Szkolenie - Świadomość zagrożeń cybernetycznych – phishing, malware, bezpieczne hasła i ochrona tożsamości cyfrowej.
Szkolenie - Świadomość zagrożeń cybernetycznych – phishing, malware, bezpieczne hasła i ochrona tożsamości cyfrowej.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa szkoleniowa skierowana jest do dorosłych użytkowników Internetu – pracowników biurowych, administracyjnych, osób prowadzących działalność gospodarczą oraz użytkowników prywatnych, którzy korzystają z komputera, poczty elektronicznej, bankowości elektronicznej i mediów społecznościowych. Szkolenie przeznaczone jest dla osób na poziomie podstawowym, które chcą zwiększyć świadomość zagrożeń cybernetycznych oraz nauczyć się praktycznych zasad bezpiecznego korzystania z sieci.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji08-08-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi11
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem edukacyjnym usługi jest przygotowanie uczestników do świadomego i bezpiecznego korzystania z komputera, Internetu, poczty elektronicznej, bankowości elektronicznej oraz mediów społecznościowych. Po zakończeniu szkolenia uczestnik potrafi rozpoznawać najczęstsze zagrożenia cybernetyczne (phishing, malware, fałszywe strony), tworzyć i stosować silne hasła, korzystać z uwierzytelniania dwuskładnikowego oraz stosować podstawowe zasady ochrony tożsamości cyfrowej w życiu zawodowym i prywatnym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik rozpoznaje najczęstsze rodzaje zagrożeń cybernetycznych (phishing, malware, fałszywe strony www). | Uczestnik klasyfikuje przykładowe wiadomości i strony jako bezpieczne lub niebezpieczne. | Test teoretyczny |
| Uczestnik tworzy silne hasła i potrafi korzystać z menedżera haseł. | Uczestnik tworzy przykładowe silne hasło oraz zapisuje je w menedżerze haseł zgodnie z instrukcją trenera. | Obserwacja w warunkach symulowanych |
| Uczestnik stosuje podstawowe zasady ochrony tożsamości cyfrowej (bezpieczne logowanie, 2FA, ostrożność przy udostępnianiu danych). | Uczestnik wskazuje poprawne działania zabezpieczające w przedstawionych scenariuszach oraz samodzielnie proponuje sposób zabezpieczenia konta. | Obserwacja w warunkach symulowanych |
| Uczestnik wykazuje odpowiedzialność za bezpieczeństwo cyfrowe organizacji oraz gotowość do krytycznej oceny interakcji online, promując bezpieczne nawyki w środowisku pracy i reagując zgodnie z procedurami na próby manipulacji. | Identyfikuje własną rolę w systemie bezpieczeństwa firmy i wykazuje gotowość do brania odpowiedzialności za ochronę danych przed skutkami błędów ludzkich. | Obserwacja w warunkach symulowanych |
| Inicjuje działania zapobiegawcze poprzez zgłaszanie podejrzanych incydentów (np. próby phishingu) odpowiednim osobom lub działom wewnątrz organizacji. | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Zakres tematyczny:
1. Wprowadzenie do cyberbezpieczeństwa i aktualnych zagrożeń w sieci, omówienie najczęstszych błędów użytkowników i ich konsekwencji dla firmy.
2. Ataki „oczami hakera” – phishing, malware, przejęcia kont, kradzież tożsamości.
3. Zabezpieczanie urządzeń, haseł, poczty i komunikatorów w życiu prywatnym i zawodowym.
4. Social engineering – manipulacje na emocjach, presja czasu, fałszywy autorytet.
5. Rozpoznawanie podejrzanych wiadomości, stron i ogłoszeń, ćwiczenia na realnych przykładach.
6. Bezpieczna komunikacja online i nawyki „cyber‑higieny” na co dzień.
7. Podsumowanie, test wiedzy i omówienie dobrych praktyk do wdrożenia w firmie.
Szkolenie trwa 11 godzin dydaktycznych.
Kurs składa się z:
5 godzin dydaktycznych teorii
3 godzin dydaktycznych praktyki,
3 godzin dydaktycznych przerw oraz walidacji.
W liczbę godzin szkolenia wliczone są przerwy. Przerwy uwzględnione są również w harmonogramie.
Szkolenie odbywa się stacjonarnie.
Szkolenie ma charakter warsztatowy. Jest skierowane do osób dorosłych.
Walidacja zostanie przeprowadzona w oparciu o obserwacje w warunkach symulowanych oraz test teoretyczny. Walidator nie jest jednocześnie trenerem prowadzącym szkolenie. Wprowadzona została rozdzielność.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 10 Wprowadzenie do cyberbezpieczeństwa, najczęstsze błędy użytkowników i ich konsekwencje dla firmy | Prowadzący Maciej Radziwiłko | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 2 z 10 Przerwa | Prowadzący Maciej Radziwiłko | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat 3 z 10 Ataki oczami hakera – phishing, malware, przejęcia kont, kradzież tożsamości | Prowadzący Maciej Radziwiłko | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat 4 z 10 Przerwa | Prowadzący Maciej Radziwiłko | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat 5 z 10 Social engineering – manipulacje na emocjach, presja czasu, fałszywy autorytet | Prowadzący Maciej Radziwiłko | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat 6 z 10 Przerwa | Prowadzący Maciej Radziwiłko | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Przedmiot / temat 7 z 10 Rozpoznawanie podejrzanych wiadomości, stron i ogłoszeń, ćwiczenia na realnych przykładach | Prowadzący Ewelina Natkowska | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:30 | Liczba godzin 00:45 |
Przedmiot / temat 8 z 10 Przerwa | Prowadzący Ewelina Natkowska | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 15:45 | Liczba godzin 00:15 |
Przedmiot / temat 9 z 10 Bezpieczna komunikacja online i nawyki cyber‑higieny, podsumowanie i test wiedzy | Prowadzący Ewelina Natkowska | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Przedmiot / temat 10 z 10 Walidacja w formie testu oraz obserwacje w warunkach symulowanych | Prowadzący - | Data realizacji zajęć 17-08-2026 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 900,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 81,82 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 81,82 PLN |
Prowadzący
Prowadzący
Maciej Radziwiłko
Ewelina Natkowska
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają: prezentację ze szkolenia w formacie PDF, checklistę bezpiecznych zachowań w sieci (do wykorzystania w firmie i prywatnie), zestaw przykładowych fałszywych wiadomości i stron do samodzielnego przećwiczenia, dostęp do krótkiego testu online sprawdzającego wiedzę po szkoleniu.
Informacje dodatkowe
Informacje dodatkowe:
- W razie potrzeby szkolenie zostanie dostosowane do osób z niepełnosprawnościami.
- Harmonogram godzinowy szkolenia każdorazowo dostosowywany jest do grupy szkoleniowej.
- Godziny realizacji poszczególnych modułów szkolenia mogą ulec zmianie.
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
Przed złożeniem wniosku o dofinansowanie prosimy o kontakt, w celu rezerwacji miejsca.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi