Podstawy bezpieczeństwa w Internecie – kurs dla seniora
Podstawy bezpieczeństwa w Internecie – kurs dla seniora
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupą docelową kursu „Podstawy bezpieczeństwa w Internecie – kurs dla seniora” są osoby starsze, które chcą bezpiecznie korzystać z Internetu, ale nie czują się pewnie w świecie cyfrowym. Uczestnikami kursu będą seniorzy o niskim lub średnim poziomie kompetencji cyfrowych, którzy korzystają z komputera, smartfona lub tabletu do codziennych czynności, takich jak kontakt z rodziną, przeglądanie wiadomości czy bankowość internetowa. Kurs jest skierowany do osób, które chcą zwiększyć swoją wiedzę na temat zagrożeń w sieci oraz nauczyć się, jak chronić swoje dane i bezpiecznie poruszać się w Internecie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji24-07-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest zwiększenie świadomości i kompetencji cyfrowych uczestników w zakresie bezpiecznego korzystania z Internetu. Uczestnicy zdobędą podstawową wiedzę na temat zagrożeń online (takich jak oszustwa, wirusy, phishing) oraz nauczą się praktycznych umiejętności chronienia swoich danych osobowych, haseł i urządzeń. Szkolenie ma na celu nie tylko podnieść poziom bezpieczeństwa cyfrowego seniorów, ale także zwiększyć ich pewność.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia podstawowe zagrożenia internetowe, takie jak phishing, wirusy czy oszustwa. | Kryteria weryfikacji Prawidłowo identyfikuje co najmniej trzy typy zagrożeń (np. phishing, wirusy, fałszywe strony). | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Definiuje zasady tworzenia silnych i bezpiecznych haseł. | Kryteria weryfikacji Podaje minimum trzy cechy silnego hasła (np. długość, znaki specjalne, brak danych osobowych). | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Charakteryzuje bezpieczne zachowania podczas korzystania z poczty elektronicznej i mediów społecznościowych. | Kryteria weryfikacji Opisuje przynajmniej trzy sposoby bezpiecznego korzystania z e-maila i mediów społecznościowych. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uzasadnia potrzebę ochrony danych osobowych w Internecie. | Kryteria weryfikacji Wyjaśnia, dlaczego ochrona danych osobowych jest ważna, podając co najmniej jeden przykład możliwych konsekwencji ich utraty. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Kontroluje ustawienia bezpieczeństwa na swoich urządzeniach i w przeglądarce internetowej. | Kryteria weryfikacji Samodzielnie sprawdza lub modyfikuje co najmniej jedno ustawienie bezpieczeństwa w systemie lub przeglądarce. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie trwa 32 godziny dydaktyczne (24 godzin zegarowych). Jedna godzina dydaktyczna trwa 45 minut. Każdego dnia przewidziana jest przerwa 30 minutowa o godz.12:00
Dzień 1
Moduł 1: Wprowadzenie do Internetu i zagrożeń cyfrowych
- Powitanie uczestników, omówienie celów i zasad szkolenia
- Podstawowe pojęcia: Internet, przeglądarka, strony internetowe
- Rodzaje zagrożeń w sieci: wirusy, phishing, fałszywe wiadomości
- Rozpoznawanie podejrzanych wiadomości i stron internetowych
- Ćwiczenia praktyczne: analiza przykładowych zagrożeń
- Dyskusja i pytania
Moduł 2: Hasła i logowanie – ochrona tożsamości w sieci
- Jak tworzyć silne hasła
- Czego unikać przy tworzeniu haseł
- Zarządzanie hasłami: notowanie vs menedżery haseł
- Logowanie dwuetapowe (2FA) – podstawy i przykłady
- Ćwiczenia praktyczne: tworzenie haseł, ocena siły hasła
Dzień 2
Moduł 3: Ochrona prywatności i danych osobowych
- Co to są dane osobowe i jak można je stracić
- Jakie dane można udostępniać w Internecie, a jakie nie
- Ochrona prywatności w mediach społecznościowych
- Ustawienia prywatności w przeglądarkach
- Ćwiczenia praktyczne: przegląd ustawień prywatności
Moduł 4: Bezpieczne korzystanie z e-maila i komunikatorów
- Rozpoznawanie podejrzanych e-maili i linków
- Jak działa phishing i jak się przed nim bronić
- Bezpieczne przesyłanie informacji
- Ćwiczenia praktyczne: analiza fałszywych e-maili, bezpieczne odpowiedzi
Dzień 3
Moduł 5: Zakupy online i bankowość internetowa – bezpieczne transakcje
- Jak rozpoznać bezpieczne sklepy internetowe
- Szyfrowanie strony i certyfikat SSL – jak je sprawdzić
- Zasady bezpiecznych płatności online
- Bankowość elektroniczna – jak korzystać, by się nie narazić
- Ćwiczenia praktyczne: analiza stron zakupowych, symulacja bezpiecznego zakupu
Moduł 6: Podstawowe ustawienia bezpieczeństwa w urządzeniach i sieci
- Aktualizacje systemu i programów
- Oprogramowanie antywirusowe i zapora sieciowa
- Korzystanie z publicznych sieci Wi-Fi – co warto wiedzieć
- Ćwiczenia praktyczne: sprawdzanie ustawień na własnych urządzeniach
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Powitanie uczestników, omówienie celów i zasad szkolenia | Prowadzący Marek Wendreński | Data realizacji zajęć 25-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 12 Przedstawienie podstawowy pojęć: Internet, przeglądarka, strony internetowe | Prowadzący Marek Wendreński | Data realizacji zajęć 25-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 12 Przedstawienie rodzajów zagrożeń w sieci: wirusy, phishing, fałszywe wiadomości | Prowadzący Marek Wendreński | Data realizacji zajęć 25-07-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 12 Przedstawienie postępowania w przypadku podejrzanych wiadomości i stron internetowych | Prowadzący Marek Wendreński | Data realizacji zajęć 25-07-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 12 Jak tworzyć silne hasła oraz czego unikać przy tworzeniu haseł | Prowadzący Marek Wendreński | Data realizacji zajęć 26-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 12 Zarządzanie hasłami: notowanie vs menedżery haseł | Prowadzący Marek Wendreński | Data realizacji zajęć 26-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 12 Co to są dane osobowe i jak można je stracić oraz czego nie udostęniać | Prowadzący Marek Wendreński | Data realizacji zajęć 26-07-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 12 Ochrona prywatności w mediach społecznościowych oraz rozpoznawanie podejrzanych e-maili i linków | Prowadzący Marek Wendreński | Data realizacji zajęć 26-07-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 12 Zasady bezpiecznych płatności online oraz jak rozpoznać bezpieczne sklepy internetowe | Prowadzący Marek Wendreński | Data realizacji zajęć 27-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 12 Bankowość elektroniczna – jak korzystać, by się nie narazić | Prowadzący Marek Wendreński | Data realizacji zajęć 27-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 12 Aktualizacje systemu i programów oraz oprogramowanie antywirusowe i zapora sieciowa | Prowadzący Marek Wendreński | Data realizacji zajęć 27-07-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 12 Walidacja szkolenia | Prowadzący - | Data realizacji zajęć 27-07-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 500,00 PLN
- Koszt przypadający na 1 uczestnika netto5 500,00 PLN
- Koszt osobogodziny brutto171,88 PLN
- Koszt osobogodziny netto171,88 PLN
Prowadzący
Prowadzący
Marek Wendreński
Dzięki social mediom zbudował rozpoznawalną markę osobistą, rozwinął biznesy, a teraz przekazuje wiedzę jak inni mogą duplikować najskuteczniejszą strategię działania.
Podczas szkolenia dzięki Markowi dowiesz się:
Jak zbudować markę od 0
Jak zwiększyć dwukrotnie ilość klientów w przeciągu 1 miesiąca po szkoleniu
Jak rozwinąć biznes Beauty w czasie pandemii
Jak zbudować strategię działania, której nie będzie w stanie skopiować konkurencja
Jak podglądać konkurencję i wyprzedzić jej działania
Jak tworzyć jedyne w swoim rodzaju treści oraz kanały przekazu
Jak szybko się wybić na tle konkurencji
Jak nawiązać nowe współprace
Jak trafić do telewizji, radia oraz na 1 strony gazet
Jak dzięki 1 skryptowi zbudujesz najlepsze oferty w internecie
Jak zbudować konto na tik toku od 0 do 100 000 obserwujących w kilka miesięcy
Jak tworzyć kampanie reklamowe wydając ułamek budżetu marketingowego
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały są przygotowane w formie elektronicznej.
Warunki uczestnictwa
Poziom frekwencji na szkoleniu pozwalający na wydanie zaświadczenia o ukończeniu szkolenia powinien wynosić 100%.
Informacje dodatkowe
Uczestnicy szkolenia otrzymają zaświadczenie o odbyciu szkolenia oraz certyfikat potwierdzający nabyte umiejętności, które stanowią potwierdzenie nabytych kompetencji podczas szkolenia.
W przypadku uczestnictwa w usłudze osoby z niepełnosprawnością dostawca usługi zapewni realizację usługi rozwojowej uwzględniając potrzeby osób z niepełnosprawnościami (w tym również dla osób ze szczególnymi potrzebami) zgodnie ze Standardami dostępności dla polityki spójności 2021-2027.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi