Cyberbezpieczeństwo- nie daj się złowić- szkolenie prowadzi do nabycia kwalifikacji
Cyberbezpieczeństwo- nie daj się złowić- szkolenie prowadzi do nabycia kwalifikacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- osoby pracujące lub zamierzające podjąć pracę w organizacjach, które posiadają wdrożone zielone rozwiązania i chcą podnieść swoją wiedzę z zakresu zrównoważonego rozwoju z zastosowaniem narzędzi cyfrowych,
- pracownicy administracyjni wykorzystujący w swojej pracy narzędzia cyfrowe,
- pracownicy biurowi wykorzystujący w swojej pracy narzędzia cyfrowe osoby pracujące w różnych branżach wykorzystujące narzędzia cyfrowe w życiu codziennym,
- osoby poszukujące pracy,,
- osoby, które planują się przekwalifikować.
Szkolenie jest skierowane do wszystkich grup zawodowych, niezależnie od branży, wieku czy poziomu doświadczenia technicznego. Współczesne cyberzagrożenia dotykają każdego- zarówno w środowisku zawodowym jak i w życiu prywatnym. Nie ma wymagań technicznych - szkolenie zostało zaprojektowane w sposób przystępny i zrozumiały dla każdego.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji13-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usług Szkoleniowo-Rozwojowych SUS 3.0
Cel
Cel
Cel edukacyjny
Szkolenie "Cyberbezpieczeństwo" przygotowuje uczestników do świadomego i bezpiecznego poruszania się w cyfrowym świecie. Uczestnicy nauczą się rozpoznawać i zapobiegać zagrożeniom cyfrowym, stosować zasady higieny cyfrowej, a także bezpiecznie zarządzać infrastrukturą cyfrową, uwzględniając AI, zgodnie z zasadami zrównoważonego rozwoju i zielonej transformacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Posługuje się wiedzą dotyczącą cyberzagrożeń i ich konsekwencji. | Kryteria weryfikacji Charakteryzuje podstawowe zagrożenia cybernetyczne (cyberprzemoc, phishing, malware, ransomware). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Rozpoznaje dezinformację i niebezpieczne treści w sieci | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Rozumie mechanizmy działania tych zagrożeń i sposobów, w jakie mogą przenikać do systemów informatycznychMa świadomość skutków finansowych (np. utrata pieniędzy, koszty odtworzenia danych). Rozumie konsekwencje prawne i reputacyjne (np. utrata zaufania klientów, odpowiedzialność karna lub cywilna). Rozwija krytyczne myślenie wobec informacji w sieci i potencjalnych manipulacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Stosuje zasady higieny cyfrowej i bezpieczeństwa danych | Kryteria weryfikacji Tworzy silne hasła oraz stosuje uwierzytelnianie dwuskładnikowe. | Metoda walidacji Analiza dowodów i deklaracji |
Kryteria weryfikacji Konfiguruje ustawienia prywatności w mediach społecznościowych. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Regularnie aktualizuje systemy operacyjne, aplikacje i programy antywirusoweUnika korzystania z niezabezpieczonych sieci WWi-Fi Świadomie udostępnia nformacje ogranicza publikacje danych wrażliwych w mediach społecznościowych i formularzach online. | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Rozpoznaje i reaguje na cyberzagrożenia. | Kryteria weryfikacji Analizuje przypadki phishingu i potrafi je skutecznie zidentyfikować | Metoda walidacji Analiza dowodów i deklaracji |
Kryteria weryfikacji Zabezpiecza urządzenia przed złośliwym oprogramowaniem. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Stosuje narzędzia do ochrony danych, takie jak szyfrowanie i VPN. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Dostrzega nietypowe zachowania systemu lub podejrzanych wiadomości jako potencjalne sygnały zagrożenia.Analizuje, jakie skutki może mieć dane zagrożenie dla użytkownika, organizacji czy systemu. Rozumie różnice między zagrożeniami niskiego i wysokiego ryzyka oraz ich wpływu na bezpieczeństwo danych. | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Wdraża zasady zrównoważonego zarządzania technologią. | Kryteria weryfikacji Przedstawia Optymalizację wykorzystanie energii w pracy zdalnej i zarządzaniu danymi | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Optymalizuje wykorzystanie energii i sprzętu, aby zmniejszyć ślad węglowy.Wybiera rozwiązania technologiczne wspierające efektywność energetyczną i ograniczające marnotrawstwo. Uwzględnia zasady recyklingu i ponownego wykorzystania urządzeń oraz komponentów. Poszukuje innowacyjnych rozwiązań, które łączą rozwój technologiczny z zasadami zrównoważonego rozwoju. Dba o właściwą utylizację sprzętu elektronicznego zgodnie z zasadami ochrony środowiska. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Stosuje zasady prawidłowej komunikacji podczas rozwiązywania problemów związanych z cyberbezpieczeństwem. | Kryteria weryfikacji Analizuje przypadki cyberzagrożeń i przedstawia rozwiązania problemów, które wynikają z pracy zespołowej oraz indywidualnej, | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Identyfikuje i przedstawia rozwiązania konflikty w zespole, które mogą wynikać z różnic w podejściu do problemów związanych z cyberbezpieczeństwem. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Opisuje problem w sposób zrozumiały.Przekazuje kluczowe fakty i symptomy zagrożenia, aby ułatwić szybką diagnozę. Stosuje ustalone kanały komunikacji do raportowania zagrożeń i incydentów. Przekazuje informacje zgodnie z obowiązującymi zasadami poufności i ochrony danych. Zachowuje spokój i rzeczowość w sytuacjach kryzysowych, unikając paniki i dezinformacji. Buduje zaufanie poprzez rzetelne, etyczne i odpowiedzialne podejście do komunikacji w obszarze cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęFundacja My Personality Skills
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa Podmiotu certyfikującegoFundacja My Personality Skills
- Podmiot certyfikujący jest zarejestrowany w BURTak
Dodatkowe pliki
Program
Program
Usługa prowadzi do nabycia kwalifikacji : Specjalista ds. cyberbezpieczeństwa
Specjalista ds. cyberbezpieczeństwa, posiada kwalifikacje w zakresie zapewniania bezpieczeństwa systemów informatycznych oraz ochrony danych organizacji. Dysponuje wiedzą z zakresu analizy ryzyka. Zna zasady działania sieci komputerowych, systemów operacyjnych. Potrafi identyfikować i neutralizować zagrożenia, a także wdrażać rozwiązania zwiększające poziom cyberbezpieczeństwa. Wykorzystuje aktualne standardy i narzędzia zgodne z najlepszymi praktykami branżowymi
___________________________
Usługa powiązana jest z dokumentami strategicznymi
Szkolenie jest zgodne z:
- Regionalną Strategią Innowacji Województwa Śląskiego 2030
- Programem Rozwoju Technologii Województwa Śląskiego 2019–2030
- zakresem zielonych umiejętności (ESCO – Europejska Klasyfikacja Umiejętności, Kompetencji, Kwalifikacji i Zawodów)
Obszary technologiczne:
- Technologie informacyjne i komunikacyjne (ICT), podobszar 4.6 Bezpieczeństwo informacji
Warunki organizacyjne:
- Organizator szkolenia zapewnia uczestnikom dostęp online.
- Usługa szkoleniowa trwa: 16 godzin zegarowych. W trakcie trwania szkolenia przewidziano przerwę kawową oraz przerwę obiadową. Przerwy zostały wliczone do godzin usługi. w tym:
- teoria 10.50 godz.
- praktyka 2,30 godz.
- przerwy 1,40 godz.
- walidacja 1 godz.
- Szkolenie ma charakter warsztatowy. Jest skierowane do osób dorosłych.
Szkolenie przygotowuje uczestników do skutecznego wykorzystywania kluczowych kompetencji, które prowadzą do zrównoważonego i odpowiedzialnego rozwoju gospodarki, które sprzyjać będą ochronie środowiska, a także podejmowaniu działań na rzecz zrównoważonego rozwoju.
Walidacja kwalifikacji
Na zakończenie szkolenia zostanie przeprowadzona walidacja przeprowadzona w standardzie MY PERSONALITY SKILLS® potwierdzająca:
- nabycie kwalifikacji : „Specjalista ds. cyberbezpieczeństwa”
Certyfikaty zostaną przesłane do uczestników pocztą tradycyjną po pozytywnej weryfikacji wyników egzaminów.
___________________________
Program szkolenia:
Dzień 1
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Podstawowe pojęcia i typy zagrożeń, w tym cyberprzemoc
- Rola użytkownika w ochronie danych
- Realne przypadki incydentów cybernetycznych
Moduł 2A: Phishing i socjotechnika
- Mechanizmy ataków phishingowych
- Techniki manipulacji (Cialdini – 6 zasad wpływu)
- Przykłady fałszywych wiadomości (e-mail, SMS, komunikatory)
Moduł 2B: Phishing i socjotechnika
- Ćwiczenia rozpoznawania prób oszustwa
- Analiza przypadków i dyskusja
Moduł 3: Sztuczna inteligencja w cyberzagrożeniach
- Wykorzystanie AI przez cyberprzestępców (deepfake, automatyzacja)
- Przykłady użycia ChatGPT w phishingu
- Rozpoznawanie treści generowanych przez AI
Dzień 2
- Moduł 4: Bezpieczne praktyki cyfrowe
- Tworzenie i zarządzanie silnymi hasłami
- Uwierzytelnianie dwuskładnikowe
- Bezpieczne korzystanie z sieci publicznych
- Ochrona danych osobowych i firmowych
- OSINT
Moduł 4B: Technologie wspierające przemysł i bezpieczeństwo informacji
- Technologie informacyjne i telekomunikacyjne w kontekście przemysłu 4.0
- Geoinformacja i jej zastosowanie w analizie ryzyka
- Bezpieczeństwo informacji w środowisku cyfrowym
ESG w praktyce cyfrowej
- Świadome korzystanie z technologii (E – środowisko)
- Odpowiedzialność społeczna w sieci (S – społeczeństwo)
- Etyka i przejrzystość działań online (G – zarządzanie)
Moduł 5: Część praktyczna – scenariusze i ćwiczenia
- Symulacja ataku phishingowego (e-mail/SMS)
- Interaktywne quizy i analiza reakcji
- Praca w grupach: rozpoznawanie zagrożeń, podejmowanie decyzji
- Omówienie wyników i rekomendacje
Moduł 6: Zielone i cyfrowe kompetencje – analiza i rozwój
- Zielone kompetencje według GreenComp i ESCO – analiza stanowisk pracy2
- Matryca kompetencji green & digital – narzędzie rozwoju pracownika i zespołu
- Powiązanie kompetencji cyfrowych z celami zrównoważonego rozwoju
- Przykłady wdrożeń w sektorze przemysłowym i usługowym
Walidacja, Egzamin końcowy
Podsumowanie i refleksja uczestników
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Wprowadzenie do cyberbezpieczeństwa_ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 Phishing i socjotechnika – teoria __ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 15 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 15 Phishing i socjotechnika – praktyka-_ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:45 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 5 z 15 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 15 Sztuczna inteligencja w cyberzagrożeniach__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 14-02-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 17:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 15 Bezpieczne praktyki cyfrowe__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:50 | Liczba godzin 01:50 |
Przedmiot / temat zajęć 8 z 15 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 10:50 | Godzina zakończenia 11:00 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 9 z 15 Technologie wspierające przemysł i bezpieczeństwo informacji__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 15 ESG w praktyce cyfrowej__ współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 15 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 15 Część praktyczna – scenariusze i ćwiczenia, współdzielenie ekranu, chat, rozmowa na żywo | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 15 Zielone i cyfrowe kompetencje – analiza i rozwój | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 15 przerwa | Prowadzący Kamila Juszczyk | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 15 z 15 Walidacja usługi, test | Prowadzący - | Data realizacji zajęć 15-02-2026 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 17:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 312,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 312,50 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 30,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 30,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 547,35 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 547,35 PLN |
Prowadzący
Prowadzący
Kamila Juszczyk
Interdyscyplinarne podejście łączy aspekty technologiczne z perspektywą społeczną, co czyni szkolenia kompleksowymi i praktycznymi.
Posiada 6 letnie doświadczenie, wiedzę i pasję do edukacji, by skutecznie wzmacniać cyberodporność organizacji i jednostek.
Przeprowadzone szkolenia:
W ramach realizowanych działań od 2021 roku, Trenerka przeprowadziła liczne warsztaty dla dzieci i młodzieży oraz osób dorosłych, w tym m.in :
- 200 godzin szkoleniowych w przedszkolach, szkołach podstawowych i średnich z zakresu cyberbezpieczenstwa
- 40 godzin szkoleniowych dla seniorów,
W ramach współpracy z Fundacją IT Girls:
- 6 miesięczny mentoring dla mentee, opiewający na 40 godzin spotkań, które miały na celu pomóc wejść mentee do świata technologii, w tym cyberbezpieczeństwa w ramach projektu Jump To IT.
- 16 godzin warsztat 16 godzin warsztatów w 4 edycjach programu MOCna Ja,
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Prezentacja, zbiór najlepszych praktyk z zakresu cyberbezpieczeństwa, linki edukacyjne.
Informacje dodatkowe
Po szkoleniu Uczestnicy otrzymują zaświadczenie ukończenia szkolenia.
Szkolenie kończy się egzaminem w standardzie MY PERSONALITY SKILLS® - instytucją prowadząca walidację i certyfikację jest Fundacja My Personality Skills
Usługa szkoleniowa jest zwolniona z VAT zgodnie z podstawą prawną:
§ 3 ust.1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 roku w sprawie zwolnień od podatku towarów i usług oraz warunków stosowania tych zwolnień. (Dz.U. 2025 poz. 832)
Warunki techniczne
Warunki techniczne
Szkolenie odbędzie się na platformie ClickMeeting.
Jakie są wymagania sprzętowe oraz oprogramowania ?
Wymagania, które muszą zostać spełnione:
- komputer lub laptop z dostępem do Internetu , kamerką i mikrofonem
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Minimalne wymagania dotyczące parametrów łącza internetowego
Rodzaj połączenia | Uczestnik |
Dźwięk | 512 kbps |
Dźwięk + obraz SD | 512 kbps + 1 Mbps |
Dźwięk + obraz HD | 512 kbps + 2 Mbps |
Współdzielenie ekranu (Tryb LiteQ) | 2 Mbps |
Współdzielenie ekranu (Tryb HighQ) | 2 – 5 Mbps |
Współdzielenie ekranu (oparte na przeglądarce) | 1 – 4 Mbps |
Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z Google Chrome, Mozilla Firefox, Safari, Edge (Chromium), Yandex lub Opera. Pamiętaj, aby korzystać z najaktualniejszej oficjalnej wersji wybranej przeglądarki.
ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych.
Aby móc korzystać z usługi na urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu, konieczne jest posiadanie kamery internetowej, mikrofonu lub zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Twoje urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
Uczestnicy nie muszą tworzyć konta ClickMeeting, aby dołączyć do usługi. Zostaną zaproszeni poprzez zaproszenie e-mail z linkiem przekierowującym do pokoju szkoleniowego.
Okres ważności linku aktywacyjnego - od momentu rozpoczęcia szkolenia do momentu zakończenia szkolenia
Podstawą do rozliczenia usługi jest wygenerowanie z sytemu raportu, umożlwiającego identyfikację wszystkich uczestników, oraz zastosowanego narzędzia.