Cyberbezpieczeństwo pracowników biurowych - kurs o bezpieczeństwie IT
Cyberbezpieczeństwo pracowników biurowych - kurs o bezpieczeństwie IT
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób pracujących w sektorze IT, spełniających poniższe wymagania:
- podstawowa umiejętność obsługi komputera
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji02-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi6
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji w zakresie Bezpieczeństwa teleinformatycznego, dzięki którym uczestnik będzie samodzielnie rozpoznawał próby ataku cyberprzestępczego, bezpiecznie zarządzał miejscem pracy oraz danymi, do których ma dostęp oraz chronił własność firmy przed atakami socjotechnicznymi. Uczestnik po ukończonym szkoleniu nabędzie kompetencje społeczne takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Efekty dotyczące wiedzy: uczestnik chroni siebie i dane firmowe przed atakami socjotechnicznymi | Kryteria weryfikacji Rozpoznaje próby ataku na firmowe sieci, weryfikując adresy mailowe nadawcy, bezpieczeństwo linków, prawdziwość informacji | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik nabędzie kompetencje społeczne, takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu. | Kryteria weryfikacji Projektuje działania w oparciu o zasady empatii, budowania zaufania i efektywnej komunikacji | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Efekty dotyczące umiejętności: uczestnik bezpiecznie zarządza miejscem pracy oraz danymi | Kryteria weryfikacji Zabezpiecza wysyłane maile hasłem, szyfruje udostępniane dane firmowe | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1 Wprowadzenie do cyberprzestępczości: Poznaj podstawy cyberbezpieczeństwa - zajęcia teoretyczne (wykład)
- Zorganizowane grupy cyberprzestępcze: Jak działają i dlaczego są groźne.
- Czy cyberprzestępcy naprawdę nam zagrażają?
- Czy jestem atrakcyjnym klientem dla cyberprzestępcy?
- Korzyści dla cyberprzestępców: Co zyskują atakując Twoje dane?
- Rodzaje ataków na pracowników biurowych.
- Straty dla firmy: Skutki udanego cyberataku.
- Sieci Botnet: Jak cyberprzestępcy przejmują komputery.
- Skuteczne metody ochrony przed cyberatakami.
Moduł 2 AI w rękach cyberprzestępców: Nowe zagrożenia z wykorzystaniem sztucznej inteligencji - zajęcia praktyczne (ćwiczenia)
- Spam jako niegroźny sposób na groźne ataki.
- Czy cyberprzestępca jest zawsze anonimowy?
- Phishing jako metoda okradania naszych kont bankowych.
- Ataki DoS/DDoS: Zagrożenia dla instytucji.
- Ataki 0-day: Czy istnieje sposób obrony przed nimi?
- Opłacona faktura jako sposób przemycenia wirusa do naszego systemu.
- Bezpieczeństwo haseł: Jak cyberprzestępcy zdobywają Twoje hasła?
- Skanowanie kart płatniczych: Gdzie i kiedy ktoś może zeskanować Twoją kartę?
Moduł 3 Ataki socjotechniczne, czyli niewinne wyłudzanie danych - zajęcia teoretyczne (wykład)
- Kradzież tożsamości: Co? Jak? Kiedy? Gdzie?
- Bezpieczne przekazywanie haseł współpracownikom.
- Fizyczne bezpieczeństwo: Jak zabezpieczyć miejsce pracy.
- Znaleziony pendrive, jako pozwolenie na atak cyberprzestępcy.
- Zwiększenie odporności na cyberataki: Proste i skuteczne metody.
- Sprzęt prywatny vs. firmowy: Jak zarządzać bezpieczeństwem urządzeń.
- Walidacja
Razem 6 godzin lekcyjnych, (4 godziny i 30 minut zegarowych).
Walidacja jest wliczona w czas trwania szkolenia. Przerwy nie są wliczone w czas trwania szkolenia
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto725,70 PLN
- Koszt przypadający na 1 uczestnika netto590,00 PLN
- Koszt osobogodziny brutto120,95 PLN
- Koszt osobogodziny netto98,33 PLN
Prowadzący
Prowadzący
Paweł Majewski
Certyfikaty i kursy, m.in.:
- Safetica Administrator - Management Server & Monitoring
- Certified Stormshield Network Expert (CSNE)
- ESET Client & Network Security Administrator
- Certified Ethical Hacker v 12
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (link do materiałów producenta lub e-book, lub dostęp do materiałów autorskich, przygotowanych przez trenera, przesłane na adres e-mail uczestnika)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl/training,catalog,6112/cyberbezpieczenstwo-pracownikow-biurowych-kurs-o-bezpieczenstwie-it w celu rezerwacji miejsca.
Informacje dodatkowe
- Jedna godzina lekcyjna to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA Sp. z o.o.
- Podstawa zwolnienia z VAT: dofinansowanie w co najmniej 70% - zgodnie z treścią § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Warunki techniczne
Warunki techniczne
WARUNKI TECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM i/lub MS Teams
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/training,catalog,6112/cyberbezpieczenstwo-pracownikow-biurowych-kurs-o-bezpieczenstwie-it