Cyberbezpieczeństwo w pracy
Cyberbezpieczeństwo w pracy
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Grupa docelowa usługi
Każda osoba nie zależnie od wieku czy zajmowane stanowiska, która chce poznać tajniki bezpieczeństwa w Internecie.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji01-12-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest edukacja uczestników w zakresie bezpieczeństwa w InternecieEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się uczestnik szkolenia:- pozna zagrożenia wewnętrzne i zewnętrzne firmy oraz osoby prywatnej - dowie się jakie tworzyć hasła aby dane były bezpieczne - zapozna się z wektorami cyberataków - dowie się jak zapobiegać atakom i minimalizować ich skutki | Kryteria weryfikacji uczestnik szkolenia:– poprawnie identyfikuje przykłady zagrożeń wewnętrznych (np. błędy pracowników, sabotaż, nieuprawniony dostęp), – wskazuje i opisuje zagrożenia zewnętrzne – potrafi stworzyć silne hasło zgodne z aktualnymi dobrymi praktykami (długość, złożoność, unikatowość), – potrafi wskazać elementy, które osłabiają hasło (np. dane osobowe, powtarzalność, powszechne schematy), – potrafi ocenić poziom bezpieczeństwa przykładowego hasła, - rozpoznaje sygnały ostrzegawcze, mogące świadczyć o próbie ataku, – potrafi wskazać podstawowe działania prewencyjne (aktualizacje, kopie zapasowe, polityki bezpieczeństwa, szkolenia), | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Test sprawdzający
- Wprowadzenie
3. Dane osobowe, wrażliwe dane osobowe przetwarzane w Internecie
4. Poufność, integralność, dostępność
5. Ryzykowne zachowania podczas pracy w Internecie
6. Wiarygodność pobieranych plików
7. Wewnętrzne i zewnętrzne zagrożenia firmy
8. Rodzaje cyberataków
9. Rodzaje złośliwego oprogramowania
10. Objawy ataku
11. Socjotechnika
12. Phishing
13. Niebezpieczne wiadomości email
14. Ataki DoS, DDoS
15. Minimalizacje skutków cyberataku
16. Ochrona urządzeń
17. Ochrona prywatności i danych w Internecie
18. Tworzenie silnych haseł
19. Kopie zapasowe
20. Zakończenie
21.Test
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 5 Wprowadzenie | Prowadzący Sylwia Sroka | Data realizacji zajęć 03-12-2025 | Godzina rozpoczęcia 07:00 | Godzina zakończenia 07:35 | Liczba godzin 00:35 |
Przedmiot / temat zajęć 2 z 5 Test | Prowadzący Sylwia Sroka | Data realizacji zajęć 03-12-2025 | Godzina rozpoczęcia 07:35 | Godzina zakończenia 07:45 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 3 z 5 Omówienie: cyberataki, zabezpieczenia, ochrona. | Prowadzący Sylwia Sroka | Data realizacji zajęć 03-12-2025 | Godzina rozpoczęcia 07:50 | Godzina zakończenia 14:35 | Liczba godzin 06:45 |
Przedmiot / temat zajęć 4 z 5 Test | Prowadzący Sylwia Sroka | Data realizacji zajęć 03-12-2025 | Godzina rozpoczęcia 14:35 | Godzina zakończenia 14:45 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 5 z 5 Zakończenie | Prowadzący Sylwia Sroka | Data realizacji zajęć 03-12-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 14:55 | Liczba godzin 00:10 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 900,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 90,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 90,00 PLN |
Prowadzący
Prowadzący
Sylwia Sroka
sposób jasny, cierpliwy i dostosowany do poziomu uczestników. Posiadam praktyczne (ponad 5-letnie) doświadczenie w prowadzeniu szkoleń indywidualnych oraz grupowych potwierdzone licznymi certyfikatami. Uczę podstawowej obsługi systemów operacyjnych, pakietu Microsoft Office, poczty elektronicznej itp. Zależy mi aby uczestnicy zajęć nabywali nie tylko wiedzę techniczną, ale także pewność siebie w samodzielnym korzystaniu z komputera.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- opracowania własne
- literatura
- symulacje (ćw.)
Informacje dodatkowe
Szkolenie rozpoczyna się oraz kończy testem sprawdzającym (test jednokrotnego wyboru), składającym się z min. 5 pytań.
W każdym pytaniu zawarta jest jedna poprawna odpowiedź. Nie ma punktów ujemnych oraz ułamkowych. Czas trwania testu to 10 minut.
W przypadku nie zaliczenia pozytywnie testu – nie ma testu poprawkowego.
Uzupełnione formularza testowego odbywa się elektronicznie. Wyniki są generowane automatycznie po zakończonym teście. Wyniki testu stanowią integralną część z listą obecności. Nie są udostępnianie i przekazywane uczestnikom. Służą do określenia poziomu posiadanej już wiedzy oraz tej nabytej podczas szkolenia.
Na zakończenie szkolenia, każdy uczestnik otrzymuje zaświadczenie o zakończeniu udziału w usłudze rozwojowej wraz ze wskazaniem osiągniętych efektów kształcenia.
Usługa w wymiarze 10h dydaktycznych.
Adres
Adres
Miejsce szkolenia to:
ul. Czerwonych Klonów 1
33-100 Tarnów
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe