Szkolenie: Cyberbezpieczeństwo.
Szkolenie: Cyberbezpieczeństwo.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji01-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństwem i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi skonfigurować bezpieczne połączenie sieciowe i stosuje praktyki ochrony prywatności podczas korzystania z sieci publicznych. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1
- wprowadzenie do szkolenia
- audyt cyberbezpieczeństwa
- istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
Dzień 2
- przestępstwa finansowe w przestrzeni cyfrowej
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- dlaczego tak często hakerzy łamią hasła?
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików,folderów i pendrive‘ów w praktyce
Dzień 3
- jak chronić dane osobowe zgodnie z RODO?
- zastrzeż swój PESEL
- jak robić backup danych?
- dlaczego warto korzystać z„chmury”?
- wykorzystywanie AI przez cyberprzestępców – jak nie dać się nabrać?
Dzień 4
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- jak wzmocnić kulturę cyberbezpieczeństwa w organizacji?
Dzień 5
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- ćwiczenie grupowe: symulacje ataków cybernetycznych
- narzędzia i programy wzmacniające bezpieczeństwo cyfrowe
- Podsumowanie
- Test - walidacja
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
W ciągu dnia zostały uwzględnione 2 przerwy po 30 minut które nie są wliczane do czasu trwania usługi.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 26 wprowadzenie do szkolenia | Prowadzący Dominik Hamera | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 26 audyt cyberbezpieczeństwa | Prowadzący Dominik Hamera | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 26 istota i podstawowe terminy w zakresie cyberbezpieczeństwa | Prowadzący Dominik Hamera | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 26 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA | Prowadzący Dominik Hamera | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 26 najpopularniejsze ataki cybernetyczne | Prowadzący Dominik Hamera | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 26 ćwiczenie: phishing | Prowadzący Dominik Hamera | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 26 przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Dominik Hamera | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 26 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego | Prowadzący Dominik Hamera | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 9 z 26 jak działa i jak wybrać menadżera haseł? | Prowadzący Dominik Hamera | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 26 dlaczego tak często hakerzy łamią hasła? | Prowadzący Dominik Hamera | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 26 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce | Prowadzący Dominik Hamera | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 26 szyfrowanie plików,folderów i pendrive‘ów w praktyce | Prowadzący Dominik Hamera | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 26 jak chronić dane osobowe zgodnie z RODO? | Prowadzący Dominik Hamera | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 26 zastrzeż swój PESEL | Prowadzący Dominik Hamera | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 15 z 26 jak robić backup danych? | Prowadzący Dominik Hamera | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 26 dlaczego warto korzystać z„chmury”? | Prowadzący Dominik Hamera | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 26 wykorzystywanie AI przez cyberprzestępców – jak nie dać się nabrać? | Prowadzący Dominik Hamera | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 18 z 26 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN | Prowadzący Dominik Hamera | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 26 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów | Prowadzący Dominik Hamera | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 20 z 26 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna | Prowadzący Dominik Hamera | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 21 z 26 jak wzmocnić kulturę cyberbezpieczeństwa w organizacji? | Prowadzący Dominik Hamera | Data realizacji zajęć 05-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 22 z 26 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? | Prowadzący Dominik Hamera | Data realizacji zajęć 06-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 23 z 26 ćwiczenie grupowe: symulacje ataków cybernetycznych | Prowadzący Dominik Hamera | Data realizacji zajęć 06-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 24 z 26 narzędzia i programy wzmacniające bezpieczeństwo cyfrowe | Prowadzący Dominik Hamera | Data realizacji zajęć 06-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 25 z 26 Podsumowanie | Prowadzący Dominik Hamera | Data realizacji zajęć 06-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 26 z 26 Test - walidacja | Prowadzący - | Data realizacji zajęć 06-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 011,00 PLN
- Koszt przypadający na 1 uczestnika netto5 700,00 PLN
- Koszt osobogodziny brutto175,28 PLN
- Koszt osobogodziny netto142,50 PLN
Prowadzący
Prowadzący
Dominik Hamera
Od ponad 8 lat prowadzi przedsiębiorstwo doradcze w zakresie pozyskiwania funduszy unijnych, zarządzania strategicznego w firmie. Zajmuje się oceną i kontroli systemu organizacji procesów zachodzących w firmie.
Posiada wykształcenie wyższe zdobyte na AWF Warszawa, kierunek wychowanie fizyczne, specjalizacja menedżer. Współpracuje z Ministerstwem Sportu i Turystyki.
Przeprowadził ponad 1000 godzin szkoleń dla firm z sektora MŚP oraz organizacji pozarządowych. Współpracuje z podmiotami ekonomii społecznej. Prowadzi diagnozy potrzeb rozwojowych oraz szkoleniowych. Prowadzi szkolenia dla właścicieli firm oraz kadry kierowniczej z zarządzania strategicznego w firmie, zarządzania procesami oraz motywacyjne.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały zostaną przesłane drogą mailową w formacie pdf. Uczestnik otrzyma:
1. skrypty
2. materiały video
Warunki techniczne
Warunki techniczne
1. platforma komunikacyjna - microsoft teams
2. wymagania sprzętowe: komputer stacjonarny/laptop, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min 2 GB pamięci RAM, pamięć dysku minimum 10GB,
3. sieć: łącze internetowe minimum 50 kb/s,
4. system operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim