Cyberbezpieczeństwo- bezpieczny użytkownik w sieci
Cyberbezpieczeństwo- bezpieczny użytkownik w sieci
Informacje podstawowe
Informacje podstawowe
- KategoriaInne / Edukacja
- Identyfikatory projektówKierunek - Rozwój, Małopolski Pociąg do kariery
- Grupa docelowa usługi
Szkolenie jest skierowane do osób korzystających z internetu i narzędzi cyfrowych w codziennej pracy lub życiu prywatnym, które chcą zwiększyć swoje bezpieczeństwo w sieci. Nie jest wymagana specjalistyczna wiedza techniczna, jednak podstawowa znajomość obsługi komputera i internetu będzie przydatna.
Usługa również adresowana dla Uczestników Projektu MP i/lub dla Uczestników Projektu NSE.
Usługa adresowana również dla Uczestników Projektu Kierunek-Rozwój.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji14-08-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi4
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest rozwinięcie umiejętności ochrony danych i prywatności w Internecie, zabezpieczania kont i urządzeń, unikania zagrożeń online, korzystania z legalnych źródeł zasobów cyfrowych, ochrony wizerunku w sieci, bezpiecznych zakupów oraz komunikacji, a także stosowania praktycznych narzędzi i dobrych praktyk w zakresie bezpieczeństwa cyfrowego.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA • Znajomość podstawowych zasad prawnych związanych z pobieraniem i wykorzystywaniem zasobów cyfrowych, w tym praw autorskich, RODO oraz ochrony danych osobowych. • Zrozumienie zagrożeń internetowych, takich jak oszustwa, phishing, wirusy, oraz sposobów zabezpieczania się przed nimi. • Wiedza na temat bezpiecznej wymiany informacji i danych w internecie, w tym szyfrowania, hasłowania plików oraz dwuskładnikowego uwierzytelniania. • Świadomość zagrożeń związanych z korzystaniem z urządzeń IoT (np. lodówki, drukarki) oraz ich zabezpieczania. • Zrozumienie narzędzi do komunikacji online i ich roli w bezpiecznej pracy zespołowej. | Kryteria weryfikacji Efekty uczenia się w zakresie wiedzy zostaną uznane za osiągnięte, jeśli uczestnik testu:Poprawne wskazanie zasad prawa cyfrowego, ochrony danych, metod zabezpieczeń i narzędzi online w pytaniach testowych. Weryfikacja: pytania testowe sprawdzające znajomość pojęć, funkcjonalności oraz zasad etycznych i organizacyjnych korzystania z AI. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się UMIEJĘTNOŚCI• Umiejętność korzystania z legalnych zasobów (grafik, plików, multimediów) dostępnych do użytku komercyjnego oraz instytucjonalnego. • Umiejętność zabezpieczania kont internetowych za pomocą menadżerów haseł, uwierzytelniania dwuskładnikowego oraz innych nowoczesnych metod ochrony. • Praktyczne stosowanie narzędzi do sprawdzania dostępności i poprawności zasobów cyfrowych oraz ich ochrony przed wirusami. • Umiejętność realizowania bezpiecznych transakcji online i korzystania z mechanizmów chroniących kupujących, takich jak chargeback. • Efektywne zarządzanie przechowywaniem danych na nośnikach zewnętrznych oraz w chmurze. | Kryteria weryfikacji Efekty uczenia się w zakresie wiedzy zostaną uznane za osiągnięte, jeśli uczestnik testu:Wybór właściwych działań i narzędzi ochrony danych, kont, transakcji i zasobów cyfrowych w różnych sytuacjach. Sposób weryfikacji: test jednokrotnego wyboru sprawdzający umiejętność doboru poprawnych rozwiązań w opisanych przypadkach. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się KOMPETENCJE • Zdolność do świadomego i bezpiecznego korzystania z zasobów internetu, z zachowaniem zasad ochrony danych osobowych oraz wizerunku w sieci. • Umiejętność korzystania z bezpiecznych narzędzi do komunikacji online, które zapewniają ochronę prywatności i danych w pracy zespołowej. • Kompetencje w zakresie zabezpieczania urządzeń i systemów przed zagrożeniami wynikającymi z ich połączenia z internetem. • Wiedza i praktyczne umiejętności dotyczące ochrony swoich finansów oraz danych osobowych podczas zakupów online. | Kryteria weryfikacji Efekty uczenia się w zakresie wiedzy zostaną uznane za osiągnięte, jeśli uczestnik testu:Prawidłowe decyzje i strategie bezpiecznego korzystania z internetu, komunikacji online i urządzeń. Sposób weryfikacji: test jednokrotnego wyboru sprawdzający zdolność podejmowania właściwych decyzji w scenariuszach sytuacyjnych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Legalność pobieranych zasobów.
- Prawa autorskie, majątkowe, skąd pobierać treści, weryfikacja ich poprawności oraz informacje o źródle i sposobie wykorzystania, sprawdzanie plików pod względem zainfekowania wirusami, zasoby darmowe do wykorzystania komercyjnego, bezpłatne zasoby na użytek instytucji, darmowe aplikacje wspomagające pracę (grafiki, multimedia, pliki itp.),
- bezpieczeństwo wymiany informacji i danych między użytkownikami, RODO, ochrona danych osobowych, hasłowanie plików i szyfrowanie treści.
- Ochrona dostępu do kont, skrzynek e-mailowych, jak zmniejszyć ryzyko ataku.
- Hasła, forma ich przechowywania, uwierzytelnianie dwuskładnikowe, menadżery haseł, czytniki biometryczne i inne zabezpieczenia np. klucz U2F
- Weryfikacja kont pod względem wycieku danych i bezpieczeństwa logowania.
- Zagrożenia oraz oszustwa pojawiające się w internecie
- Rodzaje oszust i zagrożeń, przykłady i przypadki, formy zabezpieczenia i przeciwdziałania oraz ochrony przed tego rodzaju działaniami. Jak trafiają do nas wirusy?
- Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online.
- Wizerunek w internecie. Ochrona danych osobowych.
- Ochrona danych w internecie, metadane udostępniane w plikach, ograniczenie widoczności profili, informacje ogólnodostępne – OSINT – biały wywiad – co wiemy, o nas na przykładzie danych publikowanych w sieci, publiczne rejestry, informacje, śledzenie w internecie, monitorowanie użytkowników i ruchu w internecie.
- Analiza narzędzi do komunikacji. Internet jako przestrzeń bezpiecznej komunikacji.
- Bezpieczne komunikatory, szyfrowanie danych, praca zespołowa
- Bezpieczne zakupy i finanse
- Weryfikacja sprzedającego, realizowanie bezpiecznych transakcji, usługi chargeback itd. chroniące kupującego po realizacji umowy, zasady i praktyki dotyczące bezpiecznych zakupów.
- Ochrona urządzenie i sprzętu
- Czy lodówka, lub drukarka podłączona do sieci może mi zaszkodzić?
- Jak bezpiecznie przechowywać pliki i dane
- Nośniki zewnętrzne
- W chmurze
- Duże pliki
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Legalność pobieranych zasobów | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 9 Ochrona dostępu do kont, skrzynek e-mailowych, jak zmniejszyć ryzyko ataku | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:25 | Liczba godzin 00:25 |
Przedmiot / temat zajęć 3 z 9 Zagrożenia oraz oszustwa pojawiające się w internecie | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 09:25 | Godzina zakończenia 09:50 | Liczba godzin 00:25 |
Przedmiot / temat zajęć 4 z 9 Wizerunek w internecie. Ochrona danych osobowych | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 09:50 | Godzina zakończenia 10:15 | Liczba godzin 00:25 |
Przedmiot / temat zajęć 5 z 9 Analiza narzędzi do komunikacji. Internet jako przestrzeń bezpiecznej komunikacji | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:35 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 6 z 9 Bezpieczne zakupy i finanse | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 10:35 | Godzina zakończenia 10:55 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 7 z 9 Ochrona urządzenie i sprzętu | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 10:55 | Godzina zakończenia 11:15 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 8 z 9 Jak bezpiecznie przechowywać pliki i dane | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:40 | Liczba godzin 00:25 |
Przedmiot / temat zajęć 9 z 9 Test wiedzy i podsumowanie | Prowadzący Paweł Bukowski | Data realizacji zajęć 20-08-2025 | Godzina rozpoczęcia 11:40 | Godzina zakończenia 12:30 | Liczba godzin 00:50 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 799,50 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 650,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 199,88 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 162,50 PLN |
Prowadzący
Prowadzący
Paweł Bukowski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy szkolenia otrzymają materiały w postaci skryptu pdf.
Warunki uczestnictwa
Szkolenie jest skierowane do osób korzystających z internetu i narzędzi cyfrowych w codziennej pracy lub życiu prywatnym, które chcą zwiększyć swoje bezpieczeństwo w sieci. Nie jest wymagana specjalistyczna wiedza techniczna, jednak podstawowa znajomość obsługi komputera i internetu będzie przydatna.
Informacje dodatkowe
Szkolenie trwa od godziny 08:30-12:30 (4h).
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek-Rozwój.
Kompetencja związana z cyfrową transformacją.
Warunki techniczne
Warunki techniczne
1. Platforma komunikacyjna
Szkolenie będzie prowadzone za pośrednictwem platformy Microsoft Teams. Jest to profesjonalne narzędzie do wideokonferencji, współpracy i wymiany plików, które umożliwia dostęp do prezentowanych treści, uczestnictwo w dyskusjach oraz współpracę na żywo.
2. Minimalne wymagania sprzętowe
Urządzenie uczestnika musi spełniać następujące wymagania:
- Komputer/laptop:
- Procesor: minimum 1.6 GHz lub wyższy
- Pamięć RAM: minimum 4 GB
- Karta graficzna: zgodna z DirectX 9 lub nowsza
- System operacyjny: Windows 10 lub nowszy / macOS X 10.11 El Capitan lub nowszy
- Tablet/smartfon:
- Android: wersja 6.0 lub nowsza
- iOS: wersja 12.0 lub nowsza
- Kamera internetowa i mikrofon (wbudowane lub zewnętrzne).
3. Minimalne wymagania dotyczące parametrów łącza sieciowego
- Prędkość pobierania: minimum 1.2 Mbps
- Prędkość wysyłania: minimum 1.2 Mbps
- Stałe i stabilne połączenie internetowe (preferowane jest połączenie kablowe lub Wi-Fi o stabilnym sygnale).
4. Niezbędne oprogramowanie
- Aplikacja Microsoft Teams:
- Użytkownicy komputerów mogą pobrać aplikację Teams z oficjalnej strony Microsoft lub korzystać z wersji przeglądarkowej (najlepiej w przeglądarce Microsoft Edge, Google Chrome lub Safari).
- Użytkownicy urządzeń mobilnych powinni pobrać aplikację Microsoft Teams z odpowiednich sklepów (Google Play, App Store).
- Przeglądarka internetowa: jeśli szkolenie odbywa się przez przeglądarkę, rekomendowane są najnowsze wersje przeglądarek Microsoft Edge, Google Chrome, Mozilla Firefox lub Safari.