Cyberbezpieczeństwo — usługa szkoleniowa
Cyberbezpieczeństwo — usługa szkoleniowa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
Szkolenie jest przeznaczone przede wszystkim dla osób chcących chronić dane firmy, rozpoznawać oszustwa np. w mediach społecznościowych oraz odpowiednio reagować na nie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji01-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Usługa ma na celu zwiększenie świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci, z naciskiem na rozumienie i praktyczne stosowanie najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym i osobistym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństwem i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi skonfigurować bezpieczne połączenie sieciowe i stosuje praktyki ochrony prywatności podczas korzystania z sieci publicznych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1:
- wprowadzenie do szkolenia
- audyt cyberbezpieczeństwa
- istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- najpopularniejsze ataki cybernetyczne
Dzień 2:
- ćwiczenie: phishing
- przestępstwa finansowe w przestrzeni cyfrowej
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- dlaczego tak często hakerzy łamią hasła?
Dzień 3:
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
- szyfrowanie plików,folderów i pendrive‘ów w praktyce
- jak chronić dane osobowe zgodnie z RODO?
- zastrzeż swój PESEL
- jak robić backup danych?
Dzień 4:
- dlaczego warto korzystać z„chmury”?
- wykorzystywanie AI przez cyberprzestępców – jak nie dać się nabrać?
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
Dzień 5:
- jak wzmocnić kulturę cyberbezpieczeństwa w organizacji?
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- ćwiczenie grupowe: symulacje ataków cybernetycznych
- narzędzia i programy wzmacniające bezpieczeństwo cyfrowe
- Podsumowanie
- Test teoretyczny z wynikiem generowanym automatycznie - walidacja
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
Przerwy ujęte w harmonogramie nie są wliczane w czas trwania szkolenia.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 wprowadzenie do szkolenia | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 36 audyt cyberbezpieczeństwa | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 36 istota i podstawowe terminy w zakresie cyberbezpieczeństwa | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 36 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 19:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 19:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 36 najpopularniejsze ataki cybernetyczne | Prowadzący Dominik Hamera | Data realizacji zajęć 02-06-2025 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 21:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 36 ćwiczenie: phishing | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 36 przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 10 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 36 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 36 jak działa i jak wybrać menadżera haseł? | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 19:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 19:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 36 dlaczego tak często hakerzy łamią hasła? | Prowadzący Dominik Hamera | Data realizacji zajęć 03-06-2025 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 21:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 36 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 16 z 36 szyfrowanie plików,folderów i pendrive‘ów w praktyce | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 17 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 18 z 36 jak chronić dane osobowe zgodnie z RODO? | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 36 zastrzeż swój PESEL | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 19:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 19:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 21 z 36 jak robić backup danych? | Prowadzący Dominik Hamera | Data realizacji zajęć 04-06-2025 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 21:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 36 dlaczego warto korzystać z„chmury”? | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 23 z 36 wykorzystywanie AI przez cyberprzestępców – jak nie dać się nabrać? | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 24 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 36 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 26 z 36 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 19:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 19:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 28 z 36 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna | Prowadzący Dominik Hamera | Data realizacji zajęć 05-06-2025 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 21:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 36 jak wzmocnić kulturę cyberbezpieczeństwa w organizacji? | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 30 z 36 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 31 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 32 z 36 ćwiczenie grupowe: symulacje ataków cybernetycznych | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 33 z 36 narzędzia i programy wzmacniające bezpieczeństwo cyfrowe | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 19:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 34 z 36 Przerwa | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 19:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 35 z 36 Podsumowanie | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 19:30 | Godzina zakończenia 20:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 36 z 36 Test teoretyczny z wynikiem generowanym automatycznie - walidacja | Prowadzący Dominik Hamera | Data realizacji zajęć 06-06-2025 | Godzina rozpoczęcia 20:00 | Godzina zakończenia 21:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 000,00 PLN
- Koszt przypadający na 1 uczestnika netto4 000,00 PLN
- Koszt osobogodziny brutto100,00 PLN
- Koszt osobogodziny netto100,00 PLN
Prowadzący
Prowadzący
Dominik Hamera
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały zostaną przesłane drogą mailową w formacie pdf. Uczestnik otrzyma:
1. skrypty
2. materiały video
Informacje dodatkowe
Do wybranej metody walidacji nie jest potrzebny walidator, ponieważ uczestnicy dostają link do wypełnienia testu
Warunki techniczne
Warunki techniczne
1. platforma komunikacyjna – Microsoft Teams.
2. wymagania sprzętowe: komputer stacjonarny/laptop, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/MacOS High Sierra, min 2 GB pamięci RAM, pamięć dysku minimum 10GB,
3. sieć: łącze internetowe minimum 50 kb/s,
4. system operacyjny minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim