Wykorzystanie podstawowych technologii informatycznych w pracy zawodowej - szkolenie
Wykorzystanie podstawowych technologii informatycznych w pracy zawodowej - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Aplikacje biznesowe
- Grupa docelowa usługi
Szkolenie przeznaczone dla pracodawców i pracowników, a także osób indywidualnych, którzy pragną rozwijać swoje umiejętności w zakresie technologii informatycznych.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji26-10-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie ma na celu przygotowanie uczestników do efektywnego wykorzystywania narzędzi informatycznych w przedsiębiorstwie. Uczestnicy nauczą się obsługi systemów operacyjnych, aplikacji biurowych oraz pracy w chmurze. Szkolenie umożliwi usprawnienie stanowiska pracy, zwiększając efektywność i wydajność działań. Dodatkowo poruszy tematy analizy danych oraz bezpieczeństwa w sieci, co pomoże w lepszej organizacji pracy.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Obsługuje podstawowe aplikacjie biurowe | Kryteria weryfikacji Tworzy i edytuje dokumenty tekstowe. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Tworzy i formatuje arkusze kalkulacyjne. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Przygotowuje prezentację multimedialną oraz drukuje dokumenty w odpowiednich formatach | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji korzysta z funkcji zaawansowanego formatowania w aplikacjach biurowych. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji wykorzystuje dostępne możliwości tworzenia wspólnych kont, aby uspójnić przepływ informacji w firmie | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Posługuje się wiedzą dotyczącą bezpieczeństwa w sieci | Kryteria weryfikacji definiuje czyn jest phishing i inne zagrożenia internetowe. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji uzasadnia bezpieczne korzystanie z poczty elektronicznej. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji uzasadnia zasady tworzenia bezpiecznych haseł. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji ocenia jak zabezpieczyć urządzenie przed atakami z sieci. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji ocenia standardy zabezpieczeń IT w codziennej pracy | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się Potrafi zarządzać zadaniami i organizacją pracy | Kryteria weryfikacji samodzielnie wykorzystuje narzędzia informatyczne niezbędne do funkcjonowania przedsiębiorstwa i usprawnienia swojego stanowiska pracy | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji obsługuje współpracę z innymi członkami zespołu przy użyciu narzędzi online. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji priorytetuje zadania na podstawie terminów i ważności. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji tworzy i aktualizuje listy zadań w aplikacjach do zarządzania projektami. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji identyfikuje, zapobiega i rozstrzyga dylematy wynikające z obowiązków zawodowych. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkoleniowy oferuje pełną ścieżkę edukacyjną, obejmującą zarówno teorię, jak i praktyczne umiejętności niezbędne do efektywnego wykorzystania narzędzi IT w firmie. Każdy moduł uwzględnia aspekty zarówno techniczne, jak i użytkowe, by uczestnicy mogli nie tylko poznać teoretyczne podstawy, ale także wdrożyć zdobytą wiedzę w codziennej pracy.
1. Pakiet Office jako podstawowe narzędzie do pracy w firmie
Teoria:
- Podstawy konfiguracji i synchronizacji w pakiecie Office
- Omówienie funkcji i opcji konfiguracji aplikacji pakietu Microsoft Office (Word, Excel, PowerPoint, Outlook). Wyjaśnienie, jak ustawić preferencje użytkownika, synchronizować dane między urządzeniami i w ramach konta Microsoft 365.
- Synchronizacja dokumentów w chmurze (OneDrive).
- Współdzielenie dokumentów w firmie.
- Konfiguracja ustawień synchronizacji w aplikacjach pakietu Office.
Praktyka:
- Tworzenie zautomatyzowanych dokumentów w Word i Excel
- Ćwiczenia polegające na tworzeniu szablonów dokumentów, np. ofert, faktur, raportów.
- Użycie funkcji automatycznego wstawiania dat, numeracji, a także prostych makr w Excelu do tworzenia rozrachunków i zestawień finansowych.
- Tworzenie tabel, wykresów i raportów finansowych w Excelu.
- Microsoft Outlook – prowadzenie kalendarza i zarządzanie pocztą
- Konfigurowanie kalendarza w Outlooku i synchronizacja z pocztą.
- Zarządzanie spotkaniami, organizowanie konferencji wideo (Teams) oraz integracja z zadaniami i przypomnieniami.
2. Synchronizacja urządzeń używanych w firmie
Teoria:
- Wykorzystanie chmury jako mechanizm komunikacji w firmie
- Omówienie roli chmury w komunikacji i współpracy w firmie: OneDrive, Google Drive, oraz usługi Microsoft 365.
- Korzyści płynące z centralnego przechowywania danych i ich synchronizacji.
- Współdzielenie plików, folderów i zarządzanie dostępem.
- Kontakty Microsoft i tworzenie wspólnych kont w firmie
- Wyjaśnienie funkcji kont Microsoft i zarządzania użytkownikami.
- Tworzenie wspólnych kont i przestrzeni współpracy w firmie.
- Podstawowe zagadnienia administracji kontami firmowymi w Microsoft 365.
Praktyka:
- Wspólne korzystanie z chmury
- Ćwiczenia z tworzenia i edytowania dokumentów w chmurze (OneDrive, Google Drive).
- Synchronizacja danych na wielu urządzeniach i udostępnianie plików w zespole.
- Konfiguracja kont Microsoft i synchronizacja urządzeń
- Tworzenie wspólnego konta w Microsoft 365.
- Ćwiczenie synchronizacji plików i aplikacji na różnych urządzeniach.
3. Google jako narzędzie promowania i prowadzenia firmy
Teoria:
- Google jako narzędzie do prowadzenia i promowania firmy
- Omówienie usług Google (Google Workspace, Google Ads, Google Analytics) w kontekście małych i średnich firm.
- Jak wykorzystać Gmail, Google Docs, Google Calendar w codziennej pracy.
- Promowanie firmy za pomocą Google Ads i analiza ruchu za pomocą Google Analytics.
Praktyka:
- Tworzenie i edytowanie dokumentów w Google Workspace
- Współpraca w dokumentach Google, udostępnianie plików, synchronizacja.
- Tworzenie ofert, raportów i planów marketingowych.
- Podstawy Google Ads i Google Analytics
- Tworzenie kampanii reklamowej w Google Ads.
- Analiza podstawowych danych za pomocą Google Analytics.
4. Bezpieczeństwo w firmie
Teoria:
- Podstawy zabezpieczeń IT w codziennej pracy
- Wyjaśnienie podstawowych zasad ochrony danych, bezpiecznego korzystania z internetu, zabezpieczeń na poziomie aplikacji i urządzeń.
- Zasady ochrony przed złośliwym oprogramowaniem, phishingiem, ransomware.
- Wprowadzenie do zasad ochrony danych osobowych w firmie (RODO).
- Skuteczne metody ochrony danych w przedsiębiorstwie
- Polityka bezpieczeństwa firmy.
- Szyfrowanie danych, tworzenie kopii zapasowych.
- Uwierzytelnianie dwuskładnikowe.
Praktyka:
- Zabezpieczenie urządzeń i aplikacji
- Ćwiczenia z konfiguracji haseł i szyfrowania danych.
- Praktyczne zastosowanie uwierzytelniania dwuskładnikowego.
- Tworzenie i aktualizacja polityki bezpieczeństwa w firmie
- Wdrożenie procedur ochrony danych.
- Symulacje ataków phishingowych i nauka reagowania.
Usługa przeplatana jest zajęciami praktycznymi w celu lepszego przyswojenia wiedzy i umiejętności uczestników.
Usługa prowadzona jest w formie wykładu, zajęć praktycznych oraz dyskusji otwartej z uczestnikami szkolenia.
Dodatkowe warunki przystąpienia do szkolenia - podstawowa znajomość obsługi komputera.
Usługa realizowana jest w godzinach dydaktycznych (45 min). Przerwy zostały wliczone do godzin usługi rozwojowej.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 200,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 200,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 220,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 220,00 PLN |
Prowadzący
Prowadzący
Leszek Śliwiński
Posiada doświadczenie w obsłudze informatycznej firm, sprzedaży oraz zagadnień technicznych w branży IT. Od 2019 roku pracuje na stanowisku Dyrektora IT w firmie IT Engineering & Consulting sp. z o.o.
Od 2020 roku prowadzi szkolenia i doradztwo z obszarów informatyzacji przedsiębiorstw, bezpieczeństwa IT, sieci, urządzeń klienckich, systemów i serwerowni, oprogramowania użytkowego indywidualnego i Business, wykorzystywania Internetu w budowaniu marki firmy, zastosowanie mediów społecznościowych do promocji. Zdobyta wiedza i doświadczenie pozwala na dokładną znajomość zagadnień w zakresie przesyłu danych, szyfrowania, archiwizowania i odzyskiwania danych. Dodatkowo charakteryzuje się doskonałą znajomością branży handlowej dzięki prowadzeniu własnego sklepu i serwisu komputerowego od 2014 roku. Dodatkowo zna również zagadnienia sprzedaży e-commerce.
Poszerza swoje doświadczenie w branży IT oraz sprzedaży bezpośredniej.
Wykształcenie: Technik Informatyk - Zespół Szkół Ekonomicznych w Olsztynie, Dodatkowe Kursy: Akademia Sieci CISCO, kurs CCNA Exploration
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały w postaci prezentacji i skryptu zostaną udostępnione dla uczestników podczas usługi oraz po jej realizacji.
Warunki uczestnictwa
Warunkiem skorzystania z usługi jest bezpośredni zapis na usługę za pośrednictwem Bazy Usług Rozwojowych oraz
wypełnienie ankiety oceniającej usługę rozwojową.
Informacje dodatkowe
Usługa jest zwolniona z podatku VAT w przypadku, kiedy dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%. Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi