Szkolenie : Bezpieczne poruszanie się w internecie z elementami AI
Szkolenie : Bezpieczne poruszanie się w internecie z elementami AI
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do ; osób starszych, osób bez doświadczenia w poruszaniu się w sieci, osób z osób z niepełnosprawnością intelektualną, osób nie czujących się bezpiecznie w sieci oraz takich które chcą zwiększyć swoją wiedzę na ten temat.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji27-07-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi11
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do bezpiecznego korzystania z sieci internetowej, unikania niebezpieczeństw, bezpiecznych zakupów i bezpiecznej komunikacji oraz do ochrony swojej prywatności i danych wrażliwych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się wymienia zasady bezpiecznego korzystania z internetu | Kryteria weryfikacji rozpoznaje, podejrzane portale i strony internetoweklasyfikuje poziomy zagrożenia bezpieczeństwa charakteryzuje różnice między chcianą a niechcianą korespondencją | Metoda walidacji Wywiad swobodny |
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się prowadzi w bezpieczny sposób konto na portalu społecznościowym | Kryteria weryfikacji identyfikuje cyberprzemoc i reaguje w odpowiedni sposóbdobiera odpowiedni styl komunikacji w zależności od sytuacji i celów wyznacza bezpieczne granice do zachowania prywatności | Metoda walidacji Test teoretyczny |
Metoda walidacji Wywiad swobodny | ||
Efekty uczenia się wykorzystuje narzędzia i techniki do ochrony swojej prywatności i zapobiega oszustwom | Kryteria weryfikacji posługuje się dobrze dobranymi loginami dobiera silne i bezpieczne hasło do ochrony swoich danych wdraża zasady bezpiecznych zakupów online | Metoda walidacji Wywiad swobodny |
Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie jest prowadzone na wspólnym stole z prowadzącym. Uczestnicy mają zapewnione wszystkie narzędzia. Każda osoba biorąca udział w szkoleni otrzyma materiały zawierające wskazówki do wykonywania poszczególnych zadań.
Szkolenie jest realizowane w godzinach dydaktycznych w które wliczane są przerwy. Szkolenie trwa 12 godzin składa se z się z części teoretycznej 6 godzin oraz warsztatów w warunkach symulowanych 5 godzin i godzinnej walidacji.
Szkolenie skierowane jest do ; osób starszych, osób bez doświadczenia w poruszaniu się w sieci, osób z osób z niepełnosprawnością intelektualną, osób nie czujących się bezpiecznie w sieci oraz takich które chcą zwiększyć swoją wiedzę na ten temat.
MODUŁ 1: Wprowadzenie do szkolenia
- Powitanie uczestników, przedstawienie trenera.
- Omówienie programu szkolenia i celów.
MODUŁ 2: Wprowadzenie do internetu
- czym jest internet
- jak korzystać z internetu
- wyszukiwanie i otwieranie stron
- MODUŁ 3: Zasady bezpiecznego korzystania z internetu
- hasło oraz login
- ochrona danych osobowych
- jak rozpoznawać i niebezpieczeństwo
- logowanie i konta
MODUŁ 4 : Korzystanie z e-maila i komunikatorów
- podstawowe zasady
- czym jest poczta e-mail
- rodzaje komunikatorów
- zasady ochrony prywatności
MODUŁ 5: Rola mediów społecznościowych
- czym są media społecznościowe
- bezpieczeństwo i zaufanie
- zachowanie prywatności ochrona swoich danych
MODUŁ 6: Rozpoznawanie oszustw internetowych i phishingu
- czym jest phishing jak nie paść ofiarą
- na czym polegają oszustwa internetowe
- bezpieczne zakupy online zasady ogólne
MODUŁ 7: Czym jest AI
- korzystanie z pomocy AI
- zaufanie do sztucznej inteligencji
MODUŁ 8: Rozpoznawanie i reagowanie na cyberprzemoc
- czym jest cyberprzemoc
- jak ją rozpoznać i reagować
- gdzie zgłaszać przypadki cyberprzemocy
MODUŁ 9: Jak reagować na podejrzane wiadomości i oferty
- jak rozpoznać podejrzaną wiadomość
- właściwa oferta na oferty
MODUŁ 10: Podsumowanie jak utrzymać bezpieczeństwo w internecie na co dzień
- podsumowanie najważniejszych wniosków.
- indywidualne plany bezpieczeństwa
WALIDACJA 11:
Szkolenie zakończone jest metodą walidacji: test teoretyczny i wywiad swobodny przeprowadzana po zakończonym szkoleniu W przypadku testu wiedzy przygotowuje test zamknięty, w którym do każdego kryterium walidacji znajduje się minimum jedno pytanie. Test przybiera formę papierową i jest rozdawany na początku walidacji. Walidator jest tak przygotowany by proces przebiegł sprawnie i walidacją zostali objęci wszyscy uczestnicy.
Wyniki walidacji podawane są po usłudze. Walidator przekazuje je firmie szkoleniowej, a firma informuje uczestników. W Harmonogramie uwzględniono walidację.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 447,00 PLN
- Koszt przypadający na 1 uczestnika netto2 447,00 PLN
- Koszt osobogodziny brutto222,45 PLN
- Koszt osobogodziny netto222,45 PLN
Prowadzący
Prowadzący
Marta Apanowicz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub Partnera Operatora w danym projekcie PSF lub w którymkolwiek Regionalnym Programie lub FERS albo przez podmiot powiązany z Operatorem lub Partnerem kapitałowo lub osobowo. Usługa rozwojowa nie jest świadczona przez podmiot będący jednocześnie podmiotem korzystającym z usług rozwojowych o zbliżonej tematyce w ramach danego projektu.
Usługa rozwojowa nie obejmuje wzajemnego świadczenia usług w projekcie o zbliżonej tematyce przez Dostawców usług, którzy delegują na usługi siebie oraz swoich pracowników i korzystają z dofinansowania, a następnie świadczą usługi w zakresie tej samej tematyki dla Przedsiębiorcy, który wcześniej występował w roli Dostawcy tych usług.
Cena usługi nie obejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności kosztów środków trwałych przekazywanych Przedsiębiorcom lub Pracownikom przedsiębiorcy, kosztów dojazdu i zakwaterowania.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi