Cyberbezpieczeństwo w pracy biurowej – jak chronić siebie i organizację w erze cyfrowych zagrożeń
Cyberbezpieczeństwo w pracy biurowej – jak chronić siebie i organizację w erze cyfrowych zagrożeń
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Grupa docelowa usługi
- Pracownicy sektora publicznego, samorządu i administracji publicznej
- Pracownicy biurowi
- Specjaliści niższego i wyższego szczebla
Wiedza wstępna oraz doświadczenie nie są wymagane
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji20-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi6
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo w pracy biurowej – jak chronić siebie i organizację w erze cyfrowych zagrożeń” przygotowuje do identyfikowania zagrożeń cybernetycznych, bezpiecznego korzystania z poczty elektronicznej, sieci i urządzeń mobilnych oraz stosowania zasad ochrony danych i cyberhigieny w pracy biurowej i poza nią.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Identyfikuje podstawowe rodzaje cyberzagrożeń biurowych. | Kryteria weryfikacji Wskazuje poprawne definicje phishingu, malware i ataku socjotechnicznego. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Klasyfikuje zasady bezpiecznego korzystania z poczty, sieci i haseł. | Kryteria weryfikacji Wybiera poprawne działania zwiększające bezpieczeństwo haseł. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Wskazuje bezpieczne zachowania przy korzystaniu z Wi-Fi i e-mail. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie tematu szkolenia – rola cyberbezpieczeństwa w szybko zmieniającym się świecie
- Definicja cyberbezpieczeństwa
- Rola cyberbezpieczeństwa w szybko zmieniającym się świecie
- Rodzaje zagrożeń
- Identyfikowanie ataków cyfrowych
- „Pomyśl zanim klikniesz” – rodzaje ataków hackerskich skierowane na pracowników biurowych
- Kampanie Phishingowe
- Przykłady z życia – zasady i wskazówki
- Podstawy cyberbezpieczeństwa podczas podróży służbowych
- Przykłady ataków na urządzenia mobilne, m.in. wiadomość o dopłacie do przesyłki czyli rodzaj ataku w czasie rzeczywistym
- Jak bezpiecznie przesyłać dane wrażliwe
- Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI. Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe
- Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki
- Sprawdzanie i analiza wiadomości email
- Czym są linki skrócone i jak je rozwinąć
- Jak szyfrować pliki
- Bezpieczeństwo haseł
- Budowa haseł
- Mnemotechniki
- Przechowywanie haseł
- Bezpieczniejsze metody logowania
- Praktyczne wskazówki dla użytkowników
- Bankowość elektroniczna – kierunki i trendy autoryzacji transakcji
- Profil zaufany a kwalifikowany podpis cyfrowy
- Przykłady kradzieży danych oraz wycieku
- Do czego cyberprzestępcy mogą wykorzystać nasze dane
- Do czego może doprowadzić zgubiony pendrive, tj. kradzież tożsamości
- Czym jest „Cebulka”, czyli handel danymi w sieci
- Podsłuchy w XXI wieku – prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym przez petenta
- Skutki cyberataku. Reputacja przychodzi piechotą, a odjeżdża Ferrari, czyli straty wynikające z udanego ataku na organizacje – przykłady z życia
- Gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku
- Cyberhigiena w sieci, czyli zbiór zasad i reguł postępowania dla pracowników biurowych zarówno w życiu zawodowym jak i prywatnym
- Dyskusje, odpowiedzi na pytania uczestników, podsumowanie szkolenia
- Walidacja
Usługa jest realizowana w godzinach zegarowych. W harmonogramie nie wyszczególniono przerw. Przerwy łącznie wyniosą 60 minut.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 2 Cyberbezpieczeństwo w pracy biurowej – jak chronić siebie i organizację w erze cyfrowych zagrożeń | Prowadzący wykładowca | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 15:50 | Liczba godzin 05:50 |
Przedmiot / temat zajęć 2 z 2 Walidacja | Prowadzący - | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 15:50 | Godzina zakończenia 16:00 | Liczba godzin 00:10 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 971,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 790,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 161,95 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 131,67 PLN |
Prowadzący
Prowadzący
wykładowca
Pełnił rolę Inspektora Ochrony Danych Osobowych oraz funkcję Pełnomocnika Prezesa Zarządu ds. Ochrony Informacji Niejawnych. Były kurator zawodowy.
Ekspert szkolony przez Agencję Bezpieczeństwa Wewnętrznego w zakresie ochrony informacji niejawnych NATO, Unii Europejskiej, Europejskiej Agencji Kosmicznej oraz ochrony informacji niejawnych w systemach teleinformatycznych.
Wykładowca na szkoleniach i warsztatach. Prelegent na konferencjach i kongresach. Autor licznych artykułów branżowych.
Zdobył doświadczenie w ostatnich 5 latach
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy online – materiały w wersji elektronicznej (pliki udostępnione dzień po szkoleniu).
Informacje dodatkowe
W przypadku dofinansowania usługi w minimum 70% ze środków publicznych zostanie zastosowane zwolnienie z VAT. Podstawa zwolnienia z VAT: Usługa podlega zwolnieniu z podatku od towarów i usług na podstawie §3 pkt 1,14 rozporządzenia Ministra Finansów z 20 grudnia 2013 roku w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t. jedn.Dz. U. z 2020 r., po. 1983.).
Warunki techniczne
Warunki techniczne
Szkolenie odbywa sie na platformie ZOOM. Niezbędnymi wymaganiami sprzętowymi jest komputer z dostępem do Internetu. Minimalna prędkość łącz sieciowego to 512 KB/sek. Nie jest konieczna instalacja na komputerze specjalnego oprogramowania - wystarczy aktualna wersja przeglądarki Google Chrome bądź Mozilla Firefox. Linki do połączenia na szkolenie są ważne jedynie w czasie jego trwania.
Pozostałe wymagania: Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej); System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS. Łącze internetowe o minimalnej przepustowości do zapewnienia transmisji dźwięku 512Kb/s, zalecane min. 2 Mb/s oraz min. 1 Mb/s do zapewnienia transmisji łącznie dźwięku i wizji, zalecane min. 2,5 Mb/s.