Bezpieczny Pracownik Basic (forma stacjonarna)
Bezpieczny Pracownik Basic (forma stacjonarna)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do wszystkich, którzy chcą poszerzyć swoją wiedzę na temat bezpiecznego użytkowania Internetu oraz dla Pracodawców, którzy chcą poprawić poziom cyberbezpieczeństwa w swojej firmie.
- Minimalna liczba uczestników12
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji17-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi4
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestników w niezbędną wiedzę, umiejętności i postawy niezbędne do skutecznego radzenia sobie z cyberzagrożeniami oraz rozwój bezpieczeństwa w środowisku online.To skondensowane szkolenie zapewni uczestnikom solidne podstawy w zakresie identyfikacji i reagowania na cyberzagrożenia, a także praktyczne umiejętności potrzebne do ochrony swoich danych i infrastruktury IT.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zrozumie podstawowe pojęcia związane z cyberzagrożeniami, takie jak: phishing, scam, ransomware. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik pozyska wiedzę na temat statystyk oraz przykładów znaczących incydentów cybernetycznych. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik będzie potrafił rozpoznawać podstawowe zagrożenia cybernetyczne. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik zdobędzie praktyczne umiejętności w obszarze bezpieczeństwa poczty elektronicznej, zabezpieczania urządzeń mobilnych, korzystania z publicznych sieci bezprzewodowych i tworzenia bezpiecznych haseł. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się • Uczestnik będzie gotów do stałego podnoszenia świadomości w zakresie cyberbezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się • Uczestnik kształtuje postawę gotowości do skutecznego reagowania w sytuacjach kryzysowych, posiadając opanowane podstawowe kroki w przypadku ataku lub naruszenia bezpieczeństwa. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
-
Szkolenie realizujemy także w formie zamkniętej dla poszczególnych firm. Termin, cenę i liczbę osób w grupie ustalamy wówczas indywidualnie. Modyfikujemy wówczas program tak, aby trafił w specyfikę, potrzeby i sytuację firmy. Program możemy rozszerzyć o testy phishingowe, które pomogą w identyfikacji słabych punktów i zbudowaniu świadomości pracowników. Napisz na: szkolenia@eximoproject.pl, aby dowiedzieć się więcej :)
Wprowadzenie
- Przywitanie uczestników.
- Cel szkolenia – podkreślenie znaczenia świadomości cyberbezpieczeństwa.
- Pre-test.
- Przedstawienie statystyk dotyczących cyberataków na firmy i pracowników oraz wskazanie motywów hakerów.
Rozpoznawanie i reagowanie na techniki socjotechniczne
1. Definicja i przykłady technik socjotechnicznych:
- Phishing: identyfikacja fałszywych e-maili i linków.
- Scam: rozpoznawanie oszustw i manipulacji.
- Ransomware: zrozumienie zagrożenia i środków zapobiegawczych.
2. Rzeczywiste przykłady ataków i ich skutki dla firm.
Dobre praktyki w cyberbezpieczeństwie
1. Bezpieczeństwo w obsłudze poczty elektronicznej:
- Jak rozpoznać i unikać phishingu i scamu?
- Zabezpieczenie urządzeń mobilnych: najlepsze praktyki.
- Korzystanie z publicznych sieci bezprzewodowych: potencjalne zagrożenia i zasady bezpiecznego użytkowania.
2. Jak stosować bezpieczne hasła?
- Tworzenie i zarządzanie hasłami.
- Wieloetapowa weryfikacja dostępu do konta.
Podsumowanie i procedury na wypadek incydentów
1. Podsumowanie kluczowych punktów szkolenia.
2. Schemat działania dla sytuacji kryzysowych:
- Kto kontaktować w przypadku podejrzenia naruszenia bezpieczeństwa.
- Procedury reagowania na incydenty bezpieczeństwa.
Zakończenie
1. Sesja pytań i odpowiedzi.
2. Post-test.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto627,30 PLN
- Koszt przypadający na 1 uczestnika netto510,00 PLN
- Koszt osobogodziny brutto156,83 PLN
- Koszt osobogodziny netto127,50 PLN
Prowadzący
Prowadzący
Damian Wierzyński
oswajaniu pracowników nietechnicznych z tajnikami technologii.
Potrafi opowiedzieć o tych skomplikowanych sprawach w taki
sposób, że nikt nie wyjdzie ze szkolenia bez większej wiedzy. Jego
specjalnością jest cyberbezpieczeństwo, infrastruktura sieciowa,
systemy zabezpieczeń i rozwiązania Microsoftu.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- Szkolenie będzie prowadzone w formie wykładu z analizą studiów przypadku. Elementem wykładu będą dyskusje z uczestnikami, a także quizy i testy wiedzy.
- W trakcie szkolenia zostaną wykorzystane: interaktywne prezentacje z wykorzystaniem rzeczywistych przykładów i statystyk.
- Prowadzący będzie korzystał z materiałów dydaktycznych takich jak: prezentacja multimedialna, flipchart.
- Po zakończonym szkoleniu uczestnik otrzyma materiały dydaktyczne w formie elektronicznej (dostęp do materiałów autorskich, przygotowanych przez trenera, przesłane na adres e-mail uczestnika).
Informacje dodatkowe
- Jedna godzina szkoleniowa to 45 minut.
- Przewidujemy przerwy w szkoleniu (ok. 20 minut), dostosowane do grupy uczestników. Przerwy nie są wliczone do czasu szkolenia.
- Firma zapewnia dostęp do napojów (kawa, woda, herbata) i przekąsek.
- Szkolenie prowadzone jest w języku polskim, materiały przekazane do doskonalenia wiedzy także są opracowane w tym języku.
- Zleceniodawca ma prawo zgłosić reklamację z tytułu niewykonania lub nienależytego wykonania usługi szkoleniowej. Termin składania reklamacji wynosi 14 dni roboczych, licząc od dnia, w którym usługa została zakończona lub miała zostać zakończona.
- Zleceniobiorca ma 14 dni roboczych na rozpatrzenie reklamacji; w przypadkach wymagających dodatkowych czynności wyjaśniających, czas rozpatrywania reklamacji może ulec wydłużeniu maksymalnie do 30 dni roboczych.
- Reklamacja powinna zostać przekazana mailowo na adres: support@eximoproject.pl.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi