Szkolenie CompTIA Security+
Szkolenie CompTIA Security+
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie CompTIA Security+ jest skierowane do profesjonalistów IT, którzy zajmują się zapewnianiem bezpieczeństwa informacji w organizacjach. Grupa docelowa obejmuje administratorów systemów, inżynierów bezpieczeństwa, specjalistów ds. sieci oraz wszystkich, którzy odpowiedzialni są za ochronę danych i infrastruktury przed zagrożeniami cybernetycznymi.
Usługa adresowana również dla Uczestników projektu Kierunek – Rozwój, projektu Małopolski Pociąg do Kariery - sezon 1, oraz projektu Zachodniopomorskie Bony Szkoleniowe.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji17-04-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie CompTIA Security+ przygotowuje uczestników do samodzielnego skutecznego zapewniania bezpieczeństwa informacji w środowisku IT. Szkolenie koncentruje się na kluczowych aspektach ochrony danych, identyfikacji zagrożeń oraz stosowaniu skutecznych praktyk bezpieczeństwa, przygotowując profesjonalistów do skutecznego radzenia sobie z wyzwaniami związanymi z cyberbezpieczeństwem.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Wyjaśnia podstawowe koncepcje bezpieczeństwa oraz typy zagrożeń. | Wyjaśnia podstawowe terminy i koncepcje związane z bezpieczeństwem informacji. Identyfikuje i klasyfikuje różne typy zagrożeń (np. wirusy, malware, ataki DDoS). Porównuje skuteczność różnych strategii obrony przed zagrożeniami. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wyjaśnia i wdraża rozwiązania kryptograficzne. | Opisuje podstawowe mechanizmy kryptograficzne (np. szyfrowanie symetryczne, asymetryczne). Implementuje szyfrowanie danych za pomocą różnych metod. Wyjaśnia rolę certyfikatów cyfrowych i zarządza nimi. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wdraża zarządzanie tożsamością i dostępem. | Konfiguruje systemy zarządzania tożsamością (IAM). Definiuje i przyznaje role oraz uprawnienia użytkowników. Monitoruje i kontroluje dostęp do zasobów systemowych. | Test teoretyczny z wynikiem generowanym automatycznie |
| Projektuje i implementuje architekturę bezpiecznej sieci korporacyjnej oraz w chmurze. | Opracowuje plan bezpiecznej architektury sieci korporacyjnej. Konfiguruje elementy bezpieczeństwa w sieci korporacyjnej (np. zapory ogniowe, VPN). Implementuje zasady bezpieczeństwa w środowisku chmurowym. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wyjaśnia koncepcje odporności, zarządzania podatnościami oraz oceny możliwości bezpieczeństwa. | Definiuje metody zwiększania odporności infrastruktury IT. Prowadzi procesy zarządzania podatnościami (np. skanowanie podatności, patch management). Przeprowadza ocenę możliwości w zakresie bezpieczeństwa sieci i punktów końcowych. | Test teoretyczny z wynikiem generowanym automatycznie |
| Zwiększa bezpieczeństwo aplikacji oraz reaguje na incydenty i monitoruje bezpieczeństwo. | Implementuje zabezpieczenia w cyklu życia aplikacji (DevSecOps). Monitoruje systemy pod kątem incydentów bezpieczeństwa. Przeprowadza analizę i reakcję na incydenty bezpieczeństwa. | Test teoretyczny z wynikiem generowanym automatycznie |
| Analizuje wskaźniki złośliwej aktywności oraz zarządza bezpieczeństwem. | Identyfikuje wskaźniki kompromitacji (IoC) i analizuje złośliwą aktywność. Opracowuje i wdraża polityki bezpieczeństwa organizacji. Monitoruje przestrzeganie polityk bezpieczeństwa. | Test teoretyczny z wynikiem generowanym automatycznie |
| Wyjaśnia procesy zarządzania ryzykiem. | Definiuje i ocenia ryzyko związane z bezpieczeństwem informacji. Stosuje metody zarządzania ryzykiem (np. analiza ryzyka, plany awaryjne). Monitoruje i raportuje poziom ryzyka. | Test teoretyczny z wynikiem generowanym automatycznie |
| Podsumowuje koncepcje ochrony danych oraz zgodności z przepisami. | Wyjaśnia zasady ochrony danych. Implementuje procedury zgodności z przepisami ochrony danych. Monitoruje i raportuje zgodność z przepisami. | Test teoretyczny z wynikiem generowanym automatycznie |
| Korzysta z narzędzi pomocniczych i skryptowych oraz wdraża procedury operacyjne. | Używa narzędzi do monitorowania i analizowania bezpieczeństwa (np. SIEM, IDS). Implementuje i utrzymuje procedury operacyjne w zakresie bezpieczeństwa. | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie CompTIA Security+ ma na celu wyposażenie uczestników w zaawansowaną wiedzę i umiejętności z zakresu bezpieczeństwa informacyjnego. Uczestnicy zdobędą umiejętności w identyfikacji, analizie i reakcji na różnorodne zagrożenia cybernetyczne. Szkolenie skupia się również na konfiguracji i zarządzaniu zabezpieczeniami systemów operacyjnych i aplikacji, umożliwiając profesjonalistom skuteczne ochrona organizacji przed atakami. Po ukończeniu szkolenia, uczestnicy będą przygotowani do pełnienia roli specjalistów ds. bezpieczeństwa informacyjnego oraz skutecznego zarządzania aspektami cyberbezpieczeństwa w organizacjach.
Szkolenie składa się z wykładu wzbogaconego o prezentację. W trakcie szkolenia każdy Uczestnik wykonuje indywidualne ćwiczenia - laboratoria, dzięki czemu zyskuje praktyczne umiejętności. W trakcie szkolenia omawiane jest również studium przypadków, w którym Uczestnicy wspólnie wymieniają się doświadczeniami. Nad case-study czuwa autoryzowany Trener, który przekazuje informację na temat przydatnych narzędzi oraz najlepszych praktyk do rozwiązania omawianego zagadnienia.
Aby Uczestnik osiągnął zamierzony cel szkolenia niezbędne jest wykonanie przez niego zadanych laboratoriów.
Przed rozpoczęciem szkolenia Uczestnik rozwiązuje pre-test badający poziom wiedzy na wstępie.
Walidacja: Na koniec usługi Uczestnik wykonuje post-test w celu dokonania oceny wzrostu poziomu wiedzy (test teoretyczny z wynikiem generowanym automatycznie)
Szkolenie jest prowadzone na żywo (on-line), na platformie Microsoft Teams.
Szkolenie trwa 40 godzin dydaktycznych (1 godz. dydaktyczna = 45 minut) i jest realizowane w ciągu 5 dni.
Liczba godzin zajęć teoretycznych: 24, liczba godzin zajęć praktycznych (laboratoria): 16.
Czas trwania przerw nie wlicza się do ogólnej liczby godzin trwania usługi.
Trener ma możliwość przesunięcia przerw, tak aby dostosować harmonogram do potrzeb uczestników
Program szkolenia
Ogólne pojęcia związane z bezpieczeństwem
Kontrola bezpieczeństwa
Podstawowe pojęcia
Zarządzanie zmianami
Rozwiązania kryptograficzne
Zagrożenia, podatności i środki zaradcze
Podmioty stanowiące zagrożenie i ich motywacje:
Wektory zagrożeń i powierzchnie ataku
Podatności
Złośliwa działalność
Techniki ograniczania zagrożeń
Architektura bezpieczeństwa
Modele architektury
Infrastruktura przedsiębiorstwa
Ochrona danych
Odporność i odzyskiwanie danych Operacje związane z bezpieczeństwem
Zasoby obliczeniowe
Zarządzanie zasobami
Zarządzanie podatnościami
Alerty i monitorowanie
Bezpieczeństwo przedsiębiorstwa
Zarządzanie tożsamością i dostępem
Automatyzacja i koordynacja
Reagowanie na incydenty
Źródła danych
Zarządzanie programami bezpieczeństwa i nadzór
Zarządzanie bezpieczeństwem
Zarządzanie ryzykiem
Ryzyko związane z podmiotami zewnętrznymi
Zgodność z wymogami bezpieczeństwa
Audyty i oceny
Świadomość bezpieczeństwa
SOFTRONIC Sp. z o. o. zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku niezebrania się minimalnej liczby Uczestników tj. 3 osób.
Uczestnik/Uczestniczka Projektu „Program rozwoju kwalifikacji mieszkańców podregionu warszawskiego zachodniego” ma obowiązek uczestnictwa w minimum 80% czasu trwania UR.
Sposób potwierdzania frekwencji na szkoleniu: raport z logowań na platformie Microsoft Teams.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 Wprowadzenie do kurs, Koncepcje bezpieczeństwa, Kontrola bezpieczeństwa, Podmioty stwarzające zagrożenie (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 36 Wektory zagrożeń i powierzchnie ataku, Podatności (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 36 Algorytmy kryptograficzne, Infrastruktura klucza publicznego (on-line, na żywo, wykład + ćwiczenia ) | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 36 Wyjaśnienie rozwiązań kryptograficznych (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 04-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 36 Wdrażanie zarządzania tożsamością i dostępem (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 36 Architektura sieci korporacyjnej, Urządzenia zabezpieczające sieć, Bezpieczna komunikacja (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 36 Infrastruktura chmurowa, Systemy wbudowane i architektura Zero Trust, Zarządzanie aktywami (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 36 Bezpieczeństwo danych (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 05-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 36 Luki w zabezpieczeniach, Metody identyfikacji luk w zabezpieczeniach, Analiza i usuwanie luk w zabezpieczeniach (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 17 z 36 Zasady bezpieczeństwa sieci, Poprawa bezpieczeństwa sieci, Wdrożenie zabezpieczeń punktów końcowych (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 36 Wyjaśnianie zarządzania podatnościami(on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 36 Podstawowe zasady bezpieczeństwa protokołów aplikacji, Koncepcje bezpieczeństwa aplikacji w chmurze i siecii (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 06-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 36 Reagowanie na incydenty, Diagnostyka cyfrowa, Źródła danych (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 36 Narzędzia do alertów i monitorowania, Wskaźniki ataku złośliwego oprogramowania (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 26 z 36 Wskaźniki ataków fizycznych i sieciowych oraz ataków na aplikacje (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 27 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 36 Wskaźniki ataków fizycznych i sieciowych oraz ataków na aplikacje (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 07-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 36 Polityki, standardy i procedury, Zarządzanie zmianą, Automatyzacja i orkiestracja (on-line, na żywo, wykład + ćwiczenia) | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 30 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 31 z 36 Procesy i koncepcje zarządzania ryzykiem, Koncepcje zarządzania dostawcami (on-line, na żywo, wykład) | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 32 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 33 z 36 Audyty i oceny, Klasyfikacja danych i zgodność (on-line, na żywo, wykład + ćwiczenia ) | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 34 z 36 Przerwa | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 35 z 36 Polityki personalne, podsumowanie (on-line, na żywo, wykład) | Prowadzący Adam Kornacki | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 36 z 36 Walidacja: post-test (test teoretyczny z wynikiem generowanym automatycznie) | Prowadzący - | Data realizacji zajęć 08-05-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 535,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 138,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 112,50 PLN |
Prowadzący
Prowadzący
Adam Kornacki
Prowadzi szkolenia z zakresu Serwerów Microsoft, Office 365, Cyberbezpieczeństwo, Azure, Exchange, SharePoint, SCCM, SCOM.
Posiada liczne referencje od Klientów z sektora publicznego oraz prywatnego.
W ciągu ostatnich 5 lat przeprowadził ponad 700 godz. szkoleń zakresu tematycznego oferowanej usługi.
Doświadczenie zawodowe zdobyte nie wcześniej niż 5 lat przed datą wprowadzenia szczegółowych danych dotyczących oferowanej usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdemu Uczestnikowi zostaną przekazane autoryzowane materiały szkoleniowe CompTIA w formie elektronicznej:
- podręcznik w formie ebooka
- dostęp do środowiska laboratoryjnego
Warunki uczestnictwa
Przed przystąpieniem do szkolenia zaleca się posiadanie Certyfikatu CompTIA Network+ lub wiedzy równoważnej i dwuletniego doświadczenie na stanowisku administratora systemów/zabezpieczeń
Informacje dodatkowe
Istnieje możliwość zastosowania zwolnienia z podatku VAT dla szkoleń mających charakter kształcenia zawodowego lub służących przekwalifikowaniu zawodowemu pracowników, których poziom dofinansowania ze środków publicznych wynosi co najmniej 70% (na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. zmieniające rozporządzenie w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
Zawarto umowę z WUP w Szczecinie na świadczenie usług rozwojowych w ramach Projektu Zachodniopomorskie Bony Szkoleniowe.
Usługa jest skierowana do Uczestników Projektu MP.
kompetencja związana z cyfrową transformacją
UWAGA! Przed dokonaniem zgłoszenia / złożeniem wniosku o dofinansowanie prosimy o kontakt z SOFTRONIC w celu potwierdzenia terminu szkolenia oraz dostępności miejsc: e-mail: softronic@softronic.pl lub tel. 61 865 88 40
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w formule distance learning - szkolenie on-line w czasie rzeczywistym, w którym możesz wziąć udział z każdego miejsca na świecie.
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams, która umożliwia transmisję dwukierunkową, dzięki czemu Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 20Mb/s.
- wbudowane lub peryferyjne urządzenia do obsługi audio - słuchawki/głośniki, mikrofon oraz obowiązkowo kamera.
- zainstalowana przeglądarka internetowa - Microsoft Edge/ Internet Explorer 10+ / Google Chrome 39+ (sugerowana) / Safari 7+
- aplikacja MS Teams może zostać zainstalowana na komputerze lub można z niej korzystać za pośrednictwem przeglądarki internetowej