„Bezpieczny pracownik”. Cyberbezpieczeństwo w pracy biurowej - szkolenie, poziom podstawowy dla pracowników biurowych i administracyjnych.
„Bezpieczny pracownik”. Cyberbezpieczeństwo w pracy biurowej - szkolenie, poziom podstawowy dla pracowników biurowych i administracyjnych.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Grupa docelowa:
Szkolenie przeznaczone jest dla wszystkich pracowników organizacji korzystających na co dzień z komputerów, laptopów, smartfonów, tabletów i Internetu – niezależnie od działu, poziomu zaawansowania technicznego czy zajmowanego stanowiska.
Cel usługi:
Celem szkolenia jest zwiększenie świadomości uczestników w zakresie aktualnych zagrożeń cybernetycznych oraz nauczenie ich skutecznych sposobów ochrony danych i bezpiecznego korzystania z urządzeń cyfrowych. Uczestnicy poznają metody identyfikacji zagrożeń, reagowania na incydenty oraz dobre praktyki związane z ochroną prywatności, poufności informacji i przestrzeganiem przepisów (np. RODO). Szkolenie pozwala zrozumieć, jak działania cyberprzestępców mogą wpłynąć na codzienną pracę i bezpieczeństwo organizacji.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników50
- Data zakończenia rekrutacji21-01-2026
- Forma prowadzenia usługizdalna
- Liczba godzin usługi3
- Podstawa uzyskania wpisu do BURStandard Usług Szkoleniowo-Rozwojowych SUS 3.0
Cel
Cel
Cel edukacyjny
Po zakończeniu szkolenia uczestnik:rozumie podstawowe pojęcia związane z cyberbezpieczeństwem i socjotechniką,
potrafi rozpoznać typowe zagrożenia i właściwie na nie reagować,
zna zasady bezpiecznego korzystania z poczty elektronicznej, przeglądarki internetowej, urządzeń mobilnych oraz nośników danych,
wie, jak unikać wycieku danych i kradzieży tożsamości,
zna konsekwencje prawne wynikające z naruszeń bezpieczeństwa (RODO, tajemnica służbowa),
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Rozpoznaje podstawowe zagrożenia cyberbezpieczeństwa (np. phishing, ransomware) | Kryteria weryfikacji Poprawnie identyfikuje przykłady zagrożeń na podstawie omawianych scenariuszy | Metoda walidacji Test teoretyczny |
Efekty uczenia się Potrafi stosować zasady bezpiecznej pracy z hasłami i pocztą elektroniczną | Kryteria weryfikacji Wskazuje dobre praktyki podczas pracy z hasłami i skrzynką mailową | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie, jak chronić dane osobowe i informacje firmowe | Kryteria weryfikacji Rozróżnia informacje poufne, zna podstawy RODO w kontekście codziennej pracy | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje bezpieczne nawyki w codziennej pracy z komputerem i Internetem | Kryteria weryfikacji Opisuje konkretne działania ograniczające ryzyko cyberataku w pracy biurowej | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zna sposoby reagowania na podejrzane wiadomości i incydenty cyberbezpieczeństwa | Kryteria weryfikacji Potrafi opisać procedurę zgłoszenia incydentu w firmie | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Zakres tematyczny (program):
- Wprowadzenie do socjotechniki
- Bezpieczne poruszanie się w Internecie
- Zagrożenia związane z pocztą elektroniczną
- Smartfony i urządzenia mobilne – co może pójść nie tak?
- Nośniki danych – jakie ryzyka niesie pendrive?
- Otwarte sieci Wi-Fi – jak z nich korzystać bezpiecznie?
- Hasła – jak tworzyć silne i jak je przechowywać?
- Urządzenia IoT i inteligentny dom – czy mogą zagrażać?
- Podsumowanie i sesja pytań
Sposób organizacji usługi:
Szkolenie trwa 3 godziny zegarowe (w tym przerwa 20 minut). Realizowane jest w formie prezentacji z elementami dyskusji i wymiany doświadczeń.
Możliwość organizacji szkolenia w formie stacjonarnej lub zdalnej.
Szkolenie może zostać przeprowadzone również w formule zamkniętej, dedykowanej konkretnej firmie – z dostosowaniem treści do profilu działalności organizacji i poziomu wiedzy uczestników
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 738,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 246,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 200,00 PLN |
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Korzyści dla uczestników
Osiągnięcie umiejętności związanych z identyfikacją zagrożeń, tj. rozpoznanie i właściwa reakcja.Nabycie kompetencjidotyczących właściwej oceny ryzyka, unikania sytuacji, mogących prowadzić do naruszenia prywatności, poufności, strat materialnych, wizerunkowych (np. efekt kradzieży tożsamości). Ponadto dowiesz się więcej o konsekwencjach prawnych wynikających z wycieków poufnych danych, niedochowania tajemnicy służbowej, naruszania przepisów RODO. Dzięki szkoleniu poznasz sposoby ochrony przed cyberprzestępcami.
Ponadto:
- dowiesz się jak działają cyberprzestępcy i jaki może mieć to wpływ na twoją pracę
- poznasz metody ochrony przed atakami komputerowymi i socjotechnicznymi
- dowiesz się jak bezpiecznie korzystać z programów pocztowych i Internetu
- nauczysz się bezpiecznie przechowywać dane na laptopie i pendrive
- poznasz sytuacje w którychnie powinieneś podawać swoich danych (login i hasło)
- nauczysz się bezpiecznie korzystać z sieci Wi-Fi oraz zdalnego pulpitu
Program 3-godzinnego szkolenia z bezpieczeństwa dla pracowników "nie-informatyków":
- Parę słów o socjotechnice
- Bezpieczne poruszanie się w Internecie
- Poczta elektroniczna
- Smartfony i urządzenia mobilne
- Co mogę "przynieść" na pendrivie?
- Niebezpieczeństwa otwartych sieci WIFI
- Czy moje hasła są bezpieczne?
- Inteligentny dom i "Internecie Rzeczy"
- Podsumowanie
Warunki techniczne
Warunki techniczne
Laptop lub komputer stacjonarny , dostęp do internetu, przeglądarka internetowa, kamera internetowa , mikrofon, słuchawki lub głośniki