Bezpieczeństwo i Higiena w Sieci - szkolenie stacjonarne
Bezpieczeństwo i Higiena w Sieci - szkolenie stacjonarne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupa docelowa szkolenia to:
- pracownicy i/lub właściciele pracujący z komputerem, Internetem ora z urządzeniami mobilnymi
- pracownicy z sektora MSP
- osoby na co dzień używający zarówno w życiu prywatnym jak zawodowym z komputera, Internetu oraz urządzeń mobilnych
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
Wymaganiem jest podstawowa znajomość obsługi komputera.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji17-01-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do samodzielnego zwiększenia świadomości i kompetencji w zakresie bezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństw m i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi określić bezpieczne skonfigurowanie połączeń sieciowych i zastosować praktyki ochrony prywatności podczas korzystania z sieci publicznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Promuje świadomość bezpieczeństwa cyfrowego wśród kolegów i rodziny. | Kryteria weryfikacji Uczestnik inicjuje rozmowy na temat bezpieczeństwa cyfrowego i dzieli się najlepszymi praktykami z otoczeniem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozwija postawę odpowiedzialności za wspólne bezpieczeństwo cyfrowe. | Kryteria weryfikacji Uczestnik wykazuje zrozumienie, że bezpieczeństwo cyfrowe jest wspólnym zadaniem i angażuje się w działania promujące bezpieczne zachowania w sieci. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w Internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność informacji online, weryfikując je za pomocą zaufanych źródeł i narzędzi. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie ma na celu zapoznanie uczestników z nowoczesnymi praktykami zapewniającymi bezpieczeństwo oraz higienę korzystania z zasobów sieciowych.
Uczestnicy zdobędą wiedzę i umiejętności niezbędne do ochrony swoich danych, urządzeń oraz prywatności podczas pracy online.Program kursu obejmuje 16 godzin dydaktycznych, z czego 1 godzina przeznaczona jest na walidację umiejętności (test pisemny).
Zajęcia prowadzone są stacjonarnie, metodami interaktywnymi, co umożliwia aktywną naukę poprzez ćwiczenia praktyczne i doświadczenie. Uczestnicy pracują na komputerze dostawcy usług.
I dzień: Podstawy cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa
- Podstawowe pojęcia i istota cyberbezpieczeństwa
- Podstawy prawne oraz zalecenia ENISA dotyczące cyberbezpieczeństwa
- Cyberataki
- Omówienie najczęstszych rodzajów ataków
- Ćwiczenie praktyczne: phishing
- Przestępstwa finansowe w cyfrowym świecie
- Hasła i menedżer haseł
- Ćwiczenie praktyczne: Zasady tworzenia silnych haseł zgodnie z aktualnymi standardami bezpieczeństwa
- Jak działają i jak wybrać odpowiedni menedżer haseł
II dzień: Ochrona przed cyberatakami
- Dlaczego hasło to za mało? Praktyka autoryzacji dwuskładnikowej
- Szyfrowanie danych – plików, folderów i urządzeń przenośnych
- Zastrzeżenie PESEL-u
- Tworzenie kopii zapasowych danych
- Zabezpieczanie urządzeń i prywatności
- Programy antywirusowe, zapory sieciowe, tryb incognito, pliki cookie, VPN
- Świadomość cyfrowa
- Jakie informacje mogą o nas zebrać hakerzy?
- Socjotechnika w praktyce
- Co zrobić w przypadku ataku?
- Procedury formalne i komunikacyjne po ataku
- Fake newsy i sztuczna inteligencja
- Ćwiczenie praktyczne: Jak AI jest wykorzystywane do tworzenia dezinformacji?
- Podsumowanie i najlepsze praktyki
- Walidacja zdobytej wiedzy (45minut)
Organizacja szkolenia
Zajęcia są prowadzone w godzinach dydaktycznych (1 godzina = 45 minut) i realizowane przy użyciu metod interaktywnych, umożliwiających naukę poprzez doświadczenie i ćwiczenia praktyczne.
W szkoleniu przewidzianych jest: 10h teorii i 6h praktyki.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Wprowadzenie do cyberbezpieczeństwa. Podstawowe pojęcia i istota cyberbezpieczeństwa | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 15 Podstawy prawne oraz zalecenia ENISA dotyczące cyberbezpieczeństwa | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 15 Cyberataki- Omówienie najczęstszych rodzajów ataków | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 Ćwiczenie praktyczne: phishing | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 15 Przestępstwa finansowe w cyfrowym świecie | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 15 Hasła i menedżer haseł. Jak działają i jak wybrać odpowiedni menedżer haseł | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 15 Ćwiczenie praktyczne :Zasady tworzenia silnych haseł zgodnie z aktualnymi standardami bezpieczeństwa | Prowadzący Marcin Smoliński | Data realizacji zajęć 18-01-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Dlaczego hasło to za mało? Praktyka autoryzacji dwuskładnikowej. Szyfrowanie danych – plików, folderów i urządzeń przenośnych | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 15 Zastrzeżenie PESEL-u. Tworzenie kopii zapasowych danych | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 15 Zabezpieczanie urządzeń i prywatności. Programy antywirusowe, zapory sieciowe, tryb incognito, pliki cookie, VPN | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 Świadomość cyfrowa, Jakie informacje mogą o nas zebrać hakerzy? Socjotechnika w praktyce | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 15 Co zrobić w przypadku ataku? Procedury formalne i komunikacyjne po ataku | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 15 Fake newsy i sztuczna inteligencja. Ćwiczenie praktyczne: Jak AI jest wykorzystywane do tworzenia dezinformacji? | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 15 Podsumowanie i najlepsze praktyki | Prowadzący Marcin Smoliński | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 15 z 15 Walidacja zdobytej wiedzy (45minut) | Prowadzący - | Data realizacji zajęć 19-01-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 600,00 PLN
- Koszt przypadający na 1 uczestnika netto2 600,00 PLN
- Koszt osobogodziny brutto162,50 PLN
- Koszt osobogodziny netto162,50 PLN
Prowadzący
Prowadzący
Marcin Smoliński
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy po zakończeniu usługi otrzymają prezentację szkoleniową, która zostanie wysłana na podany adres e-mail.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie i założenie konta w Bazie Usług Rozwojowych, zapisanie się na usługę szkoleniową za pośrednictwem Bazy i przypisanego ID wsparcia oraz spełnienie wszystkich warunków uczestnictwa w projekcie określonych przez Operatora.
Uczestnik usługi rozwojowej otrzyma zaświadczenie o ukończeniu usługi dopiero po pozytywnym wyniku testu sprawdzającego wiedzę, który odbędzie się na ostatnich zajęciach.
Warunkiem otrzymania zaświadczenia o ukończeniu usługi rozwojowej jest pozytywny wynik testu końcowego
Uczestnicy muszą posiadać podstawową wiedzę na temat obsługi komputera.
Informacje dodatkowe
Usługa rozwojowa odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
Koszt usługi rozwojowej nie zawiera kosztów dojazdu, wyżywienia i noclegu.