Szkolenie CompTIA Security+ z egzaminem
Szkolenie CompTIA Security+ z egzaminem
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie CompTIA Security+ jest skierowane do profesjonalistów IT, którzy zajmują się zapewnianiem bezpieczeństwa informacji w organizacjach. Grupa docelowa obejmuje administratorów systemów, inżynierów bezpieczeństwa, specjalistów ds. sieci oraz wszystkich, którzy odpowiedzialni są za ochronę danych i infrastruktury przed zagrożeniami cybernetycznymi.
Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników7
- Data zakończenia rekrutacji21-04-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi43
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie CompTIA Security+ przygotowuje Uczestników do samodzielnego skutecznego zapewniania bezpieczeństwa informacji w środowisku IT. Szkolenie koncentruje się na kluczowych aspektach ochrony danych, identyfikacji zagrożeń oraz stosowaniu skutecznych praktyk bezpieczeństwa, przygotowując profesjonalistów do skutecznego radzenia sobie z wyzwaniami związanymi z cyberbezpieczeństwem.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozumie podstawowe koncepcje bezpieczeństwa oraz typy zagrożeń. | Kryteria weryfikacji Definiuje i wyjaśnia podstawowe terminy i koncepcje związane z bezpieczeństwem informacji.Identyfikuje i klasyfikuje różne typy zagrożeń (np. wirusy, malware, ataki DDoS). Porównuje skuteczność różnych strategii obrony przed zagrożeniami. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia i wdraża rozwiązania kryptograficzne. | Kryteria weryfikacji Opisuje podstawowe mechanizmy kryptograficzne (np. szyfrowanie symetryczne, asymetryczne).Implementuje szyfrowanie danych za pomocą różnych metod. Wyjaśnia rolę certyfikatów cyfrowych i zarządza nimi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża zarządzanie tożsamością i dostępem. | Kryteria weryfikacji Konfiguruje systemy zarządzania tożsamością (IAM).Definiuje i przyznaje role oraz uprawnienia użytkowników. Monitoruje i kontroluje dostęp do zasobów systemowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Projektuje i implementuje architekturę bezpiecznej sieci korporacyjnej oraz w chmurze. | Kryteria weryfikacji Opracowuje plan bezpiecznej architektury sieci korporacyjnej.Konfiguruje elementy bezpieczeństwa w sieci korporacyjnej (np. zapory ogniowe, VPN). Implementuje zasady bezpieczeństwa w środowisku chmurowym. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia koncepcje odporności, zarządzania podatnościami oraz oceny możliwości bezpieczeństwa. | Kryteria weryfikacji Definiuje metody zwiększania odporności infrastruktury IT.Prowadzi procesy zarządzania podatnościami (np. skanowanie podatności, patch management). Przeprowadza ocenę możliwości w zakresie bezpieczeństwa sieci i punktów końcowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zwiększa bezpieczeństwo aplikacji oraz reaguje na incydenty i monitoruje bezpieczeństwo. | Kryteria weryfikacji Implementuje rozwiązania zwiększające bezpieczeństwo aplikacji. Monitoruje systemy pod kątem incydentów bezpieczeństwa. Przeprowadza analizę i reakcję na incydenty bezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje wskaźniki złośliwej aktywności oraz zarządza bezpieczeństwem. | Kryteria weryfikacji Identyfikuje wskaźniki kompromitacji (IoC) i analizuje złośliwą aktywność.Opracowuje i wdraża polityki bezpieczeństwa organizacji. Monitoruje przestrzeganie polityk bezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia procesy zarządzania ryzykiem. | Kryteria weryfikacji Definiuje i ocenia ryzyko związane z bezpieczeństwem informacji.Stosuje metody zarządzania ryzykiem (np. analiza ryzyka, plany awaryjne). Monitoruje i raportuje poziom ryzyka. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Podsumowuje koncepcje ochrony danych oraz zgodności z przepisami. | Kryteria weryfikacji Wyjaśnia koncepcje ochrony danych.Implementuje procedury zgodności z przepisami ochrony danych. Monitoruje i raportuje zgodność z przepisami. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Korzysta z narzędzi pomocniczych i skryptowych oraz wdraża procedury operacyjne. | Kryteria weryfikacji Używa narzędzi do monitorowania i analizowania bezpieczeństwa (np. SIEM, IDS).Implementuje i utrzymuje procedury operacyjne w zakresie bezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Współpracuje z innymi członkami zespołu w organizacji, korzystając z narzędzi do pracy grupowej w celu realizacji wyznaczonego celu lub projektu | Kryteria weryfikacji Identyfikuje wyzwania związane z wyznaczonym celem, planuje etapy ich realizacji, monitoruje ich wykonanie oraz ocenia ich efektywność. Współdzieli informacje z innym współpracownikami i wykorzystuje narzędzia do pracy nad danymi w ramach zespołów. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęPearson VUE
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoCompTIA
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Szkolenie CompTIA Security+ ma na celu wyposażenie uczestników w zaawansowaną wiedzę i umiejętności z zakresu bezpieczeństwa informacyjnego. Uczestnicy zdobędą umiejętności w identyfikacji, analizie i reakcji na różnorodne zagrożenia cybernetyczne. Szkolenie skupia się również na konfiguracji i zarządzaniu zabezpieczeniami systemów operacyjnych i aplikacji, umożliwiając profesjonalistom skuteczne ochrona organizacji przed atakami. Po ukończeniu szkolenia, uczestnicy będą przygotowani do pełnienia roli specjalistów ds. bezpieczeństwa informacyjnego oraz skutecznego zarządzania aspektami cyberbezpieczeństwa w organizacjach.
Szkolenie składa się z wykładu wzbogaconego o prezentację. W trakcie szkolenia każdy Uczestnik wykonuje indywidualne ćwiczenia - laboratoria, dzięki czemu zyskuje praktyczne umiejętności. W trakcie szkolenia omawiane jest również studium przypadków, w którym Uczestnicy wspólnie wymieniają się doświadczeniami. Nad case-study czuwa autoryzowany Trener, który przekazuje informację na temat przydatnych narzędzi oraz najlepszych praktyk do rozwiązania omawianego zagadnienia.
Aby Uczestnik osiągnął zamierzony cel szkolenia niezbędne jest wykonanie przez niego zadanych laboratoriów.
Egzamin CompTIA Security+ odbędzie się stacjonarnie, najpóźniej do dnia zakończenia trwania usługi rozwojowej, w jednym z autoryzowanych ośrodków egzaminacyjnym Pearson VUE: SOFTRONIC Poznań lub SOFTRONIC Warszawa.
Przed zapisaniem się na szkolenie, Uczestnik jest proszony o kontakt z SOFTRONIC w celu ustalenia możliwego terminu egzaminu.
Egzamin wpisany w harmonogramie ma prawdopodobny termin i godzinę. Dokładny termin egzaminu będzie ustalany indywidualnie z Uczestnikiem.
Uczestnik, który zda egzamin CompTIA Security+ SY0-701otrzymuje międzynarodowy Certyfikat CompTIA Security+ w formie elektronicznej.
Szkolenie trwa 40 godzin dydaktycznych (1 godz. dydaktyczna = 45 minut) i jest realizowane w ciągu 5 dni + egzamin 3 godz.
Czas trwania przerw nie wlicza się do ogólnej liczby godzin trwania usługi.
Trener ma możliwość przesunięcia przerw, tak aby dostosować harmonogram do potrzeb uczestników.
Łączny czas trwania usługi: 43 godziny dydaktyczne
Szkolenie jest prowadzone na żywo (on-line), na platformie Microsoft Teams.
PROGRAM SZKOLENIA
Podsumowanie podstawowych koncepcji bezpieczeństwa
Porównanie typów zagrożeń
Wyjaśnienie rozwiązań kryptograficznych
Wdrażanie zarządzania tożsamością i dostępem
Architektura bezpiecznej sieci korporacyjnej
Architektura bezpiecznej sieci w chmurze
Wyjaśnienie koncepcji odporności i bezpieczeństwa witryny
Wyjaśnianie zarządzania podatnościami
Ocena możliwości w zakresie bezpieczeństwa sieci
Ocena możliwości w zakresie bezpieczeństwa punktów końcowych
Zwiększenie możliwości w zakresie bezpieczeństwa aplikacji
Analiza koncepcji reagowania na incydenty i monitorowania
Analizowanie wskaźników złośliwej aktywności
Podsumowanie koncepcji zarządzania bezpieczeństwem
Wyjaśnienie procesów zarządzania ryzykiem
Podsumowanie koncepcji ochrony danych i zgodności z przepisami
SOFTRONIC Sp. z o. o. zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku niezebrania się minimalnej liczby Uczestników tj. 3 osób.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 Podsumowanie podstawowych koncepcji bezpieczeństwa (on-line, na żywo, wykład) | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 36 Porównanie typów zagrożeń (on-line, na żywo, wykład) | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 36 Porównanie typów zagrożeń (on-line, na żywo, wykład) | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 36 Wyjaśnienie rozwiązań kryptograficznych (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 05-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 36 Wdrażanie zarządzania tożsamością i dostępem (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 36 Wdrażanie zarządzania tożsamością i dostępem (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 36 Architektura bezpiecznej sieci korporacyjnej (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 36 Architektura bezpiecznej sieci w chmurze (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 06-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 36 Wyjaśnienie koncepcji odporności i bezpieczeństwa witryny (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 17 z 36 Wyjaśnianie zarządzania podatnościami (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 19 z 36 Wyjaśnianie zarządzania podatnościami(on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 21 z 36 Ocena możliwości w zakresie bezpieczeństwa sieci (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 07-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 36 Ocena możliwości w zakresie bezpieczeństwa punktów końcowych (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 36 Zwiększenie możliwości w zakresie bezpieczeństwa aplikacji (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 26 z 36 Analiza koncepcji reagowania na incydenty i monitorowania (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 28 z 36 Analizowanie wskaźników złośliwej aktywności (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 08-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 36 Analizowanie wskaźników złośliwej aktywności (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 30 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 31 z 36 Podsumowanie koncepcji zarządzania bezpieczeństwem (on-line, na żywo, wykład ) | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 32 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 33 z 36 Wyjaśnienie procesów zarządzania ryzykiem (on-line, na żywo, wykład ) | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 34 z 36 Przerwa | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 35 z 36 Podsumowanie koncepcji ochrony danych i zgodności z przepisami (on-line, na żywo, wykład) | Prowadzący Patryk Łączny | Data realizacji zajęć 09-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 36 z 36 Egzamin CompTIA Security SY0-701 | Prowadzący - | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 088,50 PLN
- Koszt przypadający na 1 uczestnika netto4 950,00 PLN
- Koszt osobogodziny brutto141,59 PLN
- Koszt osobogodziny netto115,12 PLN
- W tym koszt walidacji brutto1 918,80 PLN
- W tym koszt walidacji netto1 560,00 PLN
- W tym koszt certyfikowania brutto0,00 PLN
- W tym koszt certyfikowania netto0,00 PLN
Prowadzący
Prowadzący
Patryk Łączny
Doświadczenie zawodowe zdobyte nie wcześniej niż 5 lat przed datą wprowadzenia szczegółowych danych dotyczących oferowanej usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdemu Uczestnikowi zostaną przekazane autoryzowane materiały szkoleniowe CompTIA w formie elektronicznej:
- podręcznik w formie ebooka
- dostęp do środowiska laboratoryjnego
Warunki uczestnictwa
Przed przystąpieniem do szkolenia zaleca się posiadanie Certyfikatu CompTIA Network+ lub wiedzy równoważnej i dwuletniego doświadczenie na stanowisku administratora systemów/zabezpieczeń
Informacje dodatkowe
Istnieje możliwość zastosowania zwolnienia z podatku VAT dla szkoleń mających charakter kształcenia zawodowego lub służących przekwalifikowaniu zawodowemu pracowników, których poziom dofinansowania ze środków publicznych wynosi co najmniej 70% (na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. zmieniające rozporządzenie w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
kwalifikacja związana z cyfrową transformacją;
UWAGA!Przed dokonaniem zgłoszenia / złożeniem wniosku o dofinansowanie prosimy o kontakt z SOFTRONIC w celu potwierdzenia terminu szkolenia oraz dostępności miejsc: e-mail: softronic@softronic.pl lub tel. 61 865 88 40
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w formule distance learning - szkolenie on-line w czasie rzeczywistym, w którym możesz wziąć udział z każdego miejsca na świecie.
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams, która umożliwia transmisję dwukierunkową, dzięki czemu Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 20Mb/s.
- wbudowane lub peryferyjne urządzenia do obsługi audio - słuchawki/głośniki oraz mikrofon.
- zainstalowana przeglądarka internetowa - Microsoft Edge/ Internet Explorer 10+ / Google Chrome 39+ (sugerowana) / Safari 7+
- aplikacja MS Teams może zostać zainstalowana na komputerze lub można z niej korzystać za pośrednictwem przeglądarki internetowej