warsztaty pro-ekologiczne, wprowadzania zasad zrównoważonego rozwoju, zasady zielonego biura
animator eventów, animator czasu wolnego
obsługa social mediów oraz podstawowych programów graficznych do tworzenia prezentacji i videorelacji
zarządzanie czasem oraz organizacja własna
Treningi kompetencji społecznych
Doradztwo zawodowe
Konsultacje w zakresie budowania ścieżki kariery
Sztuczna inteligencja oraz użytkowanie jej w życiu codziennym oraz w programach MS Office
Trener w przeciągu ostatnich 5 lat zrealizował 430h z tematyki Karty Usługi w tym:
2024r - 60h
2023r - 90h
2022r. - 160h
2021r - 90h
2020r - 30h
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany na maila każdego z Uczestników szkolenia.
Koszt usługi nmie zawiera kosztów wyżywienia, noclegów praz kosztów dojazdu.
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku walidacji, który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik walidacji końcowej.
Informacje dodatkowe
Szkolenie trwa 18 godzin dydaktyczne w tym walidacja trwa 45minut.
Szkolenie składa się z 17h dydaktycznych w formie stacjonarnej oraz 1 godziny dydaktycznej w formie zdalnej w czasie rzeczywistym tj. walidacji.
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
W ciągu szkolenia zostały uwzględnione 3 przerwy po 15 minut które nie są wliczane do czasu trwania usługi.
Koszt szkolenia nie zawiera k osztów dojazdu, wyżywienia i noclegu.
Podstawą do rozliczenia usługi jest wygenerowany z systemu raport umożliwiający identyfikację wszystkich uczestników na walidacji oraz zastosowanego narzędzia.
Warunki techniczne
Warunki techniczne
Usługa walidacji szkolenia zostanie przeprowadzona w formie zdalnej na platformie ZOOM. Jest to platforma webinarowa do przeprowadzania szkoleń online, kursów online, spotkań biznesowych i wideokonferencji.
Dwa dni przed szkoleniem zostanie wysłany link do szkolenia uczestnikowi, który umożliwi dostęp do zdalnej usługi szkoleniowej. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika na 2 dni przed planowanym szkoleniem. Ważność linku - do zakończenia szkolenia wg harmonogramu szkolenia.
Uczestnik musi dysponować:
- dostępem do internetu: minimalne wymagania (wyrażone w prędkości łącza internetowego):
Dźwięk - 512 kbps, Dźwięk + obraz SD - 512 kbps + 1 Mbps, Dźwięk + obraz HD - 512 kbps + 2Mbps, współdzielenie ekranu (Tryb LiteQ) - 2 Mbps, współdzielenie ekranu (Tryb HighQ) -2-5 Mbps, współdzielenie ekranu (oparte na przeglądarce) - 1-4 Mbps,
- uaktualnioną wersją przeglądarki internetowej: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera;
- minimalne wymagania sprzętowe: komputer stacjonarny lub laptop z procesorem dwurdzeniowy 2GHz lub lepszym, Pamięć RAM 4GB lub więcej, System operacyjny Windows 10, Mac OS najnowsza wersja, Linux, Chrome OS;
- wbudowana lub zewnętrzna kamerka internetowa (obowiązkowe),
- wbudowane lub zewnętrzne głośniki lub słuchawki (obowiązkowe),
- wbudowany lub zewnętrzny mikrofon (obowiązkowe),
- wbudowana lub zewnętrzna klawiatura (obowiązkowe),
- mysz lub wbudowany touchpad (obowiązkowe).
Walidacja zostanie przeprowadzona II dnia szkolenia przy wykorzystaniu metod walidacji uwzględnionych w karcie usługi, wykonywanego za pomocą narzędzi cyfrowych, walidującego kompetencje nabyte podczas szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi