Ochrona i bezpieczeństwo w erze cyfrowej - szkolenie w formie zdalnej
Ochrona i bezpieczeństwo w erze cyfrowej - szkolenie w formie zdalnej
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Organizacja
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Przedmiotowa usługa szkoleniowa skierowana jest dla osób dorosłych, które z własnej inicjatywy chcą podnieść swoje kompetencje i umiejętności. Uczestnik nie musi posiadać wiedzy w zakresie niniejszego szkolenia.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji07-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Ochrona i bezpieczeństwo w erze cyfrowej - szkolenie w formie zdalnej" prowadzi do samodzielnego i świadomego korzystania z technologii on-line w celu ochrony swoich danych i prywatności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje potencjalne źródła ataków cyfrowych | Kryteria weryfikacji - analizuje i identyfikuje różnorodne źródła potencjalnych ataków cyfrowych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje techniki ataków | Kryteria weryfikacji - omawia i rozumie techniki ataków, takie jak ataki haseł | Metoda walidacji Test teoretyczny |
Efekty uczenia się Reaguje na różnego rodzaju ataki na urządzeniach mobilnych | Kryteria weryfikacji - wdraża odpowiednie procedury bezpieczeństwa- odróżnia prawdziwe maile od potencjalnie fałszywych czy phishingowych -śledzi ewentualne zmiany w trendach dotyczących nietypowych maili | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Omówienie pojęć związanych z ochroną i bezpieczeństwem.
- Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT.
- Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie.
- Źródła ataków cyfrowych.
- Szyfrowanie poczty oraz danych wrażliwych.
- Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł.
- Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych.
- Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania.
- Walidacja efektów uczenia się
Szkonie trwa 10 godzin dydaktycznych po 45 minut. Maksymalna ilość osób w grupie wynosi 20. Przerwy wliczają się do czasu trwania usługi. Od uczestników wymagany jest dostęp do Internetu i sprzętu komputerowego, który odbiera i przekazuje dźwięk. Realizacja zadań i ćwiczeń będzie przeprowadzona w taki sposób, aby stopniowo narastał ich stopień trudności, ale ich realizacja była w zasięg umożliwości uczestników. Szkolenie przewiduje pracę całej grupy, jak również w podziale na grupy.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 8 Omówienie pojęć związanych z ochroną i bezpieczeństwem. Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT - wykład, ćwiczenia | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 8 Przerwa | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 8 Źródła ataków cyfrowych. Szyfrowanie poczty oraz danych wrażliwych - wykład, ćwiczenia | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 8 Przerwa | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 8 Szyfrowanie poczty oraz danych wrażliwych. Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł. - wykład, ćwiczenia | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 8 Przerwa | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 8 Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych. Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania - wykład, ćwiczenia | Prowadzący Tomasz Owsianka | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 8 Walidacja efektów uczenia się | Prowadzący - | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:30 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto950,00 PLN
- Koszt przypadający na 1 uczestnika netto950,00 PLN
- Koszt osobogodziny brutto95,00 PLN
- Koszt osobogodziny netto95,00 PLN
Prowadzący
Prowadzący
Tomasz Owsianka
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe, ankieta, test.
Informacje dodatkowe
- Po szkoleniu uczestnik otrzyma zaświadczenie.
- Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć.
- 1 godzina rozliczeniowa = 45 minut dydaktycznych.
- Szkolenie trwa 10 godzin dydaktycznych.
- Przerwy wliczają się do czasu trwania usługi.
- Zapisując się na usługę wyrażasz zgodę na rejestrowanie/nagrywanie swojego wizerunku na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów uczenia się.
- Zwolnienie z VAT na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (tekst jednolity Dz.U. z 2020r., poz. 1983).
Warunki techniczne
Warunki techniczne
Forma zdalna usługi. Szkolenie odbywa się za pomocą platformy ZOOM.US.
1. W celu prawidłowego i pełnego korzystania ze szkolenia, Uczestnik powinien dysponować:
- urządzeniem mającym dostęp do sieci Internet (komputer, smartfon, tablet),
- zdolnym do odbioru i przekazu dźwięku (głośniki, słuchawki, mikrofon), przeglądarką Windows: Edge 12+, Firefox 27+, Chrome 30+, Mac: Safari 7+, Firefox 27+, Chrome 30+,
- kamerką internetową.
2. Minimalna wymagana szybkość połączenia internetowego w celu korzystania z webinariów wynosi 2 Mb/s (zalecane połączenie szerokopasmowe).
3. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika przed szkoleniem oraz wpisanie imienia i nazwiska w oknie logowania.
4. Karta niniejszej usługi rozwojowej została przygotowana zgodnie z obowiązującym Regulaminem Bazy Usług Rozwojowych, w tym m in. w zakresie powierzania usług.
Ważność linku - od rozpoczęcia szkolenia do jego zakończenia zgodnie z harmonogramem w karcie.