Bądź bezpieczny w sieci - wprowadzenie do podstaw cyberbezpieczeństwa w prowadzeniu biznesu i życiu osobistym - szkolenie (ONLINE - forma zdalna)
Bądź bezpieczny w sieci - wprowadzenie do podstaw cyberbezpieczeństwa w prowadzeniu biznesu i życiu osobistym - szkolenie (ONLINE - forma zdalna)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój
- Grupa docelowa usługi
Szkolenie jest skierowane do firm MŚP oraz osób fizycznych zainteresowanych wiedzą z obszaru Cyberbezpieczeństwa - w tym przedsiębiorców, managerów zarządzajacych, urzędników oraz pracowników działów administracji, księgowości, sprzedaży, HR, rekrutacji, IT, marketingu, logistyki, a także entuzjastów ochrony danych i bezpieczeństwa, którzy chcą podnieść swoje kwalifikacje oraz nabyć podstawowe umiejętności w zakresie bezpieczeństwa cyfrowego. Szkolenie jest przeznaczone przede wszystkim dla osób chcących rozwijać się zawodowo oraz odnosić sukcesy zawodowe poprzez pracę nad samym sobą.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji13-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa opracowana została na podstawie rzeczywistych doświadczeń projektowych i przygotowuje do samodzielnego stosowania technik ochrony danych za sprawą nabycia fundamentalnej wiedzy teoretycznej i praktycznej z zakresu cyberbezpieczeństwa.Każdy uczestnik zostanie poddany pre-testowi sprawdzającemu poziom wiedzy oraz post-testowi sprawdzającemu nabyte w czasie usługi kompetencje.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wiedza: Posługuje się wiedzą na temat cyberbezpieczeństwa | Kryteria weryfikacji Definiuje podstawowe pojęcia i koncepcje związane ze cyberbezpieczeństwem | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Rozróżnia podstawowe typy ataków oraz ich motywacje | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wskazuje potencjalne skutki kradzieży tożsamości | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Charakteryzuje role polityki bezpieczeństwa informacji | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia elementy składające się na bezpieczeństwo fizyczne | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia przykłady naruszeń RODO | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Umiejętności: Korzysta z dobrych praktyk i zasad bezpieczeństwa danych | Kryteria weryfikacji Generuje silne i bezpieczne hasła | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Generuje szyfrowane pliki na nośnikach | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Analizuje incydenty bezpieczeństwa | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Rozpoznaje ataki phishingowe | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Formułuje metody zapamiętywania złożonych haseł | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Krótki opis usługi:
Usługa ma na celu zapoznanie uczestników z podstawami cyberbezpieczeństwa, ze szczególnym uwzględnieniem metod ochrony przed cyberatakami, oszustwami i utratą prywatności. Uczestnicy poznają podstawowe zagadnienia cyberbezpieczeństwa, typologię ataków i stojącą za nimi motywację, a także potencjalne skutki. Usługa zapewni solidne fundamenty teoretyczne i praktyczne do dalszego zgłębiania tematyki oraz praktyczne techniki przeciwdziałania.
Podczas usługi zostaną zaprezentowane główne zasady ochrony, aby uczestnicy mogli szybko wdrożyć je w swoich organizacjach i życiu prywatnym. To wyjątkowa okazja, by zrozumieć jak praktycznie podnieść swoje bezpieczeństwo w sieci.
Ramowy program usługi:
Szkolenie jest skierowane do firm MŚP oraz osób fizycznych zainteresowanych wiedzą z obszaru Cyberbezpieczeństwa - w tym przedsiębiorców, managerów zarządzajacych, urzędników oraz pracowników działów administracji, księgowości, sprzedaży, HR, rekrutacji, IT, marketingu, logistyki, a także entuzjastów ochrony danych i bezpieczeństwa, którzy chcą podnieść swoje kwalifikacje oraz nabyć podstawowe umiejętności w zakresie bezpieczeństwa cyfrowego. Szkolenie jest przeznaczone przede wszystkim dla osób chcących rozwijać się zawodowo oraz odnosić sukcesy zawodowe poprzez pracę nad samym sobą.
Poniżej prezentujemy szczegółowy program usługi:
Dzień 1 - Bezpieczeństwo informacji (1 spotkanie online w dniu 16.10.2025 od 8:00 do 13:00 - 5h)
1. Wprowadzenie do cyberbezpieczeństwa
- Podstawowe zagadnienia, Triada CIA
- Rodzaje atakujących i ich motywy
- Skutki cyberataków dla biznesu oraz dla osób prywatnych
2. Ochrona danych osobowych wg RODO
- Przypomnienie najważniejszych zasad
- Prawa osób, których dane dotyczą
- Przykłady naruszeń RODO i wnioski z nich płynące
3. Kradzież tożsamości
- Skutki kradzieży tożsamości
- Przykłady kradzieży tożsamości
- Zapobieganie i działania po incydencie
4. Rola pracowników w bezpieczeństwie informacji
- Jak działania pracowników wpływają na bezpieczeństwo organizacji
- Pozytywne i negatywne postawy pracowników w kontekście cyberbezpieczeństwa
- Najważniejsze zasady cyberhigieny
5. Polityka bezpieczeństwa informacji w firmie
- Czym jest ten dokument i jaka jest jego rola w organizacji
- Co zawiera Polityka bezpieczeństwa informacji
- Jakie wymagania stawia wobec pracowników
6. Bezpieczeństwo fizyczne
- Czym jest bezpieczeństwo fizyczne i dlaczego jest ważne
- Jaka jest jego rola w budowaniu cyberbezpieczeństwa organizacji
- Jakie elementy składają się na bezpieczeństwo fizyczne
Dzień 2 - Bezpieczne funkcjonowanie w świecie cyberzagrożeń (1 spotkanie online w dniu 17.10.2025 od 8:00 do 13:00 -5h)
7. Bezpieczne korzystanie z Internetu
- Przegląd różnych rodzajów cyberzagrożeń
- Działania niebezpieczne w sieci
- Dobre praktyki w korzystaniu z Internetu
8. Zasady tworzenia silnych haseł
- Cechy silnego i bezpiecznego hasła
- Metody zapamiętywania złożonych haseł
- Dobre i złe praktyki w zakresie haseł
9. Reagowanie na incydenty bezpieczeństwa
- Czym jest incydent bezpieczeństwa
- Rodzaje incydentów bezpieczeństwa
- Zasady prawidłowej reakcji na incydent
10. Zasady bezpiecznego korzystania ze służbowego sprzętu komputerowego
- Bezpieczne logowanie, zasada czystego ekranu
- Znaczenie regularnych aktualizacji oprogramowania
- Szyfrowanie plików na nośnikach danych
11. Phishing i inne ataki socjotechniczne
- Mechanizmy działania i cele ataków
- Rodzaje phishingu
- Zasady unikania ataków phishingowych
Q&A - konsultacje, pytania, problemy
Na koniec szkolenia Uczestnicy otrzymują materiały szkoleniowe wraz z instrukcjami do narzędzi omawianych na zajęciach. Materiały szkoleniowe będą przesyłane do uczestników za pomoca poczty e-mail.
Efekty kształcenia zostaną sprawdzone za pomocą przeprowadzonych pre- i post-testów uczestników (informacja zwrotna, krótka ocena).
Rozliczeniu podlega 160 godzin szkoleniowych usługi. Usługa prowadzona jest w trybie godzin zegarowych (godzina szkolenia = 60 minut), przerwy wliczają się w czas trwania usługi.
Walidacja usługi - w zakresie spełnienia celu edukacyjnego będzie przeprowadzony post-test po zakończeniu usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 21 Zasady obowiązujące na szkoleniu. Omówienie agendy i organizacji pierwszego dnia szkolenia (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:10 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 2 z 21 Pre-test wykonywany za pomocą narzędzi cyfrowych (test) | Prowadzący - | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 08:10 | Godzina zakończenia 08:25 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 21 Wprowadzenie do cyberbezpieczeństwa (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 08:25 | Godzina zakończenia 09:25 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 21 Ochrona danych osobowych wg RODO (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 09:25 | Godzina zakończenia 10:25 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 21 Przerwa | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 10:25 | Godzina zakończenia 10:40 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 21 Kradzież tożsamości (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 11:40 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 21 Rola pracowników w bezpieczeństwie informacji (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 11:40 | Godzina zakończenia 12:10 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 21 Polityka bezpieczeństwa informacji w firmie (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 12:10 | Godzina zakończenia 12:40 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 9 z 21 Przerwa | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 12:55 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 21 Bezpieczeństwo fizyczne (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 12:55 | Godzina zakończenia 13:45 | Liczba godzin 00:50 |
Przedmiot / temat zajęć 11 z 21 Q&A (rozmowa na żywo) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 16-10-2025 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 21 Omówienie agendy i organizacji drugiego dnia szkolenia (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:10 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 13 z 21 Bezpieczne korzystanie z Internetu (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 08:10 | Godzina zakończenia 09:10 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 21 Zasady tworzenia silnych haseł (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 09:10 | Godzina zakończenia 10:10 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 21 Przerwa | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:10 | Godzina zakończenia 10:25 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 16 z 21 Reagowanie na incydenty bezpieczeństwa (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:25 | Godzina zakończenia 11:25 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 21 Zasady bezpiecznego korzystania ze służbowego sprzętu komputerowego (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 11:25 | Godzina zakończenia 12:25 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 18 z 21 Przerwa | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 12:25 | Godzina zakończenia 12:40 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 19 z 21 Phishing i inne ataki socjotechniczne (wykład) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 13:40 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 20 z 21 Post-test wykonywany za pomocą narzędzi cyfrowych (test) | Prowadzący - | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 13:40 | Godzina zakończenia 13:50 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 21 z 21 Q&A - konsultacje, pytania, problemy (rozmowa na żywo) | Prowadzący Grzegorz Strupczewski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 13:50 | Godzina zakończenia 14:00 | Liczba godzin 00:10 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 950,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 398,37 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 245,83 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 199,86 PLN |
Prowadzący
Prowadzący
Grzegorz Strupczewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy usługi, po jej zakończeniu, otrzymują:
- Opracowane materiały zagadnień poruszanych w trakcie usługi wraz z listą artykułów i prac naukowych pozwalających na pogłębienie wiedzy przekazanej w trakcie usługi
- Certyfikat ukończenia szkolenia potwierdzający uzyskane kompetencje
Warunki uczestnictwa
- Podstawowa znajomość obsługi komputera
- Dostęp do komputera z internetem i kamerą
- Zainteresowanie tematyką ochrony danych
Warunki techniczne
Warunki techniczne
Usługa zostanie przeprowadzona na platformie Google Meet. Link do spotkania zostanie przesłany uczestnikom drogą e-mail najpóźniej dzień przed rozpoczęciem Usługi.
Podstawowe minimalne wymagania sprzętowe:
Aby skorzystać z usługi online, potrzebny jest komputer ze stabilnym łączem internetowym i bez blokad firmowych. Zalecana minimalna prędkość pobierania danych: 10 Mb/s oraz prędkość wysyłania: 5 Mb/s. Twój komputer powinien posiadać minimum:
- najnowszą wersję przeglądarki internetowej (Edge lub Chrome),
- 2-rdzeniowy procesor 1,6 GHz lub szybszy,
- pamięć 4 GB pamięci RAM (wersja 32-bitowa – 2 GB),
- jeżeli chcesz zadawać pytania głosowo, konieczny jest mikrofon. Dodatkowo, wszyscy mogą zadawać pytania za pośrednictwem chatu online.
Dodatkowe wymagania:
- Konto na platformie google (do spotkania)