Cyberbezpieczeństwo i Higiena w Sieci — usługa szkoleniowa
Cyberbezpieczeństwo i Higiena w Sieci — usługa szkoleniowa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
- uczestnicy projektu Małopolski Pociąg do Kariery
- osoby zainteresowane tematyką cyberbezpieczeństwa
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji04-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi26
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci” ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe pojęcia związane z cyberbezpieczeństwem, ochroną danych osobowych i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje pojęcia w zakresie bezpieczeństwa cyfrowego, ochrony danych osobowych i higieny w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik rozróżnia pojęcia w zakresie cyberbezpieczeństwa i ochrony danych osobowych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik rozróżnia zagrożenia cyfrowe | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik definiuje metody rozpoznawania zagrożeń w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik definiuje zasady tworzenia silnych haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność plików multimedialnych (filmów, zdjęć, zrzutów ekranów) | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Demonstruje zdolność do wskazania podstaw prawnych ochrony danych osobowych, bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Uczestnik rozróżnia podstawy prawne cyberbezpieczeństwa na poziomie międzynarodowym, unijnym i krajowym | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik demonstruje sposób, w jaki wykonuje research podstaw prawnych w zakresie cyberbezpieczeństwa | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Uczestnik interpretuje przepisy prawa w zakresie danych osobowych i cyberbezpieczeństwa | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Demonstruje zdolność wykonania kopii zapasowej plików | Kryteria weryfikacji Uczestnik rozróżnia metody tworzenia kopii zapasowej | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik charakteryzuje zasady tworzenia skutecznej kopii zapasowej | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Uczestnik organizuje stworzenie kopii zapasowej grupy plików | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Demonstruje działanie dwuetapowej autoryzacji | Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób włącza opcję dwuskładnikowej autoryzacji w mediach społecznościowych grupy Meta | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik uzasadnia istotę włączenia opcji dwuskładnikowej autoryzacji | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Demonstruje działanie programów służących do szyfrowania plików, folderów, dysków | Kryteria weryfikacji Uczestnik uzasadnia istotę szyfrowania plików | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Uczestnik rozróżnia metody szyfrowania plików, folderów i dysków i wskazuje programy, które do tego służą | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób szyfruje i odblokowuje pliki w formatach PDF, docx, pptx, xlsx. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób wysyła zaszyfrowany plik wraz z podaniem hasła do odbiorcy | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ PIERWSZY (09:00 - 20:00)
- Podstawy cyberbezpieczeństwa
- Wprowadzenie do Cyberbezpieczeństwa
- Istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- Podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- Cyberataki
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
- przestępstwa finansowe w przestrzeni cyfrowej
- Hasła i menadżer haseł
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
DZIEŃ DRUGI (09:00 - 20:00)
- Zabezpieczenia przed cyberatakami
- szyfrowanie plików, folderów i pendrive‘ów w praktyce
- zastrzeż swój PESEL
- jak robić backup danych?
- podstawowe zasady RODO w zakresie cyberbezpieczeństwa
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- jak działa biały wywiad?
- Podsumowanie i najlepsze praktyki
- Walidacja
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut, łącznie 26 godzin.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
W ciągu dnia są trzy przerwy o łącznej długości 75 minut, które nie wliczają się do czasu trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 26 wprowadzenie do szkolenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 26 istota i podstawowe terminy w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 26 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 5 z 26 najpopularniejsze ataki cybernetyczne | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 26 ćwiczenie: phishing | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 26 przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 17:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 26 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 18:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 11 z 26 jak wybrać i jak działa menadżer haseł? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 18:15 | Godzina zakończenia 19:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 26 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 07-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 20:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 26 szyfrowanie plików,folderów i pendrive‘ów w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 10:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 15 z 26 zastrzeż swój PESEL | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 26 jak robić backup danych? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 26 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 18 z 26 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 26 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 20 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 21 z 26 podstawowe zasady RODO w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 22 z 26 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 23 z 26 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 16:15 | Godzina zakończenia 17:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 24 z 26 jak działa biały wywiad? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 18:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 25 z 26 podsumowanie | Prowadzący Wojciech Graczyk | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 19:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 26 z 26 Walidacja | Prowadzący - | Data realizacji zajęć 08-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 20:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 781,00 PLN
- Koszt przypadający na 1 uczestnika netto4 700,00 PLN
- Koszt osobogodziny brutto222,35 PLN
- Koszt osobogodziny netto180,77 PLN
Prowadzący
Prowadzący
Wojciech Graczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany na maila każdego z czestników szkolenia. Będą to podręczniki wraz z prezentacjami danego szkolenia.
Informacje dodatkowe
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku testu sprawdzającego wiedzę , który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik testu końcowego oraz frekwencja na minimalnym poziomie 80%.
Szkolenie będzie nagrywane!
Warunki techniczne
Warunki techniczne
1. platforma komunikacyjna – Google Meet.
2. wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min 2 GB pamięci RAM, pamięć dysku minimum 10 GB,
3. sieć: łącze internetowe minimum 50 kb/s,
4. system operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim