Cyberbezpieczeństwo pracowników biurowych - kurs o bezpieczeństwie IT
Cyberbezpieczeństwo pracowników biurowych - kurs o bezpieczeństwie IT
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób pracujących w sektorze IT, spełniających poniższe wymagania:
- podstawowa umiejętność obsługi komputera
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników100
- Data zakończenia rekrutacji08-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi6
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji w zakresie Bezpieczeństwa teleinformatycznego, dzięki którym uczestnik będzie samodzielnie rozpoznawał próby ataku cyberprzestępczego, bezpiecznie zarządzał miejscem pracy oraz danymi, do których ma dostęp oraz chronił własność firmy przed atakami socjotechnicznymi. Uczestnik po ukończonym szkoleniu nabędzie kompetencje społeczne takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Efekty dotyczące wiedzy: uczestnik chroni siebie i dane firmowe przed atakami socjotechnicznymi | Kryteria weryfikacji Rozpoznaje próby ataku na firmowe sieci, weryfikując adresy mailowe nadawcy, bezpieczeństwo linków, prawdziwość informacji | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik nabędzie kompetencje społeczne, takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu. | Kryteria weryfikacji Projektuje działania w oparciu o zasady empatii, budowania zaufania i efektywnej komunikacji | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Efekty dotyczące umiejętności: uczestnik bezpiecznie zarządza miejscem pracy oraz danymi | Kryteria weryfikacji Zabezpiecza wysyłane maile hasłem, szyfruje udostępniane dane firmowe | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Zwiększa bezpieczeństwo firmowych stron i platform | Kryteria weryfikacji Przeprowadza próby ataków DoS/DDoS i ataków 0-day na firmowe zasoby, w celu wykrycia błędów w zabezpieczeniach | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do cyberprzestępczości: Poznaj podstawy cyberbezpieczeństwa.
- Krajobraz zagrożeń 2024–2025 w Polsce i na świecie.
- Czy jestem atrakcyjnym klientem dla cyberprzestępcy?
- Rodzaje ataków na pracowników biurowych.
- Straty dla firmy: Skutki udanego cyberataku.
- Spam jako niegroźny sposób na groźne ataki.
- Phishing jako metoda okradania naszych kont bankowych.
- Opłacona faktura jako sposób przemycenia wirusa do naszego systemu.
- KSeF – czym jest i dlaczego może stać się atrakcyjnym celem ataków.
- Dlaczego KSeF nie musi zostać „zhakowany” aby doszło do nadużyć.
- Użytkownik jako najsłabsze ogniwo systemów informatycznych.
- Skuteczne metody ochrony przed cyberatakami.
- AI w rękach cyberprzestępców: Nowe zagrożenia z wykorzystaniem sztucznej inteligencji.
- AI – deepfake co to jest i jakie są rodzaje (generowanie głosu, spreparowanych dokumentów, komunikatów czy obrazów)
- Procedura weryfikacji danych i użytkowników na dwa kanały.
- Czy cyberprzestępca jest zawsze anonimowy?
- Ataki DoS/DDoS: Zagrożenia dla instytucji.
- Aktualizacja oprogramowania jak ważną rolę spełnia?
- Sieci Botnet: Jak cyberprzestępcy przejmują urządzenia.
- Bezpieczeństwo haseł: Jak cyberprzestępcy zdobywają Twoje hasła?
- Menadżer hasłem program, który zwiększa bezpieczeństwo.
- Metody logowania 2FA oraz MFA.
- Ataki socjotechniczne, czyli niewinne wyłudzanie danych z użyciem sztucznej inteligencji.
- Socjotechnika stara metoda w nowoczesnych atakach.
- Kradzież tożsamości w sieci, jakie to łatwe.
- Skimming kart płatniczych: Gdzie i kiedy ktoś może zeskanować Twoją kartę?
- Fizyczne bezpieczeństwo: Jak zabezpieczyć swoje miejsce pracy.
- Ataki za pomocą przenośnych nośników danych, co zrobić z takimi nośnikami.
- Sprzęt prywatny vs. firmowy: Jak zarządzać bezpieczeństwem urządzeń.
Walidacja jest wliczona w czas trwania szkolenia. Przerwy nie są wliczone w czas trwania szkolenia
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 725,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 590,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 120,95 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 98,33 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (link do materiałów producenta lub e-book, lub dostęp do materiałów autorskich, przygotowanych przez trenera, przesłane na adres e-mail uczestnika)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Informacje dodatkowe
- Jedna godzina lekcyjna to 45 minut.
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia.
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA Sp. z o.o.
Warunki techniczne
Warunki techniczne
WARUNKI TECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM i/lub MS Teams
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/training,catalog,6112/cyberbezpieczenstwo-pracownikow-biurowych-kurs-o-bezpieczenstwie-it