Bezpieczeństwo w sieci i urządzeń mobilnych dla każdego - szkolenie
Bezpieczeństwo w sieci i urządzeń mobilnych dla każdego - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do dorosłych mieszkańców województwa warmińsko-mazurskiego, korzystających ze wsparcia z własnej inicjatywy, z wyłączeniem osób fizycznych prowadzących działalność gospodarczą. W zajęciach udział mogą wziąć osoby, które korzystają lub chcą w bezpieczny sposób korzystać z Internetu, które chcą się dowiedzieć, jak uniknąć wyłudzenia danych, jak w sposób bezpieczny korzystać z aplikacji i konta mObywatel, bezpiecznego korzystania z telefonu komórkowego. Nie są wymagane szczególne wytyczne odnośnie uczestnika szkolenia.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji22-09-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi33
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Przygotowanie uczestnika do bezpiecznego korzystania z Internetu, telefonu i funkcjonalności związanych z mObywatel.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Odpowiednio postępuje w przypadku wycieku swoich danych | Kryteria weryfikacji Określa zasady postepowania w przypadku wycieku swoich danych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje techniki socjotechiki stosowane przez oszustów | Kryteria weryfikacji Charakteryzuje techniki socjotechiki stosowane przez oszustów | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje i broni się przed phishingiem | Kryteria weryfikacji Charakteryzuje sposoby rozpoznania i ochrony przed phisingiem | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje i broni się przed Smishingiem | Kryteria weryfikacji Charakteryzuje sposoby rozpoznania i ochrony przed Smishingiem | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Stosuje politykę bezpieczeństwa w zakresie haseł | Kryteria weryfikacji Wykorzystuje wierze w zakresie zarządzania hasłami | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Rozpoznaje Spoofing | Kryteria weryfikacji Definiuj ecechy Spoofingu | Metoda walidacji Wywiad swobodny |
Efekty uczenia się W bezpieczny sposób użytkuje portale społecznościowe | Kryteria weryfikacji Określa procedury i metody postępowania w przypadku wycieku danych i włamania się dwoje konto | Metoda walidacji Wywiad swobodny |
Kryteria weryfikacji Określa sposoby działania w przypadku zajęcia konta przez innego użytkownika. | Metoda walidacji Wywiad swobodny | |
Efekty uczenia się W bezpieczny sposób korzysta z bankowości elektronicznej | Kryteria weryfikacji Stosuje odpowiednią politykę haseł | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Stosuje zasady uwierzytelniania dwuskładnikowego | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Określa bezpieczne metody przechowywania haseł | Metoda walidacji Wywiad swobodny | |
Efekty uczenia się W bezpieczny sposób używa funkcjonalności mObywatel | Kryteria weryfikacji Stosuje politykę bezpieczeństwa w Internecie w aspekcie użytkowania mObywatel | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do dorosłych mieszkańców województwa warmińsko-mazurskiego, korzystających ze wsparcia z własnej inicjatywy, z wyłączeniem osób fizycznych prowadzących działalność gospodarczą. W zajęciach udział mogą wziąć osoby, które korzystają lub chcą w bezpieczny sposób korzystać z Internetu, które chcą się dowiedzieć, jak uniknąć wyłudzenia danych, jak w sposób bezpieczny korzystać z aplikacji i konta mObywatel, bezpiecznego korzystania z telefonu komórkowego. Nie są wymagane szczególne wytyczne odnośnie uczestnika szkolenia.
- Wprowadzenie do bezpieczeństwa w sieci i telefonach
- Oszustwa telefoniczne i internetowe
- Jak rozpoznać fałszywe bramki płatności
- Co zrobić kiedy Twoje dane wyciekły
- Dezinformacja
- Socjotechnika a oszustwa online
- Czym jest phishing i jak się przed nim bronić?
- Definicja i odmiany phishing'u
- Załączniki w e-mailowych kampaniach phishing'owych
- Jak rozpoznać phishing
- Jak chronić się przed phishingiem
- Smishing - jak się chronić przed fałszywymi SMSami?
- Bezpieczne hasła i zarządzanie nimi,
- jak tworzyć dobre hasła
- czym jest uwierzytelnianie dwuskładnikowe
- metody przechowywania haseł
- Nieoczekiwany telefon z banku lub policji? Zachowaj czujność, to może być oszustwo!
- Spoofing czyli podszywanie się pod inny numer telefonu. Jak się bronić?
- Strony www
- Co to jest domena, subdomena
- Czym są ataki z wykorzystaniem Typosquatting
- Jak sprawdzić wiarygodność linku
- Bezpieczne korzystanie z portali społecznościowych
- Jakie dane publikujemy w portalach społecznościowych i czym mogą one grozić
- Co robić, gdy nasze konto zostało przejęte
- Jak zadbać o bezpieczeństwo naszych portali
- Oszustwa romantyczne
- Jak podnieść bezpieczeństwo urządzenia mobilnego
- Jak ochronić dane jeżeli straciliśmy smartphone
- Bezpieczna bankowość elektroniczna –
- Jak tworzyć dobre hasła
- Czym jest uwierzytelnianie dwuskładnikowe (2FA)
- Metody przechowywania haseł
- Bezpieczne zakupy
- Bezpieczne używanie mObywatel
- Bezpieczeństwo używania komunikatorów
Na Zajęcia mają charakter warsztatów, z wykorzystaniem smartfona i komputerów, osoby są dzielone w grupy 2 lub 4 osobowe, tempo pracy dostosowane jest do możliwości poznawczych uczestników. Miejsce realizacji szkolenia dostosowane dla osób niepełnosprawnych. Usługa realizowana w godzinach dydaktycznych 1h =45 minh, w trakcie szkolenia przewidziano przerwy, podczas których możliwe będą konsultacje. Trenerzy mogą prowadzić zajęcia naprzemiennie. Na zakończenie szkolenia zostanie przeprowadzona walidacja w formie zadań wykonywanych przez uczestników, na komputerze/telefonie i pod okiem Walidatora, który będzie połączony on-line z uczestnikami i jednocześnie zweryfikuje umiejętności obsługi aplikacji do komunikacji. Walidacja realizowana jest w formie obserwacji podczas wykonywania przez uczestników warsztatów, dodatkowo przeprowadzona jest z uczestnikami rozmowa. Na koniec zajęć przeprowadzona są dodatkowe rozmowy/wywiad oraz warsztat, celem utrwalenia wiedzy i umiejętności. Ze względu na brak możliwości wpisania walidacji w momencie odbywania zajęć praktycznych uczestników wpisano czas walidacji na koniec szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 151,52 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 151,52 PLN |
Prowadzący
Prowadzący
Monika Bohatyrewicz
Licencjat (Lic.) Bezpieczeństwo wewnętrzne,
Specjalistka mediów społecznościowych i Bezpieczeństwa Online | Trenerka Kompetencji
Cyfrowych | Wspieram firmy i osoby indywidualne w efektywnym i bezpiecznym działaniu w
Internecie.
Właściciel firmy
Socialsfera prowadzi dzałanosć zwązana z IT i bezpieczeńśtwem
lis 2017 – obecnie 7 lat 6 miesięcy
🔹 Tworzenie i realizacja kompleksowych strategii marketingowych – dostosowanych do
indywidualnych potrzeb klientów, ze szczególnym naciskiem na bezpieczeństwo w sieci.
🔹 Prowadzenie szkoleń i warsztatów– z zakresu marketingu online, zarządzania mediami
społecznościowymi oraz cyberbezpieczeństwa dla firm, instytucji i osób indywidualnych, w tym
seniorów.
🔹 Konsultacje i mentoring – wspierające rozwój umiejętności w efektywnym i bezpiecznym
korzystaniu z platform społecznościowych.
🔹 Działania promocyjne i budowanie marki online – poprzez strategiczne kampanie i zarządzanie
treściami na platformach takich jak Facebook, Instagram, TikTok.
Posiada doświadczenie w zakresie bezpieczeństwa sieci, finansowego pracowała w PKO BP w
Departamencie Bezpieczeństwa
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypt szkoleniowy wydrukowany oraz przekazany w wersji elektronicznej,
Warunki uczestnictwa
Warunkiem skorzystania z usługi z dofinansowaniem jest bezpośredni zapis na usługę za pośrednictwem Bazy Usług Rozwojowych oraz wypełnienie ankiety oceniającej usługę rozwojową zamieszczoną w BUR.
Informacje dodatkowe
W cenę usługi nie są wliczone koszty noclegu i wyżywienia.
Karta usługi zawiera stawkę VAT zw na podstawie §3. 1pkt 14 rozporządzenia Ministra Finansów z 20 grudnia 2013 roku w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. 2015, poz. 736, z późn. zm.) w związku z tym ta karta dotyczy podmiotów które mają dofinansowanie na poziomie pow. 70%. W innym przypadku do podanej ceny doliczymy VAT 23%
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe
- Dostosowane do osób niepełnosprawnych - winda i toaleta.