Cyberbezpieczeństwo i Higiena w Sieci – usługa szkoleniowa zdalna w czasie rzeczywistym
Cyberbezpieczeństwo i Higiena w Sieci – usługa szkoleniowa zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuNowy start w Małopolsce z EURESEM
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
- Kadra zarządzająca / menedżerowie
- Freelancerzy / twórcy internetowi
- uczestnicy projektu Nowy Start w Małopolsce z EURESEM
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji31-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi29
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo i Higiena w Sieci” ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństwem i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi skonfigurować bezpieczne połączenie sieciowe i stosuje praktyki ochrony prywatności podczas korzystania z sieci publicznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Promuje świadomość bezpieczeństwa cyfrowego wśród kolegów i rodziny. | Kryteria weryfikacji Uczestnik inicjuje rozmowy na temat bezpieczeństwa cyfrowego i dzieli się najlepszymi praktykami z otoczeniem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozwija postawę odpowiedzialności za wspólne bezpieczeństwo cyfrowe. | Kryteria weryfikacji Uczestnik wykazuje zrozumienie, że bezpieczeństwo cyfrowe jest wspólnym zadaniem i angażuje się w działania promujące bezpieczne zachowania w sieci. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Demonstruje zdolność do krytycznej oceny informacji znalezionych w internecie i ich źródeł | Kryteria weryfikacji Uczestnik krytycznie ocenia wiarygodność informacji online, weryfikując je za pomocą zaufanych źródeł i narzędzi. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ PIERWSZY (08:00 - 16:00)
- Podstawy cyberbezpieczeństwa
- Wprowadzenie do Cyberbezpieczeństwa
- Istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- Podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- Cyberataki
- najpopularniejsze ataki cybernetyczne
- ćwiczenie: phishing
- przestępstwa finansowe w przestrzeni cyfrowej
DZIEŃ DRUGI (08:00 - 16:00)
- Hasła i menadżer haseł
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- Zabezpieczenia przed cyberatakami
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików, folderów i pendrive‘ów w praktyce
- zastrzeż swój PESEL
- jak robić backup danych?
DZIEŃ TRZECI (08:00 - 16:00)
- podstawowe zasady RODO w zakresie cyberbezpieczeństwa
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- Podsumowanie i najlepsze praktyki
- Walidacja
- Test pisemny
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
W ciągu dnia są dwie przerwy o łącznej długości 45 minut które nie wliczają się do czasu trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 25 wprowadzenie do szkolenia | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 25 istota i podstawowe terminy w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 25 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 5 z 25 najpopularniejsze ataki cybernetyczne | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 25 ćwiczenie: phishing | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 25 przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Wojciech Graczyk | Data realizacji zajęć 04-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 25 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 25 jak działa i jak wybrać menadżera haseł? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 25 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 13 z 25 szyfrowanie plików,folderów i pendrive‘ów w praktyce | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 25 zastrzeż swój PESEL | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 25 jak robić backup danych? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 05-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 25 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 18 z 25 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 20 z 25 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 21 z 25 podstawowe zasady RODO w zakresie cyberbezpieczeństwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 25 przerwa | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 25 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 24 z 25 podsumowanie | Prowadzący Wojciech Graczyk | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 25 Test | Prowadzący - | Data realizacji zajęć 06-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 450,00 PLN
- Koszt przypadający na 1 uczestnika netto3 450,00 PLN
- Koszt osobogodziny brutto118,97 PLN
- Koszt osobogodziny netto118,97 PLN
Prowadzący
Prowadzący
Wojciech Graczyk
Włożył istotny wpływ w rozwój w poznańskiej filii organizacji zrzeszającej mówców Toastmasters International.
W ciągu ostatnich trzech lat przeprowadził ponad 1850 godzin zegarowych usług szkoleniowych w zakresie kompetencji miękkich, a także występował w roli prelegenta jako ekspert w zakresie wystąpień publicznych na następujących konferencjach:
– Hackathon Planet-ON’21 Smart & Green Industry
– Spotkanie networkingowe Rozwijalni Kobiet
– Spotkanie networkingowe Biznesowe Śniadania u Ani Diller
oraz w zakresie kompetencji miękkich:
– Konferencja Believe 2021 r.
– spotkanie inauguracyjne Szkoły Liderów Centrum PPP.
Cały czas podnosi swoje kompetencje, uczestnicząc w szkoleniach, kursach i konferencjach w zakresie komunikacji interpersonalnej, wystąpień publicznych i sprzedaży.
Certyfikaty:
– Competent Leader (Toastmasters International);
– Competent Communicator (Toastmasters International);
– Certyfikat uprawniający do prowadzenia szkoleń kwalifikacji zawodowej przedstawiciel handlowy (GCCE sp. z o.o.);
– Certyfikat uprawniający do prowadzenia szkoleń kwalifikacji zawodowej technik sprzedaży (GCCE sp. z o.o.).
Przeprowadził również ponad 200 godzin szkoleń w zakresie bezpieczeństwa cyfrowego oraz uzyskał certyfikat w zakresie zaawansowanych technik cyberbezpieczeństwa, ze szczególnym uwzględnieniem prawnych aspektów cyberbezpieczeństwa oraz ustalania haseł.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany na maila każdego z czestników szkolenia. Będą to podręczniki wraz z prezentacjami danego szkolenia.
Informacje dodatkowe
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku testu sprawdzającego wiedzę , który odbędzie się na ostatnich zajęciach. Warunkiem otrzymania zaświadczenia o ukończeniu szkolenia jest pozytywny wynik testu końcowego oraz frekwencja na minimalnym poziomie 80%.
Warunki techniczne
Warunki techniczne
1. platforma komunikacyjna - Google Meet.
2. wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min 2 GB pamięci RAM, pamięć dysku minimum 10GB,
3. sieć: łącze internetowe minimum 50 kb/s,
4. system operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim