Bezpieczeństwo w sieci - dla pracownika
Bezpieczeństwo w sieci - dla pracownika
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do osób indywidualnych jak i pracujących w branży IT, chcących powiększyć swoją wiedzę na temat bezpiecznego poruszania się w sieci.
Usługa adresowana również do uczestników projektu „Kierunek – Rozwój”.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji11-11-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do samodzielnej obrony przed cyberatakami i pozwala rozpoznawać oszustwa w sieci. Uczestnik zapoznaje się z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Celem szkolenia jest także reagowanie na cyber-zagrożenia, poprzez dokonywanie prawidłowej oceny własnych zabezpieczeń oraz wykorzystanie technik i sposobów walki z hakerami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Prawidłowo ocenia własne zabezpieczenia. | Kryteria weryfikacji Kursant zna zasady jak stworzyć bezpieczne hasła | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Samodzielnie broni się przed cyberatakami i rozpoznaje oszustwa w sieci. | Kryteria weryfikacji Kursant posiada wiedzę z zakresu ochrony przed cyberatakami i zasad ochrony swoich danych. Bezbłędnie udziela odpowiedzi na zadane pytania. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Wykorzystuje techniki i sposoby walki z hakerami. | Kryteria weryfikacji Uczestnik obsługuje programy antyspamowe, antywirusowe oraz tworzy zapory sieciowe. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
->Szkolenie jest adresowane do osób indywidualnych jak i pracujących w branży IT, chcących powiększyć swoją wiedzę na temat bezpiecznego poruszania się w sieci.
-> W celu skutecznego uczestnictwa, szkolenie adresowane jest do osób posiadających minimum podstawową umiejętność obsługi komputera.
-> Za 1 godzinę usługi szkoleniowej uznaje się godzinę dydaktyczną tj. lekcyjną (45 minut).
-> Ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Zaznacza się jednak, że łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
->Przerwy nie wliczają się w czas trwania usługi.
Warunki organizacyjne:
->Skompletowanie jednej grupy uczestników 1-8 osobowej
->Połączenie się z uczestnikami za pomocą platformy google meet
Program:
Test początkowy
Moduł 1:
•Wprowadzenie do cyberbezpieczeństwa
• Rodzaje zagrożeń cybernetycznych
• Podstawowe zasady bezpieczeństwa
• Tworzenie silnych haseł
• Ochrona danych osobowych
Moduł 2:
• Zagrożenia cybernetyczne
• Ataki sieciowe
• Ochrona przed cyberatakami
• Oprogramowanie antywirusowe i antyspamowe
• Zapory sieciowe
• Szyfrowanie
• Kopie zapasowe
Moduł 3:
• Zarządzanie incydentami bezpieczeństwa
• Identyfikacja incydentów bezpieczeństwa
• Reagowanie na incydenty bezpieczeństwa
• Zapobieganie przyszłym incydentom bezpieczeństwa
Test końcowy oraz zadanie praktyczne.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 6 Wprowadzenie do cyberbezpieczeństwa. Test początkowy. | Prowadzący Adrian Flak | Data realizacji zajęć 15-11-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 6 • Rodzaje zagrożeń cybernetycznych • Podstawowe zasady bezpieczeństwa • Tworzenie silnych haseł • Ochrona danych osobowych | Prowadzący Adrian Flak | Data realizacji zajęć 15-11-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 6 Przerwa | Prowadzący Adrian Flak | Data realizacji zajęć 15-11-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 6 • Zagrożenia cybernetyczne • Ataki sieciowe • Ochrona przed cyberatakami • Oprogramowanie antywirusowe i antyspamowe • Zapory sieciowe • Szyfrowanie • Kopie zapasowe | Prowadzący Adrian Flak | Data realizacji zajęć 15-11-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 6 • Zarządzanie incydentami bezpieczeństwa • Identyfikacja incydentów bezpieczeństwa • Reagowanie na incydenty bezpieczeństwa • Zapobieganie przyszłym incydentom bezpieczeństwa | Prowadzący Adrian Flak | Data realizacji zajęć 15-11-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 6 Test końcowy oraz zadanie praktyczne. | Prowadzący - | Data realizacji zajęć 15-11-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 600,00 PLN
- Koszt przypadający na 1 uczestnika netto1 600,00 PLN
- Koszt osobogodziny brutto200,00 PLN
- Koszt osobogodziny netto200,00 PLN
Prowadzący
Prowadzący
Adrian Flak
Trener posiada odpowiednie do rodzaju i zakresu świadczonych usług doświadczenie zawodowe, nabyte w ciągu ostatnich 5 lat od daty publikacji usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma tematyczne materiały dydaktyczne w postaci skryptów oraz prezentacji w formie pdf, przesłanych na adrese-mail, najpóźniej w dniu rozpoczęcia szkolenia.
Warunki uczestnictwa
Warunkiem uzyskania zaświadczenia potwierdzającego zdobyte kompetencje jest przystąpienie do testu na zakończenie szkolenia. Na test uczestnik nie musi dokonywać osobnego zapisu.
Koszt testu wliczony jest w cenę usługi i odbędzie się w ustalonym wg harmonogramu szkolenia terminie.
Informacje dodatkowe
Zawarto umowę z WUP w Toruniu w ramach projektu Kierunek – Rozwój.
Kompetencja związana z cyfrową transformacją.
Nie pasuje Ci termin szkolenia? Skontaktuj się z nami!
Telefon: 601 847 454
Mail: kontakt@future-consulting.pl
Warunki techniczne
Warunki techniczne
1. Platforma, na której zostanie przeprowadzone szkolenie to google meet
2. Minimalne wymagania do obsługi szkolenia w formie zdalnej, w czasie rzeczywistym na platformie clickmeeting.com:
- uczestnik powinien dysponować komputerem stacjonarnym bądź laptopem. Niezbędne również będą: mikrofon, słuchawki, głośniki i opcjonalnie kamera.
3. Minimalne wymagania sprzętowe: procesor dwurdzeniowy, minimum 2GB pamięci RAM, wolna przestrzeń na dysku twardym (około 10GB)
4. System operacyjny: minimum Windows XP/MacOS High Sierra
5. Oprogramowanie: przeglądarka internetowa (Google Chrome, Mozilla Firefox, Opera, Safari, Microsoft Edge)
6. Sieć: łącze internetowe minimum 2 Mbps
7. Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia.