Szkolenie: Cyberbezpieczeństwo (Małopolski pociąg do kariery – sezon 1)
Szkolenie: Cyberbezpieczeństwo (Małopolski pociąg do kariery – sezon 1)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupą docelową szkolenia są: pracownicy firm i organizacji (wszystkie szczeble), użytkownicy domowi Internetu (bankowość online, media społecznościowe, zakupy), osoby zainteresowane podniesieniem świadomości cyberzagrożeń, kadra zarządzająca, specjaliści IT (perspektywa użytkownika), rodzice/opiekunowie (bezpieczeństwo dzieci online), seniorzy (bezpieczne korzystanie z technologii). Krótko: każdy użytkownik technologii cyfrowych chcący zwiększyć swoje bezpieczeństwo online i ochronę danych.
Od uczestników szkolenia nie jest wymagana wiedza ani uprzednie doświadczenie związane ze tematem usługi. Wymagane są natomiast podstawowe umiejętności komunikacyjne.
Usługa również adresowana dla Uczestników Projektu MP i/lub dla Uczestników Projektu NSE
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji04-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi56
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestnika do bezpiecznego i świadomego poruszania się w cyfrowym świecie poprzez zrozumienie aktualnych zagrożeń cybernetycznych, poznanie dobrych praktyk ochrony danych i urządzeń (telefon, komputer), bezpiecznego korzystania z mediów społecznościowych i sieci WiFi, tworzenia silnych haseł, rozpoznawania ataków (malware, phishing, ransomware, DDoS), reagowania na incydenty oraz krytycznej oceny informacji (deepfake, dezinformacja).Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Bezpiecznie i świadomie porusza się w cyfrowym świecie | Kryteria weryfikacji Wyjaśnia rolę sztucznej inteligencji w kontekście cyberbezpieczeństwa (zagrożenia i możliwości). | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Zabezpiecza swój telefon zarówno w środowisku domowym, jak i zawodowym, stosując odpowiednie środki ochrony. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Identyfikuje ryzyka związane z korzystaniem z mediów społecznościowych i stosuje dobre praktyki w celu ochrony swoich danych i prywatności. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Definiuje podstawowe pojęcia z zakresu cyberbezpieczeństwa oraz rozpoznaje aktualne zagrożenia w sieci. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia i opisuje typowe zagrożenia cybernetyczne w środowisku domowym i zawodowym oraz wdraża odpowiednie środki zaradcze. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Rozróżnia i opisuje różne rodzaje ataków cybernetycznych, takie jak malware, phishing, ransomware i ataki DDoS. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Zdefiniuje i wyjaśnia kluczowe pojęcia związane z bezpieczeństwem informacji (poufność, integralność, dostępność, niezaprzeczalność) oraz rozpoznaje definicję incydentu bezpieczeństwa. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Rozpoznaje symptomy infekcji złośliwym oprogramowaniem na swoich urządzeniach. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Ocenia bezpieczeństwo otwartych sieci WiFi i stosuje bezpieczne praktyki podczas korzystania z nich. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Ochrania swoje dane osobowe i inne informacje podczas korzystania z mediów społecznościowych | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Rozróżnia dezinformację od fakenews oraz krytycznie ocenia informacje znalezione w Internecie. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- AI – wróg czy przyjaciel?
- Ochrona telefonu w domu i pracy
- Social media -ryzyka i dobre praktyki
- Podstawy cyberbezpieczeństwa - wprowadzenia w świat cyber - nazwa definicyjna
- i znaczenie, aktualne zagrożenia.
- Cyber w domu – zagrożenia i dobre praktyki
- Cyber w pracy – zagrożenia i dobre praktyki
- Rodzaje ataków cybernetycznych: malware, phishing, ransomware, ataki DDoS itp.
- Podstawowe pojęcia związane z cyberbezpieczeństwem: poufność, integralność, dostępność, poufność, niezaprzeczalność. Definicja incydentu
- Atrybuty bezpieczeństwa informacji
- Kim jest haker
- Elementy bezpieczeństwa cybernetycznego
- Symptomy infekcji złośliwym oprogramowaniem
- Co zrobić po infekcji złośliwym oprogramowaniem
- Czym jest malware i jak się bronić
- Czym jest ransomware i jak się bronić
- Czym jest phishing i jak się bronić
- Czy otwarta sieć WiFi jest bezpieczna
- Bezpieczeństwo haseł
- Reguły tworzenia bezpiecznych haseł
- Ochrona danych w mediach społecznościowych
- Bezpieczeństwo podczas zakupów internetowych
- Deepfake
- Dezinformacja i fakenews
- Bezpieczeństwo dokumentów
- Ścieżka zgłaszania incydentu
- Czy bać się infosfery ?
- Walidacja
Prowadzone w ramach szkolenia zajęcia będa realizowane metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Warunki organizacyjne: W celu osiągnięcia maksymalizacji efektów szkolenia, grupa uczestników powinna wynosić minimum 3 osoby.
Szkolenie trwa 56 godzin dydaktycznych . Maksymalna ilość osób w grupie wynosi 20. Realizacja zadań i ćwiczeń będzie przeprowadzona w taki sposób, aby stopniowo narastał ich stopień trudności, ale ich realizacja była w zasięgu możliwości uczestników. Szkolenie przewiduje pracę całej grupy, jak również w podziale na grupy.
Uczestnicy w trakcie każdego dnia szkoleniowego trwającego więcej niż 4 godziny mają prawo do co najmniej 1 przerwy, trwającej co najmniej 15 minut. Przerwy wliczają się w czas trwania usługi.
Po zakończeniu udziału w usłudze rozwojowej, uczestnik otrzymuje odpowiednie zaświadczenie o jej ukończeniu.
Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć w formie testu.
1 godzina rozliczeniowa = 45 minut dydaktyczych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 35 AI – wróg czy przyjaciel? (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 35 Ochrona telefonu w domu i pracy (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 35 Social media -ryzyka i dobre praktyki (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 35 Przerwa | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 12:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 35 Podstawy cyberbezpieczeństwa - wprowadzenia w świat cyber - nazwa definicyjna i znaczenie, aktualne zagrożenia. (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 6 z 35 Cyber w domu – zagrożenia i dobre praktyki (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 35 Cyber w pracy – zagrożenia i dobre praktyki (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 10-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 35 Cyber w pracy – zagrożenia i dobre praktyki (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 35 Rodzaje ataków cybernetycznych: malware, phishing, ransomware, ataki DDoS itp. (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 35 Podstawowe pojęcia związane z cyberbezpieczeństwem: poufność, integralność, dostępność, poufność, niezaprzeczalność. Definicja incydentu (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 35 Przerwa | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 35 Atrybuty bezpieczeństwa informacji (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 13 z 35 Kim jest haker (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 35 Elementy bezpieczeństwa cybernetycznego (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 11-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 35 Elementy bezpieczeństwa cybernetycznego (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 35 Symptomy infekcji złośliwym oprogramowaniem (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 19:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 35 Co zrobić po infekcji złośliwym oprogramowaniem (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 20:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 35 Czym jest malware i jak się bronić (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 20:30 | Godzina zakończenia 22:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 19 z 35 Czym jest ransomware i jak się bronić (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 35 Czym jest phishing i jak się bronić (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 20:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 21 z 35 Czy otwarta sieć WiFi jest bezpieczna (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 20:00 | Godzina zakończenia 21:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 35 Bezpieczeństwo haseł (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 21:30 | Godzina zakończenia 22:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 35 Bezpieczeństwo haseł (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 24 z 35 Reguły tworzenia bezpiecznych haseł (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 35 Ochrona danych w mediach społecznościowych (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 26 z 35 Przerwa | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 27 z 35 Bezpieczeństwo podczas zakupów internetowych (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 28 z 35 Deepfake (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 35 Dezinformacja i fakenews (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 17-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 30 z 35 Bezpieczeństwo dokumentów (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 31 z 35 Ścieżka zgłaszania incydentu (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 12:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 32 z 35 Przerwa | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 33 z 35 Czy bać się infosfery ? (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 14:30 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 34 z 35 Podsumowanie szkolenia (chat, współdzielenie ekranu, wykład, rozmowa, ćwiczenia) | Prowadzący Ireneusz Pawłowski | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 35 z 35 Walidacja | Prowadzący - | Data realizacji zajęć 18-05-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 935,15 PLN
- Koszt przypadający na 1 uczestnika netto4 935,15 PLN
- Koszt osobogodziny brutto88,13 PLN
- Koszt osobogodziny netto88,13 PLN
Prowadzący
Prowadzący
Ireneusz Pawłowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnikom zostana przekazane materiały dydaktyczne w postacji prezentacji powerpoint, materiały przygotowane przez
trenera, ankiety, testy. Materiały zgodne ze standardem WCAG 2.1.
Warunki uczestnictwa
Wymóg dla uczestników: wyrażenie zgody na przetwarzanie danych osobowych, w tym wizerunku.
Szkolenie w formie zdalnej będzie nagrywane na potrzeby usługodawcy i korzystającego z usługi jak również na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów kształcenia. Wykorzystanie nagrania na inne cele niż monitoring i kontrola, wymaga pozyskania przez Usługodawcę zgody Uczestnika. Istnieje możliwość udostępnienia nagrań do wglądu Operatora lub innych instytucji nadzorujących.
Informacje dodatkowe
Organizator zapewnia dostępność osobom ze szczególnymi potrzebami podczas realizacji usług rozwojowych zgodnie z Ustawą z dnia 19 lipca 2019 r. o zapewnianiu dostępności osobom ze szczególnymi potrzebami (Dz.U. 2022 poz. 2240) oraz „Standardami dostępności dla polityki spójności 2021-2027”.
W przypadku potrzeby zapewnienia specjalnych udogodnień prosimy o kontakt pod numerem 500 026 554 lub mailem na psulkowski@gmail.com przed zapisem na usługę!
Zawarto umowę z WUP Kraków na rozliczanie usług z wykorzystaniem elektronicznych bonów szkoleniowych w ramach projektu "Małopolski pociąg do kariery - sezon 1" i projektu „Nowy start w Małopolsce z EURESem”
Warunki techniczne
Warunki techniczne
Forma zdalna usługi. Szkolenie prowadzone jest za pośrednictwem platformy ZOOM.US.
1. W celu prawidłowego i pełnego korzystania z usługi, uczestnik powinien dysponować: urządzeniem mającym dostęp do sieci Internet (komputer, smartfon, tablet), zdolnym do odbioru dźwięku (głośniki, słuchawki), zdolnym do przekazywania dźwięku (mikrofon) w celu interakcji pomiędzy trenerem a uczestnikiem, przeglądarką Windows: IE 11+, Edge 12+, Firefox 27+, Chrome 30+, Mac: Safari 7+, Firefox 27+, Chrome 30+.
2. Minimalna wymagana szybkość połączenia internetowego w celu korzystania z webinariów wynosi 2 Mb/s (zalecane połączenie szerokopasmowe).
3. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika przed analizą oraz wpisanie imienia i nazwiska.
Ważność linku - od rozpoczęcia szkolenia do jego zakończenia zgodnie z harmonogramem w karcie.
Warunki techniczne niezbędne do udziału w usłudze znajdują się pod tym linkiem: https://support.zoom.us/hc/en-us/articles/201362023-System-Requirements-for-PC-Mac-and-Linux