Odpowiedzialna cyfryzacja – cyberbezpieczeństwo i zrównoważony rozwój
Odpowiedzialna cyfryzacja – cyberbezpieczeństwo i zrównoważony rozwój
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- osoby pracujące lub zamierzające podjąć pracę w organizacjach, które posiadają wdrożone zielone rozwiązania i chcą podnieść swoją wiedzę z zakresu zrównoważonego rozwoju z zastosowaniem narzędzi cyfrowych
- pracownicy administracyjni wykorzystujący w swojej pracy narzędzia cyfrowe
- pracownicy biurowi wykorzystujący w swojej pracy narzędzia cyfrowe
- osoby pracujące w różnych branżach wykorzystujące narzędzia cyfrowe w życiu codziennym
- osoby poszukujące pracy
- osoby, które planują się przekwalifikować
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji27-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie "Cyberbezpieczeństwo" przygotowuje uczestników do świadomego i bezpiecznego poruszania się w cyfrowym świecie. Uczestnicy nauczą się rozpoznawać i zapobiegać zagrożeniom cyfrowym, stosować zasady higieny cyfrowej, a także bezpiecznie zarządzać infrastrukturą cyfrową, zgodnie z zasadami zrównoważonego rozwoju i zielonej transformacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą dotyczącą cyberzagrożeń i ich konsekwencji. | Kryteria weryfikacji Charakteryzuje podstawowe zagrożenia cybernetyczne (cyberprzemoc, phishing, malware, ransomware). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Rozpoznaje dezinformację i niebezpieczne treści w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Stosuje zasady higieny cyfrowej i bezpieczeństwa danych | Kryteria weryfikacji Tworzy silne hasła oraz stosuje uwierzytelnianie dwuskładnikowe. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Konfiguruje ustawienia prywatności w mediach społecznościowych. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Wdraża strategie cyfrowego detoksu i kontroluje czas ekranowy | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Rozpoznaje i reaguje na cyberzagrożenia. | Kryteria weryfikacji Analizuje przypadki phishingu i potrafi je skutecznie zidentyfikować | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Zabezpiecza urządzenia przed złośliwym oprogramowaniem. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Stosuje narzędzia do ochrony danych, takie jak szyfrowanie i VPN. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Wdraża zasady zrównoważonego zarządzania technologią | Kryteria weryfikacji Identyfikuje sposoby minimalizacji śladu węglowego w IT | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Optymalizuje wykorzystanie energii w pracy zdalnej i zarządzaniu danymi | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Rozpoznaje ekologiczne aspekty cyberbezpieczeństwa, np. redukcję eodpadów | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie zgodnej jest z obszarami i grupami technologii wskazanymi w Regionalnej Strategii Innowacji Województwa Śląskiego 2030 oraz Programie Rozwoju Technologii Województwa Śląskiego na lata 2019-2030 oraz wykazem przykładowych zielonych umiejętności opracowanych przez KE w ramach kwalifikacji ESCO.
Uczestnik szkolenia nabędzie zielone i cyfrowe kompetencje m.in. tj.
- obszar technologiczny : technologie informacyjne i komunikacyjne- zarządzanie wiedzą , wspierające narzędzia komunikacji urządzeń
- Dostosowuje umiejętności do rynku pracy dotyczące transformacji ekologicznej.
Uzyskane kompetencje mogą być zastosowane w różnych branżach i dziedzinach m.in tj. ochrona środowiska , energetyka, przemysł, technologie informacyjne..
Szkolenie przygotowuje uczestników do skutecznego wykorzystywania kluczowych kompetencji, które prowadzą do zrównoważonego i odpowiedzialnego rozwoju gospodarki, które sprzyjać będą ochronie środowiska, a także podejmowaniu działań na rzecz zrównoważonego rozwoju.
Szkolenie ma charakter warsztatowy. Jest skierowane do osób dorosłych.
Warunki organizacyjne: Organizator szkolenia zapewnia uczestnikom sprzęt komputerowy : 1szt/os. wyposażonych w odpowiednie oprogramowanie
Szkolenie trwa 16 godzin zegarowych w tym 1 godzina teoretyczna i 15 godzin praktycznych .
W trakcie trwania szkolenia przewidziano przerwę kawową ) oraz przerwę obiadową. Przerwy zostały wliczone do godzin usługi.
Walidacja usługi - przeprowadzona zostanie w sposób zautomatyzowany. Zostaną wykorzystane metody tj.:
1.Test teoretyczny z wynikiem generowanym automatycznie-W ostatnim dniu szkolenia odbędzie się test online. Każdy uczestnik uzyska wyniki w momencie zakończenia testu - wyniki będą generowane automatycznie. Test zostanie przygotowany i opracowany przez Trenera.
2.Obserwacja w warunkach symulowanych - podczas trwającego szkolenia; Prezentacja wyników.
Program szkolenia obejmuje następujący zakres tematyczny:
1. Wprowadzenie do tematyki
- Cele i zakres warsztatów
- Znaczenie cyberbezpieczeństwa w codziennym życiu i pracy
- Wpływ cyberbezpieczeństwa na zrównoważony rozwój i zieloną transformację (np. oszczędność energii w zarządzaniu danymi, redukcja emisji poprzez pracę zdalną i cyfrową dokumentację)
2. Cyberprzemoc
- Definicja i formy cyberprzemocy (hejt, stalking, trolling)
- Rozpoznawanie oznak cyberprzemocy
- Strony w zjawisku cyberprzemocy
- Konsekwencje prawne i psychologiczne
- Formy cyberprzemocy, w której sprawca dokonuje jej w sposób nieświadomy
- Warsztat: Studium przypadków – analiza realnych scenariuszy cyberprzemocy, dyskusja w grupach, propozycje rozwiązań.
- Praktyczne ćwiczenie: Symulacja zgłaszania incydentu cyberprzemocy na platformach społecznościowych przy użyciu urządzeń mobilnych.
3. Niewłaściwe treści w sieci
- Rodzaje niewłaściwych treści (przemoc, pornografia, dezinformacja)
- Metody filtrowania i ograniczania dostępu do szkodliwych treści
- Odpowiedzialność użytkowników
- Warsztat: Symulacja wyszukiwania informacji i identyfikacja treści niebezpiecznych. Opracowanie strategii ochrony.
- Praktyczne ćwiczenie: Użycie narzędzi do weryfikacji źródeł informacji i wykrywania dezinformacji przy użyciu smartfonów i tabletów.
- Odwołanie do zielonej transformacji: Rola technologii w promowaniu świadomości ekologicznej i przeciwdziałaniu dezinformacji związanej z klimatem.
4. Bezpieczne kontakty i phishing
- Niewłaściwe kontakty w sieci
- Zagrożenia związane z kontaktami online (oszustwa, grooming, manipulacja)
- Rozpoznawanie ryzykownych zachowań i sytuacji
- Ochrona danych osobowych
- Warsztat: Analiza przypadków – symulacja rozmów online, identyfikacja zagrożeń, dyskusja o bezpiecznych praktykach.
- Praktyczne ćwiczenie: Tworzenie profili online z zachowaniem zasad bezpieczeństwa, analiza ustawień prywatności na portalach społecznościowych.
5. Higiena cyfrowa
- Podstawy higieny cyfrowej
- Bezpieczne hasła i uwierzytelnianie dwuskładnikowe
- Aktualizacje oprogramowania i kopie zapasowe
- Zarządzanie prywatnością w mediach społecznościowych
- Uzależnienia od urządzeń cyfrowych i niezdrowe korzystanie ze sprzętu (cyfrowy detoks, higiena czasu ekranowego)
- Odwołanie do zielonej transformacji: Ekologiczne zarządzanie zasobami cyfrowymi, np. zmniejszenie śladu węglowego poprzez ograniczenie zużycia energii i eodpadów.
6. Zagrożenia dla infrastruktury cyfrowej
- Podstawowe zagrożenia dla infrastruktury cyfrowej
- Ataki DDoS, ransomware, złośliwe oprogramowanie (wirusy, trojany, spyware, adware, keyloggery, rootkity)
- Bezpieczna konfiguracja sieci (WiFi, routery)
- Zasady bezpieczeństwa w pracy zdalnej
- Odwołanie do zielonej transformacji: Zrównoważone zarządzanie infrastrukturą IT, minimalizacja zużycia energii w centrach danych, wykorzystanie odnawialnych źródeł energii.
Walidacja
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Wprowadzenie do tematyki | Prowadzący Szymon Lalic | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 12 Cyberprzemoc | Prowadzący Szymon Lalic | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 12 przerwa kawowa | Prowadzący Szymon Lalic | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:10 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 4 z 12 Niewłaściwe treści w sieci | Prowadzący Szymon Lalic | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 10:10 | Godzina zakończenia 12:10 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 12 przerwa obiadowa | Prowadzący Szymon Lalic | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 12:30 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 6 z 12 Bezpieczne kontakty i phishing | Prowadzący Szymon Lalic | Data realizacji zajęć 28-06-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 16:00 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 7 z 12 Higiena cyfrowa | Prowadzący Szymon Lalic | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 12 przerwa kawowa | Prowadzący Szymon Lalic | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:10 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 9 z 12 Higiena cyfrowa (ciąg dalszy) | Prowadzący Szymon Lalic | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 10:10 | Godzina zakończenia 12:10 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 12 przerwa obiadowa | Prowadzący Szymon Lalic | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 12:30 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 11 z 12 Zagrożenia dla infrastruktury cyfrowej | Prowadzący Szymon Lalic | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 15:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 12 z 12 Walidacja - post test- z wykorzystaniem narzędzi cyfrowych | Prowadzący - | Data realizacji zajęć 29-06-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 000,00 PLN
- Koszt przypadający na 1 uczestnika netto5 000,00 PLN
- Koszt osobogodziny brutto312,50 PLN
- Koszt osobogodziny netto312,50 PLN
Prowadzący
Prowadzący
Szymon Lalic
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymaja skrypty w formie multimedialnej
Informacje dodatkowe
Po szkoleniu Uczestnicy otrzymują zaświadczenie ukończenia szkolenia.
Usługa szkoleniowa jest zwolniona z VAT zgodnie z podstawą prawną:
Dz.U. 2023 poz. 955
§ 3 ust.1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 roku w sprawie zwolnień od podatku towarów i usług oraz warunków stosowania tych zwolnień
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi