Cyberbezpieczeństwo w miejscu pracy - Ochrona przed zagrożeniami
Możliwość dofinansowania
Cyberbezpieczeństwo w miejscu pracy - Ochrona przed zagrożeniami
Numer usługi 2025/02/21/41113/2575125
1 405,89 PLN
brutto
1 143,00 PLNnetto
127,81 PLNbrutto/h
103,91 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Firmy z sektora MŚP, które chcą zwiększyć swoje bezpieczeństwo w sieci oraz poznać aktualne zagrożenia,
- Kierownicy i managerowie, odpowiedzialni za zarządzanie zespołami i projektami, które powinny być świadome zagrożeń i metod ochrony,
- Pracownicy wszystkich szczebli w celu podniesienia ogólnej świadomości dotyczącej cyberzagrożeń,
- Osoby pracujące zdalnie w kontekście nauki bezpiecznego korzystania z technologii i ochrony danych osobowych w pracy zdalnej,
- Instytucje publiczne, które muszą przestrzegać norm bezpieczeństwa danych,
- Osoby poszukujące pracy w IT, które chcą zdobyć wiedzę w zakresie cyberbezpieczeństwa, jako elementy swojej kariery zawodowej.
- Minimalna liczba uczestników7
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji22-04-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi11
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie z cyberbezpieczeństwa ma na celu przede wszystkim zwiększenie świadomości uczestników na temat zagrożeń w sieci oraz metod ochrony przed nimi. Uczestnicy uczą się rozpoznawać potencjalne ataki, takie jak phishing czy malware, co pozwala im lepiej chronić swoje dane osobowe i firmowe. Dodatkowo, szkolenie może pomóc w rozwinięciu umiejętności praktycznych takich jak zarządzanie hasłami czy korzystanie z narzędzi zabezpieczających. Wreszcie, zdobycie wiedzy z zakresu cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zrozumie podstawowe zagadnienia związane z bezpieczeństwem online | Kryteria weryfikacji Uczestnik potrafi zdefiniować pojęcie bezpieczeństwa w sieci oraz wymienić przykłady zagrożeń i ataków | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik potrafi wymienić podstawowe terminy związane z bezpieczeństwem w sieci | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik rozumie konieczność korzystania z silnych haseł i potrafi je tworzyć | Kryteria weryfikacji Uczestnik rozumie, dlaczego powinien tworzyć silne hasła w sieci i zna ryzyko związane z posiadaniem słabych haseł | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik umie stworzyć silne hasło | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik zna zasady ochrony konputerów i sieci internetowej | Kryteria weryfikacji Uczestnik potrafi opisać znaczenie wdrożenia podstawowych środków ochrony, takich jak aktualizacje oprogramowania oraz zabezpieczenie sieci wifi | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik potrafi wymienić rodzaje oprogramowania antywirusowego | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik potrafi rozpoznawać zagrożenia online | Kryteria weryfikacji Uczestnik wie po czym rozpoznawać podejrzane wiadomości email, sms i połączenia telefoniczne | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik zna podstawowe zasady bezpieczeństwa związane z ochroną poczty email, mediami społecznościowymi i zakupami online | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik rozumie znaczenie ochrony urządzeń mobilnych | Kryteria weryfikacji Uczestnik potrafi skonfigurować zabezpieczenia na urządzeniach mobilnych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik potrafi opisać znaczenie aktualizacji oprogramowania | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik rozumie znaczenie bezpieczeństwa danych osobowych w sieci | Kryteria weryfikacji Uczestnik zna zasady ochrony danych osobowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik wie jak chronić swoje dane osobowe, oraz dane z którymi pracuje, przed kradzieżą | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik potrafi sprawdzić czy jego dane osobowe nie wyciekły do sieci | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik rozumie zagrożena dotyczące cyberbezpieczeństwa wynikające z pracy zdalnej | Kryteria weryfikacji Uczestnik wie z jakimi typami ataków może się spotkać podczas pracy zdalnej | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik zna zasady pracy zdalnej z danymi wrażliwymi i wie jak unikać potencjalnych zagrożeń | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik zna podstawowe zasady cyberhigieny | Metoda walidacji Test teoretyczny | |
Efekty uczenia się KOMPETENCJE SPOŁECZNE: Uczestnik potrafi rozpoznawać zagrożenia związane z poznawaniem nowych osób online | Kryteria weryfikacji Uczestnik wie jak rozpoznać podejrzane kontakty ze strony osób trzecich, na przykład w mediach społecznościowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik wie co to jest SCAM | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik rozumie ryzyko związane z otrzymywaniem widomości i linków z nieznanych źródeł | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
TAK
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
TAK
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
TAK
Program
Program
MODUŁ I. Wprowadzenie do bezpieczeństwa i ochrony online
- Wprowadzenie do tematu
- Statystyki: dane dotyczące wzrostu zagrożeń online
- Definicja bezpieczeństwa w sieci z przykładami ataków z życia codziennego
- Przegląd podstawowych terminów i definicji związanych z bezpieczeństwem online
- Zagrożenia związane z korzystaniem z telefonów i komputerów
- Demonstracja programów do tworzenia fałszywej tożsamości online oraz case study
MODUŁ II. Hasła
- Dlaczego mocne hasła są kluczowe?
- Ryzyka związane z używaniem słabych i łatwo odgadnianych haseł
- Sposoby i narzędzia do tworzenia silnych haseł
- Ciekawostki: najdziwniejsze hasła używane przez ludzi
- Praktyczna prezentacja łamania popularnych haseł
- Ćwiczenia zarządzania hasłami
MODUŁ III. Ochrona komputerów i sieci
- Wprowadzenie do antywirusów i oprogramowania zabezpieczającego
- Znaczenie aktualizacji systemów i aplikacji w zapewnianiu bezpieczeństwa
- Praktyczne wskazówki dotyczące aktualizacji
- Bezpieczne korzystanie z poczty elektronicznej i unikanie zagrożeń
- Zabezpieczanie sieci Wi-Fi i ustawienia routera
- Zasady korzystania z bezpiecznych sieci
MODUŁ IV. Rozpoznawanie i unikanie zagrożeń online
- Jak rozpoznawać podejrzane wiadomości e-mail, SMS-y i połączenia telefoniczne
- Demonstracja faktycznej rozmowy z oszustem
- Bezpieczne surfowanie w internecie i unikanie podejrzanych witryn
- Symulacja kontrolowanego ataku na wymyślone konto
- Ochrona skrzynki e-mail
- Zagrożenia związane z social mediami
- Bezpieczne zakupy online i ochrona przed oszustwami
MODUŁ V. Ochrona urządzeń mobilnych (telefony komórkowe)
- Zabezpieczanie ekranu blokady i hasła
- Aktualizacje systemowe i oprogramowania
- Bezpieczne korzystanie z aplikacji mobilnych
- Ostrzeżenia dotyczące nieznanych wiadomości i linków
- Ćwiczenia: Ustawianie prywatności i zarządzanie uprawnieniami aplikacji
MODUŁ VI. Bezpieczeństwo danych osobowych
- Jak chronić dane osobowe przed kradzieżą
- Zasady pracy z danymi wrażliwymi
- Sprawdzanie, czy dane osobowe uczestników nie wyciekły
- Uświadomienie uczestnikom, dlaczego cyberbezpieczeństwo i RODO stanowią nieodłączną parę w dzisiejszym świecie biznesu. Obie te dziedziny ściśle się ze sobą wiążą, a brak należytej ochrony danych osobowych może prowadzić do poważnych konsekwencji, zarówno finansowych, jak i reputacyjnych dla firmy.
- Co oznacza RODO dla cyberbezpieczeństwa?
- Wymagania prawne i regulacyjne dotyczące ochrony danych, takie jak RODO
MODUŁ VII. Bezpieczeństwo pracy zdalnej/ hybrydowej w kontekście RODO/Cyberbezpieczeństwa
- Typowe ataki na osoby pracujące zdalnie
- Na co zwrócić uwagę podczas pracy zdalnej
- Najlepsze praktyki dotyczące ochrony danych w pracy zdalnej
- Jak rozpoznawać i unikać potencjalnych zagrożeń związanych z ochroną danych osobowych w swojej pracy
- Jak właściwie postępować z danymi klientów i współpracowników, aby nie naruszać przepisów RODO
- Bezpieczeństwo w chmurze: zagrożenia i najlepsze praktyki związane z usługami chmurowymi
- Wykształcenie właściwych nawyków cyberhigieny, które są kluczowe w codziennej pracy (w tym pracy zdalnej), aby skutecznie chronić dane osobowe
MODUŁ VIII. Podsumowanie szkolenia
- Podsumowanie kluczowych punktów
- Zachęta do implementacji nowych nawyków online
- Sesja pytań i odpowiedzi
MODUŁ IX. Walidacja
- Test wiedzy
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 12
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Wprowadzenie do bezpieczeństwa i ochrony online | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 12 Hasła | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 12 PRZERWA | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 12 Ochrona komputerów i sieci | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 12 Rozpoznawanie i unikanie zagrożeń online | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 12 PRZERWA | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 12 Ochrona urządzeń mobilnych (telefony komórkowe) | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 12 Bezpieczeństwo danych osobowych | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 12 PRZERWA | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 12 Bezpieczeństwo pracy zdalnej/ hybrydowej w kontekście RODO/Cyberbezpieczeństwa i podsumowanie szkolenia | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 11 z 12 Podsumowanie | Prowadzący Grzegorz Małek | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 12 Walidacja | Prowadzący - | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 405,89 PLN
- Koszt przypadający na 1 uczestnika netto1 143,00 PLN
- Koszt osobogodziny brutto127,81 PLN
- Koszt osobogodziny netto103,91 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Grzegorz Małek
Trener z zakresu cyberbezpieczeństwa i programowania, posiadający bogate doświadczenie edukacyjne oraz zawodowe. Ukończył studia z zakresu informatyki śledczej na Wyższej Szkole Przedsiębiorczości i Administracji w Lublinie oraz inżynierię oprogramowania na Wyższej Szkole Informatyki i Zarządzania w Rzeszowie. Dodatkowo, zdobył wiedzę na podyplomowych studiach z fizyki na Uniwersytecie Marii Curie-Skłodowskiej oraz w zakresie administracji infrastruktury informacyjnej. Jako trener programowania, prowadził kursy w językach takich jak Java, Python i JavaScript w renomowanych firmach w Polsce. Wykłada przedmioty związane z programowaniem i systemami zarządzania treścią na Dolnośląskiej Szkole Wyższej we Wrocławiu. Jego doświadczenie obejmuje także prowadzenie szkoleń z zakresu cyberbezpieczeństwa, testów penetracyjnych oraz systemów kontroli wersji GIT. Właściciel własnej firmy w dziedzinie technologii informatycznych, a także nauczyciel zawodu Technik Informatyk i Programista. Posiada liczne certyfikaty, w tym CyberOps Associate oraz Microsoft Certified Trainer, co potwierdza jego kompetencje w obszarze bezpieczeństwa IT. Jego umiejętności obejmują nie tylko programowanie, ale również diagnostykę sprzętu komputerowego, konfigurację systemów operacyjnych oraz zarządzanie bazami danych. Trener z pasją do wdrażania innowacji w obszarze programowania i cyberbezpieczeństwa, angażujący się w edukację młodzieży oraz dorosłych w zakresie bezpiecznego korzystania z technologii.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1 godzina szkolenia to godzina dydaktyczna (45 min).
Uczestnik otrzyma:
- materiały szkoleniowe i dydaktyczne
- zaświadczenie o ukończeniu szkolenia.
Informacje dodatkowe
- Oferujemy kompleksowe wsparcie w pozyskaniu dofinansowania na wszystkie oferowane usługi.
- Realizujemy szkolenia również w formie zamkniętej, dla konkretnych organizacji, oddziałów firm, z możliwością dopasowania usługi do konkretnych potrzeb organizacji.
- Przed zgłoszeniem na usługę prosimy o kontakt w celu potwierdzenia dostępności wolnych miejsc/gwarancji terminu.
Warunki techniczne
Warunki techniczne
Szkolenie będzie prowadzone na platformie MS Teams. Uczestnik otrzyma link oraz niezbędne login i hasło do zalogowania się.
Wymagany jest dostęp do komputera lub laptopa z kamerą, mikrofonem i głośnikami, sieci wifi lub internetu przewodowego.
Kontakt
Kontakt
Marta Kozłowska
E-mail
marta.kozlowska@growthadvisors.pl
Telefon
(+48) 882 214 768