Cyberbezpieczeństwo i higiena w sieci – usługa szkoleniowa
Cyberbezpieczeństwo i higiena w sieci – usługa szkoleniowa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Pracownicy firm i instytucji – zarówno osoby zatrudnione w działach administracji, kadr, marketingu, jak i innych komórkach, które w codziennej pracy korzystają z urządzeń i sieci komputerowych.
- Managerowie i kadra zarządzająca – odpowiedzialni za bezpieczeństwo danych w firmie, procedury i polityki wewnętrzne.
- Specjaliści i pracownicy działów IT – osoby techniczne, które chcą usystematyzować wiedzę, pogłębić kompetencje i wdrażać skuteczne zabezpieczenia w organizacjach.
- Osoby odpowiedzialne za zgodność z przepisami (Compliance/Inspektorzy Ochrony Danych/RODO) – których rolą jest zadbanie o spełnianie wymogów prawnych związanych z ochroną danych osobowych oraz bezpieczeństwem cyfrowym.
- Każda osoba korzystająca z Internetu na co dzień – która chce chronić swoją tożsamość, finanse oraz prywatność w sieci, niezależnie od poziomu zaawansowania technicznego.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji23-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci” ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe pojęcia związane z cyberbezpieczeństwem, ochroną danych osobowych i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje pojęcia w zakresie bezpieczeństwa cyfrowego, ochrony danych osobowych i higieny w sieci | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik rozróżnia pojęcia w zakresie cyberbezpieczeństwa i ochrony danych osobowych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik rozróżnia zagrożenia cyfrowe | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik definiuje metody rozpoznawania zagrożeń w sieci | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik definiuje zasady tworzenia silnych haseł | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Identyfikuje i reaguje na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność plików multimedialnych (filmów, zdjęć, zrzutów ekranów) | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Demonstruje zdolność do wskazania podstaw prawnych ochrony danych osobowych, bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Uczestnik rozróżnia podstawy prawne cyberbezpieczeństwa na poziomie międzynarodowym, unijnym i krajowym | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik demonstruje sposób, w jaki wykonuje research podstaw prawnych w zakresie cyberbezpieczeństwa | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Uczestnik interpretuje przepisy prawa w zakresie danych osobowych i cyberbezpieczeństwa | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Demonstruje zdolność wykonania kopii zapasowej plików | Kryteria weryfikacji Uczestnik rozróżnia metody tworzenia kopii zapasowej | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik charakteryzuje zasady tworzenia skutecznej kopii zapasowej | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik organizuje stworzenie kopii zapasowej grupy plików | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Demonstruje działanie dwuetapowej autoryzacji | Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób włącza opcję dwuskładnikowej autoryzacji w mediach społecznościowych grupy Meta | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik uzasadnia istotę włączenia opcji dwuskładnikowej autoryzacji | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Demonstruje działanie programów służących do szyfrowania plików, folderów, dysków | Kryteria weryfikacji Uczestnik uzasadnia istotę szyfrowania plików | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik rozróżnia metody szyfrowania plików, folderów i dysków i wskazuje programy, które do tego służą | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób szyfruje i odblokowuje pliki w formatach PDF, docx, pptx, xlsx. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób wysyła zaszyfrowany plik wraz z podaniem hasła do odbiorcy | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ PIERWSZY (09:00 - 17:15)
- Podstawy cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa
- Istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- Podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- Cyberataki
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
DZIEŃ DRUGI (09:00 -17:15)
- Przestępstwa finansowe w przestrzeni cyfrowej.
- Hasła i menadżer haseł
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- Zabezpieczenia przed cyberatakami
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików, folderów i pendrive‘ów w praktyce
DZIEŃ TRZECI (09:00 - 17:15)
- zastrzeż swój PESEL
- jak robić backup danych?
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- podstawowe zasady RODO w zakresie cyberbezpieczeństwa
DZIEŃ CZWARTY (09:00 - 17:15)
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- OSINT jako legalny sposób pozyskiwania danych
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- podsumowanie
- Walidacja
- Test pisemny
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut, łącznie 40 godzin dydaktycznych.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
W ciągu dnia są dwie przerwy o łącznej długości 45 minut, które nie wliczają się do czasu trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 28 wprowadzenie do szkolenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 28 istota i podstawowe terminy w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 28 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 14:30 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 5 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 6 z 28 najpopularniejsze ataki cybernetyczne | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 28 ćwiczenie: phishing | Prowadzący Wojciech Graczyk | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 28 przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:30 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 9 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 11:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 28 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 11 z 28 jak działa i jak wybrać menadżera haseł? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 13 z 28 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 28 szyfrowanie plików,folderów i pendrive‘ów w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 28 zastrzeż swój PESEL | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 16 z 28 jak robić backup danych? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 12:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 17 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 18 z 28 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 15:00 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 19 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 20 z 28 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 21 z 28 podstawowe zasady RODO w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 28-05-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 17:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 22 z 28 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 23 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 28 OSINT jako legalny sposób pozyskiwania danych | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 13:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 25 z 28 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 26 z 28 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 27 z 28 podsumowanie | Prowadzący Wojciech Graczyk | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 28 z 28 Test | Prowadzący - | Data realizacji zajęć 29-05-2025 | Godzina rozpoczęcia 16:15 | Godzina zakończenia 17:15 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 519,00 PLN
- Koszt przypadający na 1 uczestnika netto5 300,00 PLN
- Koszt osobogodziny brutto162,98 PLN
- Koszt osobogodziny netto132,50 PLN
Prowadzący
Prowadzący
Wojciech Graczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany w wiadomości e-mail dla każdego z uczestników szkolenia.
Zestaw materiałów szkoleniowych składa się z prezentacji oraz skryptu szkolenia.
Informacje dodatkowe
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku walidacji, która składa się z testu sprawdzającego wiedzę, który odbędzie się w ostatnim bloku zajęciowym oraz obserwacji w warunkach symulowanych kompetencji zdobytych podczas szkolenia. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik walidacji (próg zdawalności 80%) oraz frekwencja na minimalnym poziomie 80%.
Informujemy również, że szkolenie będzie nagrywane!
Jeśli szkolenie będzie dofinansowane ze środków publicznych w co najmniej70%, to szkolenie będzie zwolnione z podatku VAT (podstawa prawna: par. 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
Warunki techniczne
Warunki techniczne
- Platforma komunikacyjna – Google Meet;
- Wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min. 2 GB pamięci RAM, pamięć dysku minimum 10 GB;
- Sieć: łącze internetowe minimum 50 kb/s;
- System operacyjny: minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
- Okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim.