Cyberbezpieczeństwo w codziennej pracy – szkolenie praktyczne
Cyberbezpieczeństwo w codziennej pracy – szkolenie praktyczne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa szkoleniowa jest skierowana do wszystkich pracowników jednostek samorządu terytorialnego i przedsiębiorstw, którzy w codziennej pracy korzystają z komputera, poczty elektronicznej, systemów informatycznych lub przetwarzają informacje służbowe. Są to m.in. pracownicy administracyjni, biurowi, techniczni, obsługujący dokumentację, komunikację wewnętrzną oraz podstawowe narzędzia cyfrowe. Do grupy należą osoby o różnym poziomie doświadczenia – zarówno pracownicy początkujący, jak i wieloletni użytkownicy systemów IT, którzy nie pełnią jednak funkcji specjalistycznych w obszarze bezpieczeństwa informacji. Uczestnicy powinni wykonywać zadania związane z obiegiem dokumentów, kontaktami e-mailowymi, pracą na danych oraz obsługą systemów organizacyjnych, gdzie kluczowe jest przestrzeganie zasad cyberbezpieczeństwa i właściwe reagowanie na zagrożenia. Szkolenie kierowane jest do osób chcących zwiększyć świadomość zagrożeń oraz rozwijać kompetencje bezpiecznej pracy w środowisku cyfrowym.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji04-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Uczestnik po zakończeniu szkolenia będzie rozpoznawał zagrożenia cyberbezpieczeństwa, stosował zasady ochrony informacji oraz bezpiecznej pracy z danymi, tworzył i wykorzystywał silne hasła oraz uwierzytelnianie 2FA, analizował i oceniał ryzykowne sytuacje, a także reagował na incydenty bezpieczeństwa i zgłaszał je zgodnie z procedurami obowiązującymi w organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik definiuje podstawowe pojęcia i zasady bezpieczeństwa informacji. | Kryteria weryfikacji Uczestnik rozróżnia kluczowe pojęcia związane z bezpieczeństwem informacji (poufność, integralność, dostępność). | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik klasyfikuje podstawowe zagrożenia cyberbezpieczeństwa i ich źródła. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik charakteryzuje wymagania prawne i organizacyjne dotyczące bezpieczeństwa informacji. | Kryteria weryfikacji Uczestnik opisuje obowiązki pracownika wynikające z KRI, uoKSC i RODO | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik identyfikuje elementy organizacyjnych zasad bezpieczeństwa, w tym procedury reagowania na incydenty. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik analizuje ryzykowne sytuacje i rozpoznaje próby ataków socjotechnicznych. | Kryteria weryfikacji Uczestnik wskazuje elementy świadczące o potencjalnym phishingu na przykładach wiadomości i stron. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik ocenia, czy dane zachowanie użytkownika stanowi ryzyko dla bezpieczeństwa informacji. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Uczestnik tworzy bezpieczne hasło zgodne z zasadami organizacji i stosuje 2FA w zadaniu symulowanym. | Kryteria weryfikacji Uczestnik uzasadnia konieczność stosowania ustalonych procedur bezpieczeństwa w codziennych działaniach. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik deklaruje gotowość współpracy z przełożonymi i zespołem przy zgłaszaniu incydentów. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Tytuł: Cyberbezpieczeństwo w codziennej pracy – szkolenie praktyczne
Forma świadczenia usługi: zdalna w czasie rzeczywistym
Czas trwania usługi: 8 godzin dydaktycznych
Godziny realizacji: 8:30 do 14:30
Teoria: 4 godziny dydaktyczne
Praktyka: 3 godziny dydaktyczne
Przerwy: 1 godzina dydaktyczna wliczona w czas szkolenia
Cele szkolenia:
Uczestnik po zakończeniu szkolenia będzie rozpoznawał zagrożenia cyberbezpieczeństwa, stosował zasady ochrony informacji oraz bezpiecznej pracy z danymi, tworzył i wykorzystywał silne hasła oraz uwierzytelnianie 2FA, analizował i oceniał ryzykowne sytuacje, a także reagował na incydenty bezpieczeństwa i zgłaszał je zgodnie z procedurami obowiązującymi w organizacji.
Grupa docelowa:
Usługa szkoleniowa jest skierowana do wszystkich pracowników jednostek samorządu terytorialnego i przedsiębiorstw, którzy w codziennej pracy korzystają z komputera, poczty elektronicznej, systemów informatycznych lub przetwarzają informacje służbowe. Są to m.in. pracownicy administracyjni, biurowi, techniczni, obsługujący dokumentację, komunikację wewnętrzną oraz podstawowe narzędzia cyfrowe. Do grupy należą osoby o różnym poziomie doświadczenia – zarówno pracownicy początkujący, jak i wieloletni użytkownicy systemów IT, którzy nie pełnią jednak funkcji specjalistycznych w obszarze bezpieczeństwa informacji. Uczestnicy powinni wykonywać zadania związane z obiegiem dokumentów, kontaktami e-mailowymi, pracą na danych oraz obsługą systemów organizacyjnych, gdzie kluczowe jest przestrzeganie zasad cyberbezpieczeństwa i właściwe reagowanie na zagrożenia. Szkolenie kierowane jest do osób chcących zwiększyć świadomość zagrożeń oraz rozwijać kompetencje bezpiecznej pracy w środowisku cyfrowym.
Liczba osób: max 20 uczestników
Terener i walidator:
W ramach realizacji usługi zachowany jest wyraźny podział ról trenera i walidatora, zgodnie z wymaganiami systemu BUR.
Trener odpowiada za przygotowanie i przeprowadzenie procesu edukacyjnego, w tym za wsparcie uczestników w osiąganiu założonych efektów uczenia się oraz za zebranie wymaganych dowodów i deklaracji uczestników.
Walidator nie uczestniczy w procesie szkoleniowym i nie wpływa na sposób przygotowania dokumentacji. Jego zadaniem jest niezależna ocena efektów uczenia się osiągniętych przez uczestników, na podstawie przekazanych materiałów. Ocena ta odbywa się zgodnie z przyjętymi standardami walidacji, przy zachowaniu pełnej neutralności i obiektywizmu.
Zakres tematyczny szkolenia:
Podstawy bezpieczeństwa informacji
- kluczowe pojęcia i definicje
- standardy i regulacje dotyczące bezpieczeństwa
- polityki i procedury bezpieczeństwa w organizacji
- obowiązki pracownika wynikające z KRI, uoKSC i RODO
- rola pracownika w Systemie Zarządzania Bezpieczeństwem Informacji
Najczęstsze zagrożenia w środowisku cyfrowym
- błędy użytkowników jako główna przyczyna incydentów
- socjotechniki (phishing, vishing, smishing)
- oszustwa typu BEC
- malware: ransomware, trojany, spyware
- rozpoznawanie podejrzanych wiadomości, linków i załączników
Ochrona informacji w praktyce
- zasady bezpiecznej pracy z danymi
- poufność stanowiska pracy (ekran, dokumenty, rozmowy)
- tworzenie i stosowanie silnych haseł
- uwierzytelnienie dwuskładnikowe (2FA)
- przechowywanie i niszczenie dokumentów
- zabezpieczenia fizyczne i organizacyjne
Reagowanie na incydenty bezpieczeństwa
- rodzaje incydentów i ich symptomy
- pierwsze kroki po podejrzeniu incydentu
- zgłaszanie incydentów zgodnie z procedurami organizacji
- zachowania minimalizujące szkody
- przykłady realnych incydentów i analiza działań
Walidacja usługi
Metody szkoleniowe:
- Wykłady teoretyczne.
- Prezentacja
- Ćwiczenia praktyczne
- Konsultacje indywidualne i grupowe
- Dyskusje grupowe: Rozwiązywanie problemów i analiza przypadków.
Weryfikacja efektów uczenia się:
- Test wiedzy (pre- i post-test)
- Feedback od prowadzącego
- Test walidacyjny
- Ankieta ewaluacyjna
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Powitanie uczestników, przedstawienie zasad i celów szkolenia oraz krótkie omówienie znaczenia bezpieczeństwa informacji w codziennej pracy. | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 08:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 2 z 9 Bezpieczeństwo informacji – podstawy Omówienie kluczowych pojęć, standardów, procedur organizacyjnych, obowiązków z KRI uoKSC i RODO oraz roli pracownika w SZBI z krótkim ćwiczeniem sytuacyjnym. | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:45 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 9 Przerwa | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 10:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 9 Najczęstsze zagrożenia w pracy Przedstawienie błędów użytkowników, metod socjotechniki, oszustw BEC oraz rozpoznawania podejrzanych e-maili z analizą realnych przykładów i ćwiczeniami. | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 5 z 9 Przerwa | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 9 Zasady bezpiecznej pracy z danymi, ochrona stanowiska, tworzenie silnych haseł, stosowanie 2FA, prawidłowe przechowywanie i niszczenie dokumentów oraz odpowiedzialność pracownika. | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 7 z 9 Przerwa | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 8 z 9 Reagowanie na incydenty Wyjaśnienie czym jest incydent bezpieczeństwa, jak go rozpoznać i zgłosić, jakie działania podjąć po kliknięciu w podejrzany link oraz ćwiczenie procedury zgłaszania. | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 9 Walidacja usługi | Prowadzący Stanisław Chyb | Data realizacji zajęć 05-02-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 750,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 750,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 93,75 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 93,75 PLN |
Prowadzący
Prowadzący
Stanisław Chyb
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzymuje kompletny skrypt szkoleniowy w pdf zawierający najważniejsze informacje i materiały omawiane podczas zajęć.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach i doradztwie, które dofinansowane są z funduszy europejskich jest założenie konta indywidualnego, a później firmowego w Bazie Usług Rozwojowych. Następnie zapis na wybrane szkolenie za pośrednictwem Bazy Usług Rozwojowych, spełnienie warunków przedstawionych przez danego Operatora, który dysponuje funduszami. Złożenie dokumentów o dofinansowanie do usługi rozwojowej u Operatora Usługi, zgodnie z wymogami jakie określił.
Ponadto niezbędnym warunkiem do nabycia kompetencji jest pełnoletność, wykształcenie co najmniej średnie, wypełnienie testu wiedzy lub odbycie rozmowy kwalifikacyjnej przed i po szkoleniu.
Informacje dodatkowe
Planujemy trzy 15 minutowe przerwy pomiędzy modułami. Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%.W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Warunkiem zaliczenia jest napisanie pre i post testów oraz testu walidacyjnego.
Uczestnictwo w min. 80% zajęć liczone na podstawie listy obecności w każdym dniu szkolenia.
Uczestnicy są świadomi, że usługa realizowana z dofinansowaniem może podlegać monitoringowi ze strony Operatora lub PARP i wyrażają zgodę na jego przeprowadzenie.
Uczestnik otrzyma zaświadczenie ze szkolenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, łącze internetowe – min. 5mb/s
- Przeglądarka internetowa – Chrome, Firefox lub Microsoft Edge. W przypadku Mac OS – Safari
- Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie, mikrofonu lub zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
- Uczestnik musi mieć zapewniony sprzęt komputerowy we własnym zakresie z dostępem do kamery i mikrofonu.