E-senior bezpieczny w sieci. Szkolenie.
E-senior bezpieczny w sieci. Szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Obsługa komputera
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Usługa dedykowana dla:
- osób z kategorii wiekowej 50+, które chcą zdobyć wiedzę z zakresu bezpiecznego korzystania ze sprzętu komputerowego (komputer, laptop), smartfona oraz Internetu,
- uczestników projektu Kierunek Rozwój realizowanego przez WUP Toruń,
- uczestników projektów: „Małopolski pociąg do kariery – sezon 1” oraz „Nowy start w Małopolsce z EURESem” realizowanych przez WUP Kraków
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji21-01-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje osoby z kategorii wiekowej 50+ do samodzielnego i bezpiecznego korzystania z sprzętu komputerowego (komputer, laptop), smartfona oraz Internetu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się posługuje się wiedzą o zasadach bezpiecznego korzystania z social mediów | Kryteria weryfikacji opisuje jak optymalizować ustawienia prywatności i zarządzać nimi | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji określa czym jest phishing i jak mu przeciwdziałać | Metoda walidacji Test teoretyczny | |
Efekty uczenia się zapobiega występowaniu cyberniebezpieczeństwa | Kryteria weryfikacji określa na czym polega polityka mocnych i bezpiecznych haseł | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji opisuje jak zaszyfrować dokumenty/pliki | Metoda walidacji Test teoretyczny | |
Efekty uczenia się ma świadomość najczęstszych sposobów działania cyberoszustów | Kryteria weryfikacji charakteryzuje najczęstsze sposoby działania cyberoszustów | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji określa możliwe sygnały alarmujące występujące przy nawiązywaniu znajomości w sieci | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Szkolenie dedykowane dla: osób z kategorii wiekowej 50+, które chcą zdobyć wiedzę z zakresu bezpiecznego korzystania ze sprzętu komputerowego (komputer, laptop), smartfona oraz Internetu, uczestników projektu ,,Kierunek Rozwój" realizowanego przez WUP Toruń, uczestników projektów: „Małopolski pociąg do kariery – sezon 1” oraz „Nowy start w Małopolsce z EURESem” realizowanych przez WUP Kraków
- Warunki realizacji szkolenia: szkolenie realizowane zdalnie w czasie rzeczywistym na platformie zoom, samodzielne stanowiska komputerowe.
- Szkolenie nie wymaga wstępnego przygotowania.
- Godzina zajęć jest równoznaczna z godziną dydaktyczną tj. 45 min., na 8 godzin zegarowych zajęć przewidziano 30 minut przerwy. Przerwa nie jest wliczona w czas trwania zajęć. W przypadku wystąpienia dodatkowych przerw czas trwania szkolenia zostanie wydłużony o czas dodatkowych przerw. W przypadku konieczności zrobienia wcześniejszej przerwy czas przerwy głównej zostanie skrócony o czas trwania wcześniejszej przerwy.
- Test walidujący jest opracowywany i sprawdzany przez trenera walidującego. Zachowana jest rozdzielność funkcji pomiędzy trenerem prowadzącym, a trenerem walidującym.
Ramowy program usługi:
Moduł 1. ZAGROŻENIA ZWIĄZANE Z KORZYSTANIEM Z KOMPUTERA/LAPTOPA ORAZ SIECI.
Moduł 2. ZASADY BEZPIECZNEGO KORZYSTANIA Z SOCIAL MEDIÓW, KOMUNIKATORÓW SPOŁECZNYCH ORAZ SKRZYNKI MAILOWEJ.
- ustawienia prywatności i zarządzanie nimi,
- zaufani nadawcy wiadomości i szybkie sposoby ich weryfikacji,
- phishing, podejrzane wiadomości, wirusy komputerowe – na co uważać i jak im przeciwdziałać,
- fake newsy oraz metody radzenia sobie z nimi,
- nawiązywanie znajomości w sieci – możliwe sygnały alarmujące,
- bezpieczne załatwianie spraw urzędowych i finansowych przez internet.
Moduł 3. CYBEROSZUŚCI – JAK NAJCZĘŚCIEJ DZIAŁAJĄ?
- metody związane z wykorzystanie emocji: ,,na wnuczka”, ,,na znajomego”/,,kod”, ,,na znajomości”,
- metody związane z wykorzystaniem zaufania do instytucji, banku, czy znanych osób: ,,na ZUS”, ,,krajowa Kontrola Skarbowa”, ,,Spywindow” – ,,bankowe” okno szpiegowskie,
- metody ,,na zakupy przez Internet”,
- metody związane z poczuciem braku wyjścia: ,,potrzebne środki”, ,,na koronawirusa” , - przestępstwa z wykorzystaniem kanału telefonicznego, - case study wybranych przypadków.
Moduł 4. JAK ZAPOBIEGAĆ WYSTĄPIENIU CYBERNIEBEZPIECZEŃSTWA?
- polityka mocnych i bezpiecznych haseł oraz przechowywania haseł,
- wieloetapowe potwierdzanie tożsamości,
- antywirusy i ich działanie,
- bezpieczeństwo urządzeń podłączanych do komputera/laptopa, np. pendrive,
- weryfikacja bezpieczeństwa stron i przeglądarek, zarządzanie historią wyszukiwań, bezpieczeństwo sieci internetowej,
- zaślepka na kamerkę internetową,
- testy bezpieczeństwa,
- zasady aktualizacji programów i aplikacji,
- szyfrowanie dokumentów i plików,
- bezpieczeństwo urządzeń mobilnych i zewnętrznych nośników danych.
Moduł 5. Wystąpienie podejrzanej sytuacji w Internecie – jak reagować?
- co powinno wzbudzić Twój niepokój,
- gdzie szukać pomocy,
- jak i gdzie zgłosić naruszenie.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto900,00 PLN
- Koszt usługi netto900,00 PLN
- Koszt godziny brutto90,00 PLN
- Koszt godziny netto90,00 PLN
Prowadzący
Prowadzący
Sebastian Cebula
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Prezentacja multimedialna, skrypty szkoleniowe.
Warunki uczestnictwa
Udział w usłudze nie wymaga spełnienia żadnych dodatkowych warunków.
Informacje dodatkowe
- Firma szkoleniowo-doradcza posiada podpisaną umowę z WUP Kraków na realizację projektów: „Małopolski pociąg do kariery – sezon 1” i „Nowy start w Małopolsce z EURESem”, a także z WUP Toruń na realizację projektu: ,,Kierunek-Rozwój".
- W przypadku chęci realizacji usługi w innej formie (szkolnie stacjonarne, szkolnie zdalne w czasie rzeczywistym, szkolenie zamknięte) lub innym terminie – zapraszamy do kontaktu w celu omówienia możliwych opcji realizacji szkolenia.
- Po zakończonym szkoleniu uczestnik otrzymuje zaświadczenie o ukończeniu szkolenia.
- Usługa szkoleniowa (nie dotyczy doradztwa) jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.
Warunki techniczne
Warunki techniczne
Szkolenie realizowane za pomocą platformy zoom. Wymagania techniczne sprzętu: procesor 2-rdzeniowy 2 GHz; 2 GB pamięci RAM;system operacyjny Windows 8 lub nowszy, MAC OS wersja 10.13; przeglądarka internetowa Google Chrome, Mozilla Firefox lub Safari;stałe łącze internetowe o prędkości 1,5 Mbps. Link dostępowy przesyłany uczestnikom na minimum dwa dni przed rozpoczęciem szkolenia. Ważność linku obejmuje czas usługi.