Specjalista ds. Transformacji ekologicznej i cyfrowej oraz cyberbezpieczeństwa
Specjalista ds. Transformacji ekologicznej i cyfrowej oraz cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa "Specjalista ds. Transformacji ekologicznej i cyfrowej oraz cyberbezpieczeństwa" skierowana jest do osób dorosłych pracujących lub planujących podjąć zatrudnienie w sektorach i organizacjach wdrażających lub planujących wdrażanie działań związanych z zieloną transformacją, bezpieczeństwem danych , zrównoważonym rozwojem oraz cyfrową ekologią.
- Pracowników małych i średnich firm, organizacji pozarządowych oraz administracji, którzy zajmują się danymi, IT, raportowaniem, ochroną środowiska lub cyfrową transformacją.
- Osoby odpowiedzialne za wdrażanie nowych technologii związanych z ESG (kryteria środowiskowe, społeczne i zarządcze), ekologią, energią lub koncepcją inteligentnych miast (smart city).
- Osób zainteresowanych łączeniem cyberbezpieczeństwa z nowymi technologiami i odp
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji19-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi22
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do samodzielnego projektowania i wdrażania działań proekologicznych z wykorzystaniem narzędzi sztucznej inteligencji (AI) oraz budowania kompetencji cyfrowych i społecznych wspierających zieloną transformację organizacji. Uczestnicy szkolenia będą identyfikować możliwości zastosowania narzędzi AI w działaniach środowiskowych (np. ESG), tworzyć bezpieczne i samodzielne warunki pracy z uwzględnieniem cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik po ukończeniu szkolenia konfiguruje swoje środowisko informatyczne | Kryteria weryfikacji Samodzielnie konfiguruje komputer i konto w systemie operacyjnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Wykorzystuje arkusz kalkulacyjny do prostych, codziennych obliczeń. | Kryteria weryfikacji Wprowadza dane liczbowe do przygotowanego szablonu budżetu domowego i poprawnie stosuje funkcję SUMA do obliczenia końcowej wartości. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Definiuje zagrożenia. Charakteryzuje główne zagrożenia dla bezpieczeństwa informacji. | Kryteria weryfikacji Poprawnie wskazuje co najmniej 3 typy cyberzagrożeń w środowisku pracy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia kluczowe pojęcia, najważniejsze terminów z zakresu ochrony danych i cyberbezpieczeństwa. | Kryteria weryfikacji Przyporządkowuje pojęcia (np. phishing, ransomware, backup) do ich poprawnych definicji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje zagrożenia, umiejętnie rozpoznaje zagrożenia w cyfrowych systemach. | Kryteria weryfikacji Uczestnik analizuje przykładową sytuację i wskazuje realne zagrożenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Dobiera odpowiednie rozwiązania do zabezpieczania danych. | Kryteria weryfikacji Uczestnik proponuje poprawne metody ochrony danych w przedstawionym scenariuszu. | Metoda walidacji Wywiad ustrukturyzowany |
Efekty uczenia się Wykorzystuje narzędzia AI do rozwiązywania codziennych problemów i poszukiwania informacji. | Kryteria weryfikacji Samodzielnie formułuje złożone zapytanie do AI (np. "zaplanuj optymalny dzień pracy w Warszawie), uzyskuje satysfakcjonującą odpowiedź. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Definiuje wpływ wdrożeń technologicznych na bezpieczeństwo i środowisko naturalne | Kryteria weryfikacji Uczestnik formułuje ocenę wdrożenia (np. chmury) pod kątem bezpieczeństwa danych i ekologii | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Dokumentuje działania środowiskowena potrzeby raportowania ESG | Kryteria weryfikacji Analizuje zebrane dane zgodnie zwytycznymi. Wypełnia przykładową matrycę ESG. Interpretuje wyniki. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Wykorzystuje narzędzia AI doplanowania działań proekologicznych | Kryteria weryfikacji Opisuje zastosowanie 2 narzędzi AI.Wybiera optymalne do danego problemu | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Ocenia zgodność działań z zasadamizrównoważonego rozwoju | Kryteria weryfikacji Analizuje przykładowy procesorganizacyjny. Wskazuje obszary niezgodności i zmiany. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik po realizacji szkoleniarozpoznaje środowiskowe zagrożenia związane z cyfryzacją i AI | Kryteria weryfikacji Definiuje i wymienia co najmniej 2zagrożenia środowiskowe. Proponuje rozwiązania ograniczające ich wpływ. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęArgemonia.pl Sp. z o.o.
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa Podmiotu certyfikującegoArgemonia.pl Sp. z o.o.
- Podmiot certyfikujący jest zarejestrowany w BURTak
Dodatkowe pliki
Program
Program
Szkolenie ma formę warsztatów, dyskusji moderowanych, pracy indywidualnej. Program usługi szkoleniowej obejmuje część teoretyczną oraz część warsztatową (połączone ze sobą bloki tematyczne).
Usługa jest realizowana w godzinach dydaktycznych (1h=45min). Przewidziane są przerwy dla uczestników szkolenia i trenera wg potrzeb grupy. Czas przerw wliczony jest w czas szkolenia. Usługa w podziale 6 godziny warsztatowych i 16 godzin wykładowych
Ramowy Program Szkolenia
Program Szkolenia: Cyfrowe Kompetencje, Cyberbezpieczeństwo i AI/ESG
Program
Szkolenie ma formę intensywnych warsztatów, dyskusji moderowanych, pracy indywidualnej oraz pogadanek i demonstracji. Program usługi szkoleniowej obejmuje połączone ze sobą bloki tematyczne, które koncentrują się na budowaniu zdrowych nawyków cyfrowych, świadomego cyberbezpieczeństwa oraz wykorzystaniu technologii, w tym Sztucznej Inteligencji (AI), w kontekście zrównoważonego rozwoju (ESG).
Usługa jest realizowana w godzinach zegarowych. Przewidziane są regularne przerwy kawowe i obiadowa w każdym dniu, wliczone w czas szkolenia.
Dzień 1 – Fundamenty Cyfrowe, Pakiet Biurowy i Pełne Cyberbezpieczeństwo
Ten dzień koncentruje się na opanowaniu podstaw bezpiecznej i efektywnej pracy cyfrowej oraz kompleksowej ochronie przed zagrożeniami w sieci.
I. Podstawy i Narzędzia Cyfrowe Przywitanie i wprowadzenie do szkolenia. Przygotowanie laptopa do pracy i pierwsze kroki. Zdrowe i bezpieczne nawyki cyfrowe. Wprowadzenie do pakietu biurowego: tworzenie, edycja i analiza dokumentów (w tym praktyczne użycie).
II. Obrona przed Zagrożeniami Bezpieczna praca w Internecie – praktyczne wskazówki. Wykrywanie i ochrona: przewodnik po zagrożeniach w internecie (wirusy, malware). Obrona przed oszustwami: skuteczne metody ochrony przed podszywaniem się pod osoby i instytucje (phishing, smishing).
III. Zarządzanie Tożsamością i Reagowanie Tworzenie i przechowywanie haseł: kompleksowy przewodnik po bezpiecznych praktykach. Praktyczne ćwiczenia: jak stworzyć silne i bezpieczne hasło. Ćwiczenia z cyberbezpieczeństwa: jak odróżnić prawdziwe wiadomości od fałszywych (e-mail, SMS). Ochrona w sieci: przewodnik po bezpiecznym korzystaniu z mediów społecznościowych. Reagowanie kryzysowe: Przygotowanie "Cyfrowej Apteczki".
Dzień 2 – Społeczeństwo Cyfrowe, Zrównoważony Rozwój i Sztuczna Inteligencja
Ten dzień poświęcony jest świadomemu obywatelstwu cyfrowemu, walce z dezinformacją oraz eksploracji potencjału i wyzwań związanych z wykorzystaniem Sztucznej Inteligencji w transformacji ekologicznej.
I. Świadomy Obywatel i Informacja Cyfrowe e-usługi publiczne: przewodnik dla obywatela. Ochrona przed dezinformacją – krytyczna analiza źródeł (fake news, deepfakes).
II. Technologia a Zrównoważony Rozwój (ESG) Komputer a zrównoważony rozwój: poradnik efektywnego korzystania z technologii. Sztuczna inteligencja na rzecz zrównoważonego rozwoju: przewodnik po roli AI w zielonej transformacji. Etyka i zrównoważony rozwój: ćwiczenia praktyczne z AI i zasad ESG.
III. Wyzwania AI i Warsztat Projektowy Zagrożenia związane z AI: wyzwania etyczne, społeczne i techniczne. Ćwiczenia warsztatowe (AI Project): Każdy uczestnik projektu musi, wykorzystując AI, zidentyfikować lokalny problem środowiskowy w swoim miejscu zamieszkania i zaproponować innowacyjne rozwiązanie.
IV. Podsumowanie Szkolenia Walidacja, egzamin
Walidacja
Szkolenie poznają podstawy cyberbezpieczeństwa. Uczestnicy nauczą się rozpoznawać zagrożenia i stosować odpowiednie narzędzia do ochrony danych. Zdobędą praktyczną wiedzę, która przyda się szczególnie w obszarach związanych z zieloną transformacją, takich jak cyberbezpieczeństwo, oszczędzanie energii czy wykorzystanie AI do zmniejszenia marnowania jedzenia.
Szkolenie realizowane jest w godzinach dydaktycznych (45min).
Walidacja prowadzona jest na zasadzie testu elektronicznego z wynikiem generowanym automatycznie. Test bada wszystkie efekty uczenia się: wiedzę, umiejętności kompetencje społeczne (postawy).
Walidacja online zostanie przeprowadzona w Microsoft Forms, a wyniki testu zostaną wygenerowane automatycznie przez wbudowany mechanizm oceny odpowiedzi. System wykorzystuje algorytm oceny warunkowej, który:
A. Rejestruje odpowiedzi użytkownika B. Automatycznie przypisuje punktację na podstawie poprawności udzielonych odpowiedzi. C. Generuje wynik końcowy, który jest dostępny natychmiast po zakończeniu testu. System samodzielnie zlicza poprawne odpowiedzi i generuje końcowy wynik testu w arkuszu Excel.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 200,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 200,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 236,36 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 236,36 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Marcin Połacik
Doświadczenie zdobywał jako lektor i spiker radiowy. Od 2014 roku właściciel i pomysłodawca agencji kreatywnej. Członek zarządu w agencji marketingowej. W dalszym ciągu realizuje szkolenia dla instytucji edukacyjnych i samorządowych, przedstawicieli różnych grup społecznych i zawodów, a także osób zagrożonych wykluczeniem. Zajęcia prowadził w formie zamkniętych i otwartych szkoleń w firmach prywatnych i państwowych, urzędach, szkołach i na uczelniach. Od wielu lat współpracuje z Centrum Szkoleniowo-Doradczym w Zabrzu oraz Niepublicznym Centrum Kształcenia Ustawicznego w Mysłowicach. W dalszym ciągu realizuje szkoli i specjalizuje się w szkoleniach informatycznych na poziomie podstawowym i zaawansowanym, w tym w szkoleniach specjalistycznych, w szkoleniach z działalności biznesowej w świecie cyfrowym (w tym: Cyfrowe Kompetencje, Cyberbezpieczeństwo i AI/ESG) , oraz z nowoczesnych technologii, a także w szkoleniach z wystąpień publicznych i emisji głosu.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na szkolenie będą kwalifikowane tylko osoby, które spełniają warunki zwolnienia z VAT - tj. osoby, które otrzymały dofinansowanie w ramach naboru i projektów.
Szkolenie podlega zwolnieniu z vat na podstawie art. 43 ust 1 pkt 29 c ustawy o podatku od towarów i usług i usług
To szkolenie to połączenie technologii i ekologii. Uczestnicy zdobędą kwalifikacje uznane w sektorze/branży, ucząc się, jak dbać o bezpieczeństwo danych, jednocześnie stosując zasady ECO IT i zrównoważonej cyfryzacji.
Program jest zgodny z kluczowymi dokumentami Województwa Śląskiego, takimi jak Regionalna Strategia Innowacji i Program Rozwoju Technologii. Oznacza to, że wiedza, którą zdobędziesz, jest ściśle powiązana z priorytetami rozwoju regionu, szczególnie w zakresie zielonej gospodarki zgodnie z priorytetami RSI i PRT Województwa Śląskiego. Zakres tematyczny usługi powiązany jest z obszarami technologicznymi wskazanymi w Regionalnej Strategii Innowacji Województwa Śląskiego 2030 oraz Programie Rozwoju Technologii Województwa Śląskiego na lata 2019-2030, w szczególności związanych z zieloną gospodarką.
Warunki techniczne
Warunki techniczne
W celu osiągnięcia maksymalizacji efektów szkolenia, grupa uczestników powinna wynosić minimum 2 osób. Zajęcia są prowadzone online. Każdy z uczestników otrzymuję indywidualne materiały w pdf. W czasie szkolenia (na życzenie uczestnika) dopuszczalne są dodatkowe przerwy 15 minut/1,5 godziny. Przerwy uwzględnione w harmonogramie są wliczone w czas szkolenia.