Szkolenie: Cyberhigiena i bezpieczeństwo cyfrowe w sytuacjach kryzysowych. Szkolenie z egzaminem kwalifikacyjnym.
Szkolenie: Cyberhigiena i bezpieczeństwo cyfrowe w sytuacjach kryzysowych. Szkolenie z egzaminem kwalifikacyjnym.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Grupa Docelowa:
Szkolenie jest dedykowane szerokiej grupie odbiorców, którzy na co dzień korzystają z technologii cyfrowych, a w szczególności:
- Pracownikom mikro, małych i średnich przedsiębiorstw (MŚP), którzy w swojej pracy przetwarzają dane osobowe, korzystają z systemów firmowych, lub są odpowiedzialni za kluczowe procesy, a jednocześnie nie są specjalistami IT.
- Osobom indywidualnym i pracownikom administracji publicznej, którzy chcą podnieść swoją odporność cyfrową i umiejętności obronne przed zagrożeniami w cyberprzestrzeni, w tym w kontekście dezinformacji i ochrony danych osobowych (RODO).
- Wszystkim pełnoletnim obywatelom zainteresowanym proaktywną ochroną swojej prywatności i danych w sytuacjach podwyższonego ryzyka cyfrowego lub kryzysowego.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji26-01-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi17
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Po szkoleniu uczestnicy będą zdolni do samodzielnego implementowania protokołów cyberhigieny oraz technik szyfrowania i anonimizacji w celu ochrony krytycznych zasobów informacyjnych i komunikacji w warunkach podwyższonego zagrożenia, takich jak kryzys militarny, klęska żywiołowa lub blackout. Ponadto, usługa umożliwia skuteczne rozpoznawanie dezinformacji i działań socjotechnicznych oraz planowanie awaryjnej komunikacji i cyfrowego planu przetrwania.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Charakteryzuje kluczowe zasady cyberhigieny i bezpiecznej komunikacji w warunkach kryzysu (np. brak sieci, blackout). | Kryteria weryfikacji Uczestnik wyjaśnia hierarchię priorytetów ochrony danych oraz wskazać protokoły awaryjnej komunikacji (szyfrowanie, VPN). | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje zagrożenia asymetryczne i identyfikuje mechanizmy dezinformacji oraz ataków socjotechnicznych (phishing, vishing). | Kryteria weryfikacji Uczestnik poprawnie rozróżnia typy zagrożeń i podaje strategie weryfikacji źródeł (fact-checking) w warunkach podwyższonego ryzyka. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża plan awaryjny w zakresie cyfrowej ciągłości działania i zarządzania zasobami informacyjnymi (np. procedury offline access, backup zaszyfrowanych danych). | Kryteria weryfikacji Uczestnik wskazuje niezbędne etapy tworzenia i utrzymania zaszyfrowanych kopii zapasowych (backup) oraz określa procedury odzyskiwania danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje ryzyko utraty danych i optymalizuje ustawienia zabezpieczeń w kluczowych aplikacjach (np. menedżery haseł, uwierzytelnianie dwuskładnikowe). | Kryteria weryfikacji Uczestnik ocenia poziom ryzyka poszczególnych kont oraz wskazać najlepsze praktyki w zakresie twardych haseł i ich rotacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Określa kluczowe zasady First Aid (pierwszej pomocy) i planuje zawartość plecaka ucieczkowego (BOB) w kontekście utrzymania sprzętu komunikacyjnego w gotowości (np. ładowarki solarne, powerbanki). | Kryteria weryfikacji Uczestnik opisuje zawartość zestawu pierwszej pomocy i uzasadnia wybór źródeł zasilania awaryjnego dla urządzeń cyfrowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Podejmuje odpowiedzialność za bezpieczeństwo informacji, działając zgodnie z normami społecznymi i etyką w sytuacjach kryzysowych (Kompetencja Społeczna). | Kryteria weryfikacji Uczestnik uzasadnia konieczność zachowania dyskrecji, cierpliwości i uprzejmości (np. w komunikacji kryzysowej) oraz zna zasady etyki w ochronie danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Organizuje bezpieczne środowisko pracy/domowe poprzez wdrażanie zasad kontroli dostępu fizycznego i cyfrowego. | Kryteria weryfikacji Uczestnik opisuje różnice między kontrolą dostępu fizycznego a logicznego i wskazuje środki zabezpieczeń adekwatne do danego środowiska. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnionych do wydawania dokumentów potwierdzających uzyskanie kwalifikacji, w tym w zawodzie
- Nazwa Podmiotu prowadzącego walidacjęFUNDACJA MY PERSONALITY SKILLS
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa Podmiotu certyfikującegoFUNDACJA MY PERSONALITY SKILLS
- Podmiot certyfikujący jest zarejestrowany w BURTak
Dodatkowe pliki
Program
Program
Aby został zrealizowany główny cel usługi kursant powinien:
- Posiadać podstawową umiejętność obsługi komputera i przeglądarki internetowej, co jest niezbędne do wdrożenia protokołów cyberhigieny.
- Umieć obsługiwać edytor tekstu i arkusz kalkulacyjny (np. MS Office / Google Workspace) w stopniu umożliwiającym tworzenie notatek, zaszyfrowanych planów awaryjnych oraz proste wprowadzanie danych do gotowych tabel (nie jest wymagana zaawansowana znajomość).
- Wykazywać silną motywację do rozwoju osobistego oraz zdobycia przyszłościowych kompetencji zarządczych i obronnych, kluczowych w warunkach podwyższonego ryzyka.
- Być gotowym do aktywnego uczestnictwa w warsztatach, dyskusjach i pracy grupowej, co jest fundamentem w rozwoju kompetencji społecznych niezbędnych do zarządzania informacją w kryzysie.
Szkolenie zostało zaprojektowane zgodnie z założeniami Programu Rozwoju Technologii (PRT) Województwa Śląskiego i Funduszu Sprawiedliwej Transformacji (FST), stanowiąc strategiczne rozwinięcie kompetencji z obszarów:
- Zielonej Transformacji (PRT-3): Szkolenie bezpośrednio realizuje cele dekarbonizacji i zarządzania zasobami, przenosząc je na poziom gotowości kryzysowej. Uczy, jak optymalizować zużycie energii i zasobów (Zielone Kompetencje) oraz planować autonomię w warunkach braku infrastruktury (np. blackout) – co jest kluczowe dla ciągłości działania (BCP).
- Technologie ICT (PRT-4): Usługa koncentruje się na technologiach ICT wspierających zarządzanie bezpieczeństwem i informacją. Wymogi obronne wymuszają cyfryzację procesów ochrony i szyfrowania. Moduły dotyczące ochrony przed dezinformacją i planowania awaryjnej komunikacji rozwijają kompetencje z zakresu zarządzania krytycznymi zbiorami danych (Data Gaps Analysis) i wykorzystania systemów IT/szyfrowania do utrzymania bezpieczeństwa (PRT-4.7).
PROGRAM SZKOLENIA:
Moduł 1: Podstawy ryzyka kryzysowego i cyfrowej gotowości
- Wprowadzenie do zarządzania ryzykiem cyfrowym w skrajnych scenariuszach (m.in. blackout, konflikt).
- Analiza celów ataku na jednostkę i firmę w kontekście gotowości obronnej.
- Wdrażanie koncepcji Cyfrowego Plecaka Ucieczkowego (BOB) i strategii "zero zaufania".
Moduł 2: Zaawansowana cyberhigiena awaryjna
- Praktyczne wdrażanie protokołów bezpieczeństwa w warunkach odcięcia od sieci.
- Zasady twardych haseł w kryzysie, rotacja i zarządzanie nimi za pomocą menedżerów haseł.
- Charakteryzowanie i wdrażanie uwierzytelniania wieloskładnikowego (MFA) poza tradycyjnymi sieciami.
Moduł 3: Zarządzanie informacją i komunikacja awaryjna
- Analiza prawnych i etycznych aspektów szyfrowania (RODO, tajemnica korespondencji) w sytuacji zagrożenia.
- Wdrażanie bezpiecznych, zaszyfrowanych kanałów komunikacji i planów komunikacji offline.
Moduł 4: Dezinformacja, propaganda i inżynieria społeczna
- Definiowanie mechanizmów propagandy i dezinformacji w konflikcie.
- Techniki fact-checkingu w warunkach braku mediów i chaosu informacyjnego.
- Organizacja bezpiecznego środowiska informacyjnego i unikanie rozprzestrzeniania fake news.
Moduł 5: Cyfrowy plan przetrwania (Backup i Recovery)
- Wdrażanie łańcucha bezpiecznego backupu (zasada 3-2-1) dla krytycznych zasobów.
- Charakteryzowanie typów szyfrowania dla kopii zapasowych i analiza zagrożenia ransomware.
Moduł 6: Identyfikacja i reagowanie na incydenty
- Definiowanie różnicy między atakiem a incydentem bezpieczeństwa.
- Planowanie procedur postępowania po włamaniu na konto firmowe/prywatne.
- Organizowanie awaryjnego odzyskiwania dostępu i danych.
Moduł 7: Bezpieczeństwo urządzeń i infrastruktury
- Analiza słabych punktów urządzeń mobilnych (telefony, laptopy) i ich zabezpieczanie.
- Określanie zasad bezpiecznego korzystania z publicznych sieci i ładowania awaryjnego (np. powerbanki, ładowarki solarne).
- Wdrażanie zasad kontroli dostępu fizycznego i cyfrowego do sprzętu.
Moduł 8 WALIDACJA
Szkolenie realizowanie w godzinach zegarowych, przerwy wliczają się w czas trwania usługi.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 13 Moduł 1: Podstawy ryzyka kryzysowego i cyfrowej gotowości | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:45 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 2 z 13 Przerwa | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 11:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 13 Moduł 2: Zaawansowana cyberhigiena awaryjna | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:45 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 4 z 13 Przerwa | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 13 Moduł 3: Zarządzanie informacją i komunikacja awaryjna | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:45 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 6 z 13 Przerwa | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 13 Moduł 4: Dezinformacja, propaganda i inżynieria społeczna | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 18:30 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 8 z 13 Moduł 5: Cyfrowy plan przetrwania (Backup i Recovery) | Prowadzący Konstancja Iwanek | Data realizacji zajęć 31-01-2026 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 20:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 13 Moduł 6: Identyfikacja i reagowanie na incydenty | Prowadzący Konstancja Iwanek | Data realizacji zajęć 01-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 10 z 13 Przerwa | Prowadzący Konstancja Iwanek | Data realizacji zajęć 01-02-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 11 z 13 Moduł 7: Bezpieczeństwo urządzeń i infrastruktury | Prowadzący Konstancja Iwanek | Data realizacji zajęć 01-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 12 z 13 Przerwa | Prowadzący Konstancja Iwanek | Data realizacji zajęć 01-02-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 13 z 13 Walidacja | Prowadzący - | Data realizacji zajęć 01-02-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 294,12 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 294,12 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 300,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 300,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 300,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 300,00 PLN |
Prowadzący
Prowadzący
Konstancja Iwanek
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Warunki Uczestnictwa
- Wymagania formalne: Pełnoletność.
- Wiedza i umiejętności: Wymagana jest podstawowa umiejętność obsługi komputera i korzystania z Internetu. Nie jest wymagane specjalistyczne wykształcenie informatyczne.
- Wymagania techniczne: Uczestnik powinien posiadać własne urządzenie mobilne (smartfon/laptop) do pracy podczas warsztatów, co pozwoli na spersonalizowane wdrożenie poznanych protokołów bezpieczeństwa.
Dodatkowe Informacje o Usłudze
- Materiały dla uczestników: Uczestnicy otrzymają kompletny skrypt szkoleniowy (obejmujący teorię i protokoły postępowania awaryjnego), długopis i notatnik do sporządzania notatek oraz listę rekomendowanych narzędzi do bezpiecznej komunikacji i weryfikacji informacji.
- Udogodnienia w miejscu realizacji: W miejscu realizacji usługi zapewniona jest Klimatyzacja oraz dostęp do Wi-Fi (wykorzystywany do ćwiczeń na kontrolowanej sieci).
- Zgodność z Funduszami (PRT/FST): Szkolenie jest zaprojektowane zgodnie z założeniami Funduszu Sprawiedliwej Transformacji (FST) w obszarze rozwijania zielonych kompetencji i podnoszenia odporności cyfrowej i społecznej, co jest kluczowe dla ciągłości funkcjonowania przedsiębiorstw i regionów w warunkach kryzysu (Obszar PRT 3).
Informacje dodatkowe
Walidacja i certyfikacja przebiega pod nadzorem komisji walidacyjnej, która składa się z osób nieuczestniczących w procesie szkoleniowym i spełniających kryteria kwalifikacyjne określone w Zintegrowanym Systemie Kwalifikacji (ZSK).
Usługa realizowana w formie usługi stacjonarnej zostanie w całości zrealizowana zgodnie z aktualnie obowiązującymi przepisami prawa i zaleceniami Ministerstwa Zdrowia i Głównego Inspektoratu Sanitarnego.
Podstawy prawne zwolnienia z vat : 1. Rozporządzenie Ministra Finansów z dn. 20.12.2013 r. paragraf 3 ust 1 pkt.14. Zwalnia się od podatku usługi kształcenia zawodowego lub przekwalifikowania zawodowego , finansowane w co najmniej 70 % ze środków publicznych oraz świadczenie usług i dostawę towarów ściśle z tymi usługami związane.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi