Cyberbezpieczeństwo i cyberhigiena – praktyczne podejście dla kadry i pracowników jednostek medycznych.
Cyberbezpieczeństwo i cyberhigiena – praktyczne podejście dla kadry i pracowników jednostek medycznych.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kadra kierownicza, pracownicy administracyjni i medyczni
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji10-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Podniesienie kompetencji uczestników w zakresie rozpoznawania zagrożeń cyfrowych, reagowania na incydenty, odpowiedzialności prawnej oraz wdrażania zasad cyberhigieny i bezpieczeństwa informacji w codziennej pracy.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia podstawowe pojęcia związane z cyberbezpieczeństwem, takie jak malware, phishing, bezpieczne hasła itp. | Kryteria weryfikacji Uczestnik poprawnie definiuje pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Identyfikuje i reaguje na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi skonfigurować bezpieczne połączenie sieciowe i stosuje praktyki ochrony prywatności. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wskazuje podstawy prawne ochrony danych osobowych i cyberbezpieczeństwa. | Kryteria weryfikacji Uczestnik rozróżnia podstawy prawne na poziomie międzynarodowym, unijnym i krajowym oraz interpretuje przepisy prawa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wykonuje kopie zapasowe plików i danych. | Kryteria weryfikacji Uczestnik rozróżnia metody tworzenia kopii zapasowej, charakteryzuje zasady ich tworzenia i organizuje proces backupu. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Włącza opcję dwuskładnikowej autoryzacji w mediach społecznościowych. | Kryteria weryfikacji Uczestnik demonstruje, w jaki sposób włącza opcję 2FA i uzasadnia jej istotę. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Wprowadzenie do cyberbezpieczeństwa i cyberhigieny
- Co to jest cyberbezpieczeństwo i dlaczego dotyczy każdego?
- Wspólna odpowiedzialność – kadra i pracownicy
- Przykłady realnych incydentów w administracji i ochronie zdrowia
2. Obowiązujące podstawy prawne
- Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC)
- RODO w kontekście bezpieczeństwa danych
- Odpowiedzialność kadry i pracowników za naruszenia
- Wewnętrzne procedury bezpieczeństwa – dlaczego są ważne?
3. Typy cyberataków i przykłady
- Phishing, ransomware, socjotechnika, ataki na konta
- Jak wyglądają ataki "od kuchni" – studia przypadków
- Ataki na placówki medyczne i JST – lekcje z incydentów
4. Zasady cyberhigieny w codziennej pracy
- Hasła, loginy, uwierzytelnianie dwuskładnikowe
- Zasady bezpiecznego korzystania z poczty i Internetu
- Praca zdalna i mobilna – ryzyka i dobre praktyki
- Ochrona danych pacjentów / interesantów
5. Reagowanie na incydenty
- Czym jest incydent i jak go rozpoznać?
- Procedury zgłaszania – kogo poinformować i kiedy?
- Rola kadry kierowniczej i pracowników w sytuacji kryzysowej
- Tworzenie kultury szybkiego reagowania
6. Testowanie i audyt bezpieczeństwa
- Testy penetracyjne i analiza podatności – podstawowe informacje
- Samodzielna ocena ryzyk i zagrożeń
- Współpraca z zespołami IT i ABI/IOD
7. Rola kadry zarządzającej w budowie odporności cyfrowej
- Strategiczne podejście do bezpieczeństwa informacji
- Kształtowanie polityki bezpieczeństwa
- Budowanie świadomości w zespole
8. Podsumowanie i ewaluacja
- Quiz sprawdzający wiedzę uczestników
- Wspólne omówienie typowych błędów i sposobów ich unikania
- Wręczenie certyfikatów ukończenia szkolenia (opcjonalnie)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Wprowadzenie do cyberbezpieczeństwa i cyberhigieny Obowiązujące podstawy prawne Typy cyberataków i przykłady | Prowadzący Adam Pistelok | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 7 walidacja | Prowadzący - | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 7 Zasady cyberhigieny w codziennej pracy Reagowanie na incydenty Testowanie i audyt bezpieczeństwa | Prowadzący Adam Pistelok | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 7 walidacja | Prowadzący - | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 7 Rola kadry zarządzającej w budowie odporności cyfrowej | Prowadzący Adam Pistelok | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 7 walidacja | Prowadzący - | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 7 Podsumowanie i prezentacja przykładów | Prowadzący Adam Pistelok | Data realizacji zajęć 11-07-2025 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:00 | Liczba godzin 01:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 938,00 PLN
- Koszt przypadający na 1 uczestnika netto2 938,00 PLN
- Koszt osobogodziny brutto367,25 PLN
- Koszt osobogodziny netto367,25 PLN
Prowadzący
Prowadzący
Adam Pistelok
Jako certyfikowany egzaminator ECDL Advanced, DigComp oraz ECCC, posiada nie tylko szeroką wiedzę teoretyczną, ale przede wszystkim potrafi skutecznie przekładać ją na praktyczne umiejętności przydatne w pracy biurowej, administracyjnej i medycznej.
Prowadził wiele szkoleń z zakresu cyberbezpieczeństwa, ochrony danych osobowych i cyberhigieny, w tym także dla pracowników jednostek medycznych, samorządów oraz administracji publicznej. Jego zajęcia są wysoko oceniane za klarowność przekazu, interaktywność oraz indywidualne podejście do uczestników.
Prowadzi zarówno szkolenia grupowe, jak i indywidualne – pracując z osobami aktywnymi zawodowo, osobami bezrobotnymi, seniorami, a także osobami z niepełnosprawnościami. Znany z wysokiego poziomu empatii i komunikatywności, potrafi stworzyć komfortową i bezpieczną atmosferę do nauki, co szczególnie cenią uczestnicy jego kursów.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dla uczestników
- Skrypt szkoleniowy (PDF)
- Lista kontrolna cyberhigieny do zastosowania w miejscu pracy
- Przykładowe scenariusze incydentów i schematy reakcji
- Wzorcowa polityka bezpieczeństwa informacji (do adaptacji)
Warunki uczestnictwa
Warunki uczestnictwa
- Warunkiem ukończenia kursu jest frekwencja na poziomie co najmniej 80% zajęć.
- Uczestnik zgadza się na utrwalania jego wizerunku na potrzeby monitoringu/kontroli instytucji finansującej kurs.
Warunki techniczne
Warunki techniczne
Wymagania sprzętowe:
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Wymagania dotyczące łącza internetowego:
https://knowledge.clickmeeting.com/pl/knowledge-base/pierwsze-kroki/o-clickmeeting/#jakiego-lacza-potrzebuje-aby-moc-korzystac-z-platformy-clickmeeting
Osoby korzystające z aplikacji Clickmeeting mogą skorzystać z poradnika. Dostępnego pod niniejszym linkiem:
https://knowledge.clickmeeting.com/uploads/2022/05/Poko%CC%81j_webinarowy_wskazo%CC%81wki_dla-uczestniko%CC%81w.pdf
Filmy instruujące jak dołączyć do wydarzeń Clickmeeting:
- Bez rejestracji: https://knowledge.clickmeeting.com/pl/video-tutorials/jak-dolaczyc
- Z rejestracją: https://knowledge.clickmeeting.com/pl/video-tutorials/jak-dolaczyc-i-sie-zarejestrowac/
Każda z osób zgłoszonych na szkolenie zostanie poinstruowana jak zainstalować niezbędne oprogramowanie (darmowe dla uczestników szkolenia), oraz skonfigurować sprzęt komputerowy, oraz go przetestować.