Szkolenie Cyberbezpieczeństwo dla użytkowników
Szkolenie Cyberbezpieczeństwo dla użytkowników
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówAkademia HR
- Grupa docelowa usługi
- Pracownicy administracyjni i biurowi
- Specjaliści działów wsparcia
- Kadra zarządzająca niższego i średniego szczebla
- Pracownicy działów obsługi klienta
- Asystenci i sekretarki
- Pracownicy działów HR i księgowości
- Koordynatorzy projektów bez background’u technicznego
- Pracownicy działów marketingu i sprzedaży
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji30-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnego rozpoznawania zagrożeń cybernetycznych oraz skutecznej ochrony danych i urządzeń w codziennej pracy, poprzez praktyczne warsztaty łączące teorię z ćwiczeniami i symulacjami, dostosowane do specyfiki organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Diagnozuje typowe zagrożenia cybernetyczne występujące w codziennej pracy biurowej. | Kryteria weryfikacji rozpoznaje i klasyfikuje przykłady ataków phishingowych, ransomware i innych zagrożeń na podstawie symulacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Rozróżnia bezpieczne i niebezpieczne praktyki w zakresie zarządzania hasłami i kontami. | Kryteria weryfikacji ocenia konkretne przypadki użycia haseł i wskazuje elementy wymagające poprawy, zgodnie z zasadami silnego uwierzytelniania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Przygotowuje środowisko pracy zgodne z podstawowymi zasadami bezpieczeństwa systemów i urządzeń | Kryteria weryfikacji wdraża podstawowe ustawienia zabezpieczeń, aktualizacji oraz zarządzania dostępem podczas ćwiczeń praktycznych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Opisuje metody bezpiecznej komunikacji online oraz sposoby ochrony tożsamości cyfrowej | Kryteria weryfikacji wskazuje odpowiednie działania w przypadku podejrzenia phishingu, fałszywych źródeł lub naruszenia prywatności. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Opracowuje indywidualny zestaw dobrych praktyk bezpieczeństwa dopasowany do swojej roli zawodowej. | Kryteria weryfikacji tworzy checklistę działań prewencyjnych i reagowania na incydenty, opartą na scenariuszach omawianych na szkoleniu | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
zajęcia będą realizowane metodami interaktywnymi i aktywizującymi …) i dopisać jakiego rodzaju metody będą użyte podczas realizacji zajęć (np. ćwiczenia, burza mózgów, obserwacja, dyskusja panelowa, metoda problemowa, studium przypadku itp.)
Przerwy są wliczane do czasu trwania usługi
ilość godzin 16 godziny zegarowych. Usługa jest realizowana w godzinach zegarowych.
Zaświadczenie otrzymuje uczestnik, który będzie miał co najmniej 80% obecności podczas szkolenia oraz uzyska pozytywną ocenę z walidacji.
Walidacja : Walidacja odbędzie się w formie testu online. Uczestnik powinien posiadać dostęp do Internetu. Test zostanie przesłany w formie linku na indywidualnego maila uczestnika szkolenia. Testy zostaną sprawdzone bez udziału człowieka (automatycznie przez system informatyczny) Uczestnicy otrzymają mailowo powiadomienie o % poprawnych odpowiedzi. Dostawca Usługi przeprowadzi rejestr wyników + rejestr wydanych zaświadczeń w ramach projektu/ szkolenia. Rozdzielność funkcji jest zachowana.
Po zakończeniu usługi uczestnik otrzymuje odpowiednie zaświadczenie/certyfikat, a warunkiem jego uzyskania jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć w formie testu
PROGRAM SZKOLENIA:
- Wprowadzenie do cyberbezpieczeństwa
- Podstawowe pojęcia i cele cyberbezpieczeństwa
- Identyfikacja współczesnych zagrożeń w sieci
- Konsekwencje naruszeń bezpieczeństwa
- Najczęstsze techniki ataków cyberprzestępców
- Ochrona haseł i kont
- Zasady tworzenia bezpiecznych haseł
- Strategie zarządzania wieloma kontami
- Wykorzystanie menedżerów haseł
- Implementacja uwierzytelniania dwuskładnikowego
- Bezpieczeństwo urządzeń
- System aktualizacji oprogramowania
- Konfiguracja zabezpieczeń systemowych
- Zarządzanie uprawnieniami dostępu
- Ochrona przed złośliwym oprogramowaniem
- Bezpieczna komunikacja online
- Weryfikacja wiarygodności źródeł
- Rozpoznawanie prób phishingu
- Bezpieczne korzystanie z poczty elektronicznej
- Ochrona prywatności w mediach społecznościowych
WALIDACJA EFEKTÓW UCZENIA SIĘ
------------------------------------------------------------------------------------------------------------------------
Informacje dodatkowe
Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub partnera w Regionalnym Programie lub FERS.
Usługa rozwojowa nie jest świadczona przez podmiot będący jednocześnie podmiotem korzystającym z usług rozwojowych o zbliżonej tematyce w ramach danego projektu. Usługa rozwojowa nie dotyczy kosztów usługi rozwojowej, której obowiązek przeprowadzenia nazajmowanym stanowisku pracy wynika z odrębnych przepisów prawa (np. wstępne i okresowe szkolenia z zakresu bezpieczeństwa i higieny pracy, szkolenia okresowe potwierdzające kwalifikacje na zajmowanym stanowisku pracy).
Usługa rozwojowa nie obejmuje wzajemnego świadczenia usług w Projekcie o zbliżonej tematyce przez Dostawców usług, którzy delegują na usługi siebie oraz swoich pracowników i korzystają z dofinansowania, a następnie świadczą usługi w zakresie tej samej tematyki dla Przedsiębiorcy, który wcześniej występował w roli Dostawcy tych usług.
Zgodnie ze stanowiskiem Ministerstwa Funduszy i Polityki Regionalnej dotyczącym procesu walidacji nabycia kompetencji w ramach Podmiotowych Systemów Finansowania zostanie zachowana rozdzielność funkcji nauczania od walidacji poprzez przekazanie przez osobę prowadzącą zajęcia testów uczestnikom do rozwiązania, a następnie przekazanie ich osobie walidującej efekty uczenia się do sprawdzenia.
Dostawca usługi potwierdza brak powiązań kapitałowych i osobowych pomiędzy dostawcą usługi a pracodawcą lub osobą dorosłą korzystająca ze wsparcia.
Dostawca usługi potwierdza, że usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub partnera w Projekcie albo przez podmiot powiązany kapitałowo lub osobowo z Operatorem lub partnerem
minimalny poziom odpowiedzi w teście wiedzy wynosi 80 %
walidacja obejmuje całość procesu, aż do momentu uzyskania efektów uczenia się.
usługa rozwojowa nie dotyczy umiejętności lub kompetencji podstawowych tj. (z ang. basic skills: literacy, numeracy, ICT skills)”
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 187,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 187,50 PLN |
Prowadzący
Prowadzący
DAWID KOZIOROWSKI
University of Entrepreneurship and Administration in Lublin (WSPA) - Master of Science in Engineering (MSc Eng.), Computer Science – Specialization: Cybersecurity
Doświadczenie zawodowe: Doświadczony specjalista cyberbezpieczeństwa z 16-letnim stażem w prowadzeniu szkoleń. Cyber Security Instructor w Akademia PORTAL (2009-2024), równocześnie CEO firmy PORTAL Kompleksowe Rozwiązania Informatyczne (2009-2024). Obecnie Penetration Tester & Lecturer w DAGMA Bezpieczeństwo IT (od 2023) oraz wykładowca akademicki. Wcześniej Cyber Security Lecturer w HackerU Polska (2022-2024). Certyfikowany Ethical Hacker (CEH), Red Team Operator oraz ekspert sądowy w dziedzinie cyberbezpieczeństwa. Specjalizuje się w penetration testing, social engineering, physical security oraz bezpieczeństwie fizycznym.
Szkolenia 2024-2025: Przeprowadził około 850 godzin szkoleń z zakresu cyberbezpieczeństwa, penetration testing, ethical hacking oraz bezpieczeństwa fizycznego dla specjalistów IT, zespołów bezpieczeństwa oraz studentów akademickich.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają dostęp do materiałów szkoleniowych w formie elektronicznej- skrypt z zakresu programu szkolenia, ćwiczenia.
Cena usługi nie obejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności kosztów środków trwałych przekazywanych Przedsiębiorcom lub Pracownikom przedsiębiorcy, kosztów dojazdu i zakwaterowania
Warunki uczestnictwa
Uczestnicy nie muszą wykazywać się minimalnym doświadczeniem / stażem aby uczestniczyć w usłudze rozwojowej
Fakt uczestnictwa w każdym dniu usługi rozwojowej będzie potwierdzony przez uczestnika na udostępnionej przez organizatora szkolenia liście
Dostawca usługi zapewnia realizację usługi rozwojowej uwzględniając potrzeby osób z niepełnosprawnościami (w tym również dla osób ze szczególnymi potrzebami) zgodnie ze Standardami dostępności dla polityki spójności 2021-2027.
Informacje dodatkowe
Dostawca usługi oświadcza, że:
cena usługi nie odbiega od cen rynkowych oraz, że cena jest adekwatna do jej zakresu,
że karta usługi przygotowana została zgodnie z obowiązującym Regulaminem BUR m.in. w zakresie powierzenia usług
że usługa rozwojowa będzie realizowana zgodne z obowiązującymi przepisami prawa w tym przepisami prawa o VAT
Kontakt w sprawie szkolenia, dotyczące kwestii organizacyjnych :
justyna.kalbarczyk@eitt.pl
Kontakt w sprawie dofinansowania do szkolenia, karty BUR :
Patrycja Foremniak patrycja.foremniak@eitt.pl
W przypadku dofinansowania mniejszego niż 70% wartości netto szkolenia, Dostawca Usługi naliczy VAT do kwoty netto. Usługa szkoleniowa zwolniona z VAT tylko w przypadku gdy dofinansowanie ze środków publicznych wynosi co najmniej 70%.
Ocena efektów uczenia się prowadzona jest za pośrednictwem testu dostępnego online, a wynik jest generowany automatycznie bez udziału człowieka -> warunek rozdzielności procesów szkolenia i walidacji jest zachowa
Warunki techniczne
Warunki techniczne
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników, oraz zastosowanego narzędzia.
Link umożliwiający uczestnictwo w usłudze zdalnej jest dostępny przez cały okres jej trwania.
usługa rozwojowa zostanie przeprowadzona za pośrednictwem platformy/komunikatora wskazanego przez Organizatora Usługi : Microsoft Teams
uczestnik dysponuje urządzeniem spełniającym następujące wymagania sprzętowe: urządzenie przenośne/mobilne lub stacjonarne (komputer/laptop/tablet) z kamerą, mikrofonem i głośnikami; procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy) lub Core i5 Kaby Lake; min. 2GB pamięci RAM (zalecane 4GB lub więcej);
system operacyjny taki jak min. Windows 8 (zalecany Windows 11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS;
aktualne wersje przeglądarki np.- Google Chrome, Mozilla Firefox, Microsoft Edge, Opera, Internet Explorer, Brave, Safari, Microsoft Edge, Opera, Internet Explorer, Yandex
uczestnik dysponuje łączem sieciowym spełniającym następujące parametry: dostęp do internetu o zalecanej szybkości - minimalna prędkość pobierania 2 Mb/s, prędkość wysyłania 512 kb/s;-
uczestnik dysponuje niezbędnym oprogramowaniem umożliwiającym dostęp do prezentowanych treści i materiałów;
liczba uczestników umożliwia wszystkim uczestnikom interaktywną swobodę udziału we wszystkich przewidzianych elementach zajęć (ćwiczenia, rozmowa na żywo, chat, testy, ankiety, współdzielenie ekranu itp.)