Bezpieczny Pracownik Standard (forma stacjonarna)
Bezpieczny Pracownik Standard (forma stacjonarna)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do wszystkich, którzy chcą poszerzyć swoją wiedzę na temat bezpiecznego użytkowania Internetu oraz dla Pracodawców, którzy chcą poprawić poziom cyberbezpieczeństwa w swojej firmie.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji26-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi7
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestników w niezbędną wiedzę, umiejętności i postawy niezbędne do skutecznego radzenia sobie z cyberzagrożeniami oraz rozwój bezpieczeństwa w środowisku online.To skondensowane szkolenie zapewni uczestnikom solidne podstawy w zakresie identyfikacji i reagowania na cyberzagrożenia, a także praktyczne umiejętności potrzebne do ochrony swoich danych i infrastruktury IT.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zrozumie podstawowe pojęcia związane z cyberzagrożeniami, takie jak: phishing, scam, ransomware. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik pozyska wiedzę na temat statystyk oraz przykładów znaczących incydentów cybernetycznych. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik będzie potrafił rozpoznawać podstawowe zagrożenia cybernetyczne. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik zdobędzie praktyczne umiejętności w obszarze bezpieczeństwa poczty elektronicznej, zabezpieczania urządzeń mobilnych, korzystania z publicznych sieci bezprzewodowych i tworzenia bezpiecznych haseł. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik będzie gotów do stałego podnoszenia świadomości w zakresie cyberbezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik kształtuje postawę gotowości do skutecznego reagowania w sytuacjach kryzysowych, posiadając opanowane podstawowe kroki w przypadku ataku lub naruszenia bezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
-
Szkolenie realizujemy także w formie zamkniętej dla poszczególnych firm. Termin, cenę i liczbę osób w grupie ustalamy wówczas indywidualnie. Modyfikujemy wówczas program tak, aby trafił w specyfikę, potrzeby i sytuację firmy. Program możemy rozszerzyć o testy phishingowe, które pomogą w identyfikacji słabych punktów i zbudowaniu świadomości pracowników. Napisz na: szkolenia@eximoproject.pl, aby dowiedzieć się więcej :)
Wstęp:
- Przywitanie
- Przedstawienie celu szkolenia
- Pre-test
Moduł 1: Podstawy Cyberbezpieczeństwa
- Czym jest cyberbezpieczeństwo?
- Przedstawienie statystyk oraz przykładów ataków na firmy i pracowników. Wskazanie motywów hakerów.
- Czym są dane osobowe i dane firmowe?
- Ochrona danych osobowych w Polsce.
Moduł 2: Zarządzanie danymi i bezpieczne korzystanie z urządzeń mobilnych
1. Dlaczego tracimy dane?
2. Jak postępować z danymi?
3. Zabezpieczenie urządzeń mobilnych
4. Korzystanie z publicznych sieci bezprzewodowych
5. Wprowadzenie do haseł
Moduł 3: Hasła i uwierzytelnianie
1. Ataki na hasła
2. Jak tworzyć bezpieczne hasła?
3. Hasła – dobre i złe praktyki
4. Wieloetapowa weryfikacja dostępu do konta
5. Uwierzytelnianie bez hasła
Moduł 4: Ataki socjotechniczne
1. Czym są ataki socjotechniczne?
2. Co to jest phishing?
3. Co to jest scam?
4. Fałszywe linki i załączniki w wiadomościach – rzeczywiste przykłady wraz z omówieniem
5. Konsekwencje phishingu i reakcja na udany atak
Moduł 5: Ochrona przed malware i ransomware
1. Co to jest ransomware?
2. Jak chronić się przed oprogramowaniem szyfrującym?
3. Bezpieczeństwo urządzeń mobilnych i pracy zdalnej
Moduł 6: Bezpieczeństwo na platformach społecznościowych
1. Portale społecznościowe – TikTok, Facebook, Instagram, LinkedIn
2. Zasady bezpiecznego użytkowania platform społecznościowych
Moduł 7: Bezpieczeństwo zakupów online i oszustwa internetowe
1. Fałszywe sklepy internetowe
2. Jak bezpiecznie kupować w Internecie?
3. Deepfake i inne oszustwa oparte na sztucznej inteligencji
4. Jak rozpoznać scam i inne oszustwa internetowe
Zakończenie:
1. Podsumowanie kluczowych punktów szkolenia.
2. Schemat działania dla sytuacji kryzysowych.
3. Zakończenie: sesja pytań i odpowiedzi, post-test.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 463,70 PLN
- Koszt przypadający na 1 uczestnika netto1 190,00 PLN
- Koszt osobogodziny brutto209,10 PLN
- Koszt osobogodziny netto170,00 PLN
Prowadzący
Prowadzący
Damian Wierzyński
oswajaniu pracowników nietechnicznych z tajnikami technologii.
Potrafi opowiedzieć o tych skomplikowanych sprawach w taki
sposób, że nikt nie wyjdzie ze szkolenia bez większej wiedzy. Jego
specjalnością jest cyberbezpieczeństwo, infrastruktura sieciowa,
systemy zabezpieczeń i rozwiązania Microsoftu.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- Szkolenie będzie prowadzone w formie wykładu z analizą studiów przypadku. Elementem wykładu będą dyskusje z uczestnikami, a także quizy i testy wiedzy.
- W trakcie szkolenia zostaną wykorzystane: interaktywne prezentacje z wykorzystaniem rzeczywistych przykładów i statystyk.
- Prowadzący będzie korzystał z materiałów dydaktycznych takich jak: prezentacja multimedialna, flipchart.
- Po zakończonym szkoleniu uczestnik otrzyma materiały dydaktyczne w formie elektronicznej (dostęp do materiałów autorskich, przygotowanych przez trenera, przesłane na adres e-mail uczestnika).
Informacje dodatkowe
- Jedna godzina szkoleniowa to 45 minut.
- Przewidujemy przerwy w szkoleniu (ok. 60 minut), dostosowane do grupy uczestników. Przerwy nie są wliczone do czasu szkolenia.
- Firma zapewnia dostęp do napojów (kawa, woda, herbata), przekąsek oraz lunchu.
- Szkolenie prowadzone jest w języku polskim, materiały przekazane do doskonalenia wiedzy także są opracowane w tym języku.
- Zleceniodawca ma prawo zgłosić reklamację z tytułu niewykonania lub nienależytego wykonania usługi szkoleniowej. Termin składania reklamacji wynosi 14 dni roboczych, licząc od dnia, w którym usługa została zakończona lub miała zostać zakończona.
- Zleceniobiorca ma 14 dni roboczych na rozpatrzenie reklamacji; w przypadkach wymagających dodatkowych czynności wyjaśniających, czas rozpatrywania reklamacji może ulec wydłużeniu maksymalnie do 30 dni roboczych.
- Reklamacja powinna zostać przekazana mailowo na adres: support@eximoproject.pl.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi