Cyberbezpieczeństwo w pracy biurowej – usługa szkoleniowa
Cyberbezpieczeństwo w pracy biurowej – usługa szkoleniowa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- Pracownicy biurowi, administracja, sekretariaty, recepcje, kancelarie, działy kadr, księgowości, obsługi klienta, back-office itp.
- Pracownicy jednostek administracji publicznej oraz firm prywatnych przetwarzający dane i informacje (w tym dane osobowe).
- Osoby przygotowujące się do pracy na stanowiskach administracyjnych.
- pracownicy i/lub właściciele pracujący z komputerem, Internetem oraz urządzeniami mobilnymi
- pracownicy z sektora MSP
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji22-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi44
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa „Cyberbezpieczeństwo w pracy biurowej – usługa szkoleniowa” przygotowuje do zwiększenia świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci poprzez rozwijanie rozumienia oraz praktycznego stosowania najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym na stanowiskach biurowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Omawia podstawowe pojęcia związane z cyberbezpieczeństwem i higieną w sieci, takie jak malware, phishing, bezpieczne hasła i szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje wymienione pojęcia i opisuje ich znaczenie w kontekście bezpieczeństwa sieciowego. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Charakteryzuje różne typy zagrożeń cyfrowych oraz metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik wymienia i opisuje co najmniej trzy różne typy zagrożeń, podając przykłady oraz sposoby ich identyfikacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Definiuje znaczenie aktualizacji oprogramowania w kontekście zabezpieczeń cyfrowych. | Kryteria weryfikacji Uczestnik wyjaśnia, dlaczego regularne aktualizacje oprogramowania są kluczowe dla zachowania bezpieczeństwa systemów i danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje praktyki tworzenia i zarządzania bezpiecznymi hasłami. | Kryteria weryfikacji Uczestnik demonstruje umiejętność tworzenia silnych haseł i korzystania z menedżerów haseł do ich przechowywania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Identyfikuje i reaguj na próby phishingu i inne oszustwa internetowe. | Kryteria weryfikacji Uczestnik poprawnie identyfikuje fałszywe wiadomości e-mail i strony internetowe oraz zna procedury reagowania na te zagrożenia. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z sieci publicznych i prywatnych. | Kryteria weryfikacji Uczestnik potrafi skonfigurować bezpieczne połączenie sieciowe i stosuje praktyki ochrony prywatności podczas korzystania z sieci publicznych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1:
- wprowadzenie do szkolenia
- audyt cyberbezpieczeństwa
- istota i podstawowe terminy w zakresie cyberbezpieczeństwa
- podstawy prawne cyberbezpieczeństwa i zalecenia ENISA
- najpopularniejsze ataki cybernetyczne
Dzień 2:
- ćwiczenie: phishing
- przestępstwa finansowe w przestrzeni cyfrowej
- zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego
- jak działa i jak wybrać menadżera haseł?
- dlaczego tak często hakerzy łamią hasła?
- dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce
Dzień 3:
- szyfrowanie plików,folderów i pendrive‘ów w praktyce
- jak chronić dane osobowe zgodnie z RODO?
- zastrzeż swój PESEL
- jak robić backup danych?
Dzień 4:
- dlaczego warto korzystać z„chmury”?
- wykorzystywanie AI przez cyberprzestępców – jak nie dać się nabrać?
- jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN
- co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów
- co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna
Dzień 5:
- jak wzmocnić kulturę cyberbezpieczeństwa w organizacji?
- jak rodzą się fake newsy przez wykorzystywanie narzędzi AI?
- ćwiczenie grupowe: symulacje ataków cybernetycznych
- narzędzia i programy wzmacniające bezpieczeństwo cyfrowe
- Podsumowanie
- Test teoretyczny z wynikiem generowanym automatycznie - walidacja
1) Godziny i forma
Szkolenie odbywa się w godzinach dydaktycznych (1 godz. = 45 minut), łącznie 44 godziny dydaktyczne. Usługa realizowana jest zdalnie, w czasie rzeczywistym, na platformie Google Meet. Przerwy nie są wliczane do czasu szkolenia. Grupy: 1–15 osób.
2) Metoda prowadzenia
Zajęcia prowadzone są metodami interaktywnymi i aktywizującymi: krótkie wprowadzenia trenera, studia przypadków, ćwiczenia indywidualne, quizy on-line, dyskusje moderowane, praca na checklistach i prostych procedurach.
3) Grupa docelowa. Usługa skierowana jest do:
- pracowników biurowych, administracji, sekretariatów, recepcji, kancelarii, działów kadr, księgowości, obsługi klienta, back-office itp.,
- pracowników jednostek administracji publicznej oraz firm prywatnych przetwarzających dane i informacje (w tym dane osobowe),
- osób przygotowujących się do pracy na stanowiskach administracyjnych.
4) Cel edukacyjny. Usługa „Cyberbezpieczeństwo w pracy biurowej – usługa szkoleniowa” przygotowuje do zwiększenia świadomości i kompetencji uczestników w zakresie cyberbezpieczeństwa oraz higieny w sieci poprzez rozwijanie rozumienia oraz praktycznego stosowania najlepszych praktyk i strategii obrony przed zagrożeniami cybernetycznymi w środowisku zawodowym na stanowiskach biurowych.
5) Walidacja – kryteria ogólne
Ocena efektów uczenia się prowadzona jest za pośrednictwem standaryzowanego testu dostępnego online, którego wynik generowany jest automatycznie przez system, bez udziału człowieka. Mechanizm walidacji działa niezależnie od procesu szkoleniowego (nie jest obsługiwany przez trenera ani zespół prowadzący), co zapewnia rozdzielność obu procesów. Test ma z góry określone progi zaliczeniowe, a wyniki wraz z metadanymi (data/godzina, czas trwania, identyfikator uczestnika) są archiwizowane w systemie, a informacja o rezultacie udostępniana jest uczestnikowi niezwłocznie. Tym samym warunek rozdzielności procesów szkolenia i walidacji pozostaje zachowany. Test składa się z dwudziestu pytań jednokrotnego wyboru (cztery warianty odpowiedzi). Uczestnik rozwiązuje test w programie Google Forms, oświadczając o niekorzystaniu z pomocy dydaktycznych przy jego rozwiązywaniu. Każde pytanie punktowane jest po jeden punkt. Nie ma punktów ujemnych.
Uczestnik otrzyma zaświadczenie po spełnieniu dwóch warunków:
- frekwencja co najmniej 80% czasu szkolenia (bez przerw) oraz
- wynik walidacji na poziomie minimum 80% (test teoretyczny z wynikiem generowanym automatycznie)
6) Charakter usługi (VAT)
Szkolenie stanowi usługę kształcenia zawodowego w rozumieniu art. 43 ust. 1 pkt 29 ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług, tj. nauczanie pozostające w bezpośrednim związku z branżą i zawodem pracowników biurowych i administracji oraz służące uzyskaniu lub uaktualnieniu wiedzy do celów zawodowych, zgodnie z definicją przyjętą w rozporządzeniu wykonawczym Rady UE nr 282/2011.
7) Minimalne wymagania: Uczestnicy nie muszą posiadać doświadczenia, wiedzy ani umiejętności w zakresie bezpieczeństwa cyfrowego.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 36 wprowadzenie do szkolenia – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 36 audyt cyberbezpieczeństwa – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 36 istota i podstawowe terminy w zakresie cyberbezpieczeństwa – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 36 podstawy prawne cyberbezpieczeństwa i zalecenia ENISA – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 36 najpopularniejsze ataki cybernetyczne – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 23-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:45 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 8 z 36 ćwiczenie: phishing | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 36 przestępstwa finansowe w przestrzeni cyfrowej – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 36 zasady ustalania haseł zgodnie z obecnymi standardami bezpieczeństwa cyfrowego – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 36 jak działa i jak wybrać menadżera haseł? – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 36 dlaczego tak często hakerzy łamią hasła? – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 24-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:45 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 15 z 36 dlaczego samo hasło nie wystarczy? Autoryzacja dwuskładnikowa w praktyce – ćwiczenia | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 16 z 36 szyfrowanie plików,folderów i pendrive‘ów w praktyce – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 17 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 18 z 36 jak chronić dane osobowe zgodnie z RODO? – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 36 zastrzeż swój PESEL – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 20 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 21 z 36 jak robić backup danych? – ćwiczenia | Prowadzący Marta Schneider | Data realizacji zajęć 25-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:45 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 22 z 36 dlaczego warto korzystać z„chmury”? – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 23 z 36 wykorzystywanie AI przez cyberprzestępców – jak nie dać się nabrać? – ćwiczenia | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 24 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 36 jak zabezpieczyć swój sprzęt i prywatność? Programy antywirusowe, firewall, tryb incognito, cookies, VPN – współdzielenie ekranu | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 26 z 36 co o nas wiedzą? - socjotechniki wykorzystywane przez hakerów – wideokonferencja | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 27 z 36 Przerwa | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 28 z 36 co zrobić, gdy zostanę zaatakowany? Procedura formalna i komunikacyjna – ćwiczenia | Prowadzący Marta Schneider | Data realizacji zajęć 26-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:45 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 29 z 36 jak wzmocnić kulturę cyberbezpieczeństwa w organizacji? – chat | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 30 z 36 jak rodzą się fake newsy przez wykorzystywanie narzędzi AI? – wideokonferencja | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 31 z 36 Przerwa | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 32 z 36 ćwiczenie: symulacje ataków cybernetycznych | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 33 z 36 narzędzia i programy wzmacniające bezpieczeństwo cyfrowe – wideokonferencja | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 34 z 36 Przerwa | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 35 z 36 Podsumowanie – chat | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 36 z 36 Test teoretyczny z wynikiem generowanym automatycznie - walidacja | Prowadzący DOMINIK HAMERA | Data realizacji zajęć 27-02-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 8 610,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 7 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 195,68 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 159,09 PLN |
Prowadzący
Prowadzący
DOMINIK HAMERA
Od ponad 8 lat prowadzi przedsiębiorstwo doradcze w zakresie pozyskiwania funduszy unijnych, zarządzania strategicznego w firmie. Zajmuje się oceną i kontroli systemu organizacji procesów zachodzących w firmie.
Posiada wykształcenie wyższe zdobyte na AWF Warszawa, kierunek wychowanie fizyczne, specjalizacja menedżer. Współpracuje z Ministerstwem Sportu i Turystyki.
Przeprowadził ponad 1000 godzin szkoleń dla firm z sektora MŚP oraz organizacji pozarządowych. Współpracuje z podmiotami ekonomii społecznej. Prowadzi diagnozy potrzeb rozwojowych oraz szkoleniowych. Prowadzi szkolenia dla właścicieli firm oraz kadry kierowniczej z zarządzania strategicznego w firmie, zarządzania procesami oraz motywacyjne.
Marta Schneider
Specjalizuje się w łączeniu perspektywy bezpieczeństwa cyfrowego z rozwojem liderów i zespołów. 350 godzin szkoleń z przywództwa, budowania zespołów i umiejętności menedżerskich wykorzystuje do tego, by pokazywać, jak liderzy mogą realnie wzmacniać kulturę cyberbezpieczeństwa w organizacji – od zarządzania ryzykiem, przez kształtowanie postaw pracowników, po wdrażanie prostych, ale skutecznych procedur bezpieczeństwa.
Absolwentka socjologii (specjalność: praca socjalna) Uniwersytetu im. Adama Mickiewicza w Poznaniu, wyróżniona stypendium rektora za najwyższą średnią. Łączy wiedzę z socjologii, psychologii rozwoju człowieka i zarządzania konfliktem z praktyką w obszarze cyberbezpieczeństwa, przekładając ją na mierzalne rezultaty biznesowe oraz wzrost dojrzałości cyfrowej organizacji.
Posiada liczne certyfikaty z zakresu cyberbezpieczeństwa, które potwierdzają jej kompetencje w obszarze ochrony informacji, bezpiecznej pracy w środowiskach cyfrowych oraz budowania kultury bezpieczeństwa w organizacjach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały zostaną przesłane drogą mailową w formacie pdf. Uczestnik otrzyma:
1. skrypty
2. materiały video
Warunki uczestnictwa
Ukończony 18 rok życia.
Informacje dodatkowe
- Jeśli szkolenie będzie dofinansowane ze środków publicznych w co najmniej 70%, będzie zwolnione przedmiotowo z podatku VAT (podstawa prawna: par. 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
- Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub Partnera Operatora w danym projekcie PSF lub w którymkolwiek Regionalnym Programie lub FERS albo przez podmiot powiązany z Operatorem lub Partnerem kapitałowo lub osobowo.
Warunki techniczne
Warunki techniczne
1. Platforma komunikacyjna – Google Meet.
2. Wymagania sprzętowe:
- komputer z aktualnym systemem (Windows 10 lub nowszy / macOS 12 lub nowszy / aktualna dystrybucja Linux),
- aktualna przeglądarka (Chrome/Edge/Firefox/Safari – co najmniej dwie ostatnie wersje),
- stabilne łącze internetowe o przepustowości min. 10 Mb/s (pobieranie) i 2 Mb/s (wysyłanie),
- sprawna kamera komputerowa i mikrofon,
- sprawne słuchawki/ głośniki.
- Okres ważności linku: od godziny zegarowej przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny zegarowej po zakończeniu szkolenia w dniu ostatnim.