Bezpieczeństwo cyfrowe - zapobieganie i reagowanie na zagrożenia (Małopolskie Bony Rozwojowe Nowa Perspektywa)
Bezpieczeństwo cyfrowe - zapobieganie i reagowanie na zagrożenia (Małopolskie Bony Rozwojowe Nowa Perspektywa)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Do udziału w szkoleniu zapraszamy wszystkie osoby zainteresowane bezpiecznym korzystaniem z Internetu – zarówno w życiu prywatnym, jak i zawodowym, m.in.:
- pracowników firm – szczególnie działów IT i administracji,
- specjalistów ds. bezpieczeństwa i/lub ochrony danych osobowych,
- menadżerów, kierowników, przedsiębiorców,
- rodziców, opiekunów, nauczycieli. - Minimalna liczba uczestników8
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji03-04-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest zwiększenie świadomości uczestników na temat zagrożeń w cyberprzestrzeni oraz nauczenie ich praktycznych umiejętności i dobrych praktyk w zakresie ochrony danych i systemów informatycznych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA: Uczestnik po udziale w szkoleniu: - definiuje podstawowe pojęcia związane z bezpieczeństwem cyfrowym, - wymienia i omawia rodzaje zagrożeń z uwzględnieniem obecnych trendów (phishing, scam), - charakteryzuje rodzaje złośliwego oprogramowania i metody ochrony przed infekcją, - zna zasady tworzenia silnych haseł i ich bezpiecznego przechowywania, - zna metody szyfrowania i zabezpieczania danych w chmurze. | Kryteria weryfikacji Uczestnik prowadzi swobodną rozmowę na tematy związane z cyberbezpieczeństwem. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się UMIEJĘTNOŚCI:Uczestnik po udziale w szkoleniu: - korzysta z narzędzi do zarządzania hasłami, - stosuje różnego rodzaju techniki uwierzytelniania, - zabezpiecza urządzenia cyfrowe przed złośliwym oprogramowaniem, - rozpoznaje zaufane strony i unika niebezpiecznych, - stosuje metody bezpiecznego zarządzania danymi osobowymi, - konfiguruje routery i zabezpiecza sieci wi-fi, - zabezpiecza urządzenia mobile tj. smartfon, tablet, - aktualizuje systemy operacyjne i aplikacje w celach bezpieczeństwa. | Kryteria weryfikacji Uczestnik wykonuje samodzielnie zadania praktyczne w zakresie cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się KOMPETENCJE SPOŁECZNE: Uczestnik po udziale w szkoleniu:- jest świadomy zagrożeń związanych z cyberprzestrzenią, - korzysta z narzędzi cyfrowych w sposób świadomy i odpowiedzialny, - współpracuje z innymi w celu zabezpieczenia wspólnego dobra np. danych osobowych i plików firmowych, - promuje zasady bezpiecznego korzystania z technologii. | Kryteria weryfikacji Uczestnik rozwiązuje case study przy współpracy z innymi kursantami, poprzez analizę danego przypadku i zaproponowanie rozwiązania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Podstawowe pojęcia związane z bezpieczeństwem cyfrowym
2. Rodzaje zagrożeń z uwzględnieniem obecnych trendów (phishing, scam)
3. Rodzaje złośliwego oprogramowania i metody ochrony przed infekcją
4. Zasady tworzenia silnych haseł i ich bezpiecznego przechowywania
5. Metody szyfrowania i zabezpieczania danych w chmurze
6. Narzędzia do zarządzania hasłami i techniki uwierzytelniania
7. Zabezpieczanie urządzeń cyfrowych przed złośliwym oprogramowaniem
8. Rozpoznawania stron zaufanych i niebezpiecznych
9. Metody bezpiecznego zarządzania danymi osobowymi
10. Konfiguracja routerów i zabezpieczanie sieci wi-fi
11. Zabezpieczanie urządzeń mobilnych tj. smartfon, tablet
12. Aktualizacja systemów operacyjnych i aplikacji
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 080,00 PLN
- Koszt przypadający na 1 uczestnika netto1 080,00 PLN
- Koszt osobogodziny brutto45,00 PLN
- Koszt osobogodziny netto45,00 PLN
Prowadzący
Prowadzący
Grzegorz Foltak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały elektroniczne opracowane przez prowadzącego szkolenie.
W szkoleniu mogą wziąć udział osoby spoza projektu. Prosimy o kontakt w celu poznania szczegółów.
Informacje dodatkowe
Terminy szkoleń zostaną ustalone wspólnie po zebraniu się grupy i skonsultowaniu potrzeb poszczególnych uczestników. Harmonogram zostanie umieszczony co najmniej 5 dni przed ropoczęciem szkolenia.
Materiały multimedialne i dokumenty do pobrania
Materiały multimedialne
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi