Cyberbezpieczeństwo i przeciwdziałanie cyberprzestępczości w praktyce – cyfrowe i zielone kompetencje.
Cyberbezpieczeństwo i przeciwdziałanie cyberprzestępczości w praktyce – cyfrowe i zielone kompetencje.
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Szkolenie skierowane jest do wszystkich osób zainteresowanych tematyką cyberbezpieczeństwa i ochrony danych w środowisku pracy, w szczególności do pracowników mikro, małych i średnich przedsiębiorstw z województwa śląskiego biorących udział w projekcie 5.15. Uczestnikami mogą być pracownicy administracyjni, biurowi, kadra zarządzająca oraz właściciele firm, którzy chcą zwiększyć poziom bezpieczeństwa cyfrowego organizacji oraz odpowiedzialnie zarządzać danymi i zasobami.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji15-05-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi33
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do rozpoznawania i przeciwdziałania zagrożeniom cybernetycznym w środowisku pracy. Uczestnicy rozwijają wiedzę o rodzajach cyberataków i regulacjach prawnych, umiejętności zabezpieczania danych, urządzeń i komunikacji oraz kompetencje społeczne w zakresie odpowiedzialności i współpracy. Szkolenie wspiera rozwój cyfrowych i zielonych kompetencji, wzmacniając świadomość bezpieczeństwa i odpowiedzialne zarządzanie informacją.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje podstawowe rodzaje cyberzagrożeń | Uczestnik wskazuje i opisuje najczęstsze zagrożenia (phishing, malware, socjotechnika) | Test teoretyczny |
| Wyjaśnia podstawowe przepisy dotyczące cyberbezpieczeństwa (RODO, NIS2, KSC) | Uczestnik poprawnie wskazuje obowiązki organizacji wynikające z przepisów | Test teoretyczny |
| Opisuje zasady bezpiecznego korzystania z Internetu, poczty i urządzeń mobilnych | Uczestnik wskazuje konkretne działania zabezpieczające | Test teoretyczny |
| Rozróżnia podstawowe narzędzia ochrony danych i systemów | Uczestnik przypisuje zastosowanie narzędzi do rodzaju zagrożenia | Test teoretyczny |
| Uzasadnia znaczenie cyberbezpieczeństwa dla zrównoważonego rozwoju i ESG | Uczestnik wskazuje, jak bezpieczeństwo wpływa na efektywność i ochronę zasobów | Test teoretyczny |
| Rozpoznaje próby cyberataków (phishing, oszustwa) i reaguje zgodnie z procedurami | Uczestnik analizuje przykładowe wiadomości i stosuje odpowiednie działania | Analiza dowodów i deklaracji |
| Stosuje zasady cyberhigieny i podstawowe środki ochrony w miejscu pracy | Uczestnik poprawnie wykonuje ćwiczenia praktyczne i przestrzega zasad bezpieczeństwa | Analiza dowodów i deklaracji |
| Wykazuje odpowiedzialność za bezpieczeństwo danych i współpracuje z zespołem w budowaniu bezpiecznego środowiska pracy | Uczestnik aktywnie uczestniczy w ćwiczeniach grupowych i stosuje zasady bezpieczeństwa | Analiza dowodów i deklaracji |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do cyberbezpieczeństwa i cyberprzestępczości
Przedstawienie pojęć cyberprzestrzeni, zagrożeń oraz wpływu cyberprzestępczości na firmy i środowisko. Omówienie roli bezpieczeństwa cyfrowego w strategiach ESG i transformacji zielonej.
2 Podstawowe rodzaje cyberzagrożeń
Omówienie popularnych form ataków: phishing, ransomware, malware, ataki socjotechniczne. Przykłady incydentów z życia firm sektora MŚP.
3 Aspekty prawne i regulacyjne cyberbezpieczeństwa w Polsce i UE
Przegląd najważniejszych przepisów: RODO, NIS2, ustawy o KSC. Znaczenie zgodności z przepisami dla odpowiedzialnego prowadzenia biznesu.
4 Identyfikacja zagrożeń w środowisku pracy
Rozpoznawanie potencjalnych słabych punktów w organizacji: nieaktualne oprogramowanie, słabe hasła, niebezpieczne zachowania pracowników.
5 Bezpieczne korzystanie z Internetu i poczty elektronicznej
Praktyczne zasady bezpiecznej komunikacji: rozpoznawanie podejrzanych wiadomości, załączników i linków. Wskazanie elementów, które powinny wzbudzać czujność.
6 Cyberhigiena w miejscu pracy
Wprowadzenie do codziennych praktyk bezpieczeństwa: zarządzanie hasłami, aktualizacje, polityka czystego biurka i ekranu. Powiązanie cyberhigieny z efektywnym wykorzystaniem zasobów i ochroną środowiska.
7 Bezpieczeństwo urządzeń mobilnych i pracy zdalnej
Zasady ochrony urządzeń przenośnych i komputerów używanych poza biurem. Wskazanie najczęstszych błędów popełnianych przez użytkowników.
8 Zarządzanie danymi i kopie zapasowe
Znaczenie prawidłowego przechowywania i zabezpieczania danych. Omówienie zasad tworzenia i weryfikowania kopii zapasowych. Wpływ właściwego zarządzania danymi na ograniczenie strat finansowych i środowiskowych.
9 Podstawy bezpiecznego uwierzytelniania
Omówienie zasad silnych haseł, uwierzytelniania dwuskładnikowego i bezpiecznego logowania. Praktyczne wskazówki dostosowane do środowiska MŚP.
10 Cyberbezpieczeństwo jako element zrównoważonego rozwoju
Pokazanie, w jaki sposób ochrona danych i systemów wpływa na efektywne zarządzanie zasobami, zmniejszenie kosztów, ograniczenie ryzyka oraz realizację celów ESG.
11 Rozpoznawanie prób phishingu i ataków socjotechnicznych
Praktyczne przykłady wiadomości e-mail, SMS i stron internetowych wykorzystywanych do oszustw. Uczestnicy uczą się rozpoznawać i reagować na typowe schematy ataków.
12 Zachowania pracowników a bezpieczeństwo organizacji
Omówienie wpływu ludzkich błędów na bezpieczeństwo firmy. Przykłady incydentów wynikających z nieostrożności oraz sposoby budowania odpowiedzialnych nawyków.
13 Podstawowe narzędzia ochrony przed zagrożeniami
Przegląd najczęściej stosowanych rozwiązań: zapory sieciowe, oprogramowanie antywirusowe, filtry antyspamowe. Wyjaśnienie, jak działają i jakie mają ograniczenia.
14 Bezpieczne korzystanie z chmury obliczeniowej
Wprowadzenie do zasad ochrony danych w usługach chmurowych. Rozróżnienie ról użytkownika i dostawcy. Najczęstsze błędy popełniane przez firmy przy korzystaniu z chmury.
15 Zabezpieczanie nośników danych i informacji wrażliwych
Zasady ochrony pamięci przenośnych, dokumentów elektronicznych i papierowych. Wskazanie procedur minimalizujących ryzyko wycieku informacji.
16 Postępowanie w sytuacjach podejrzenia incydentu
Wskazówki dotyczące rozpoznawania oznak włamania lub naruszenia danych. Omówienie podstawowych procedur reagowania w małych i średnich firmach.
17 Wprowadzenie do planowania reakcji na incydenty (Incident Response)
Przedstawienie prostych schematów postępowania krok po kroku. Rola komunikacji wewnętrznej i współpracy działów w ograniczaniu skutków ataków.
18 Rola bezpieczeństwa informacji w odpowiedzialnym zarządzaniu firmą
Pokazanie, jak działania z obszaru cyberbezpieczeństwa przekładają się na ciągłość biznesową, ochronę środowiska i zrównoważony rozwój przedsiębiorstwa.
19 Aktualizacje i polityka zarządzania oprogramowaniem
Wyjaśnienie znaczenia regularnych aktualizacji, stosowania legalnego oprogramowania oraz tworzenia polityk bezpieczeństwa IT w firmie.
20 Tworzenie prostych procedur bezpieczeństwa w MŚP
Omówienie, jak krok po kroku opracować wewnętrzne instrukcje bezpieczeństwa dostosowane do małych firm. Praktyczne przykłady i wskazówki.
21 Zarządzanie hasłami w organizacji
Praktyczne zasady tworzenia i przechowywania silnych haseł. Omówienie menedżerów haseł i ich roli w zwiększaniu bezpieczeństwa bez dodatkowych kosztów środowiskowych (np. redukcja wydruków, uporządkowanie procesów).
22 Uwierzytelnianie wieloskładnikowe (MFA) w praktyce
Wprowadzenie do metod MFA, ich zastosowania w środowisku MŚP oraz sposobów konfiguracji. Dyskusja o wpływie MFA na zmniejszenie ryzyka ataków.
23 Bezpieczna komunikacja wewnętrzna i zewnętrzna
Zasady ochrony danych podczas komunikacji mailowej, telefonicznej i za pomocą komunikatorów. Dobre praktyki szyfrowania i kontroli dostępu do informacji.
24 Tworzenie i stosowanie polityki bezpieczeństwa informacji
Omówienie podstawowych elementów polityki bezpieczeństwa. Przykłady dokumentów i sposoby ich wdrażania w małych organizacjach.
25 Budowanie świadomości bezpieczeństwa wśród pracowników
Metody skutecznego angażowania zespołów w działania proaktywnie chroniące dane i systemy. Znaczenie edukacji i regularnych szkoleń w minimalizowaniu ryzyka.
26 Rola liderów i kadry zarządzającej w ochronie danych
Wskazanie obowiązków i odpowiedzialności kadry kierowniczej w kontekście bezpieczeństwa informacji. Podkreślenie znaczenia podejścia strategicznego w zarządzaniu ryzykiem.
27 Podstawy analizy ryzyka w cyberbezpieczeństwie
Prosty model identyfikacji zagrożeń i oceny ryzyka dostosowany do małych i średnich firm. Uczestnicy poznają metody porządkowania priorytetów bezpieczeństwa.
28 Wprowadzenie do audytu bezpieczeństwa
Praktyczne omówienie, jak w małej firmie przeprowadzić wewnętrzną kontrolę procedur bezpieczeństwa, bez konieczności zaawansowanych narzędzi.
29 Cyberbezpieczeństwo a ciągłość działania organizacji
Pokazanie, jak odpowiednie zabezpieczenia wpływają na stabilność procesów biznesowych, minimalizowanie przestojów i strat zasobów — również środowiskowych.
30 Zielony wymiar cyberbezpieczeństwa w strategii firmy
Podsumowanie roli cyberbezpieczeństwa w strategiach ESG i transformacji cyfrowej. Wskazanie, jak odpowiedzialne zarządzanie danymi przyczynia się do ochrony środowiska i efektywności energetycznej.
31 Warsztaty: rozpoznawanie prób phishingu i oszustw
Ćwiczenia praktyczne z analizą realnych przykładów wiadomości i stron. Uczestnicy uczą się identyfikować podejrzane elementy i stosować odpowiednie procedury reagowania.
32 Warsztaty: tworzenie i testowanie polityki bezpieczeństwa
Uczestnicy w grupach opracowują szkic wewnętrznej polityki bezpieczeństwa informacji dopasowanej do specyfiki MŚP. Prezentacja i omówienie efektów.
33 WALIDACJA - test teoretyczny, analiza dowodów i deklaracji
Program został opracowany zgodnie z potrzebami uczestników i celami usługi, koncentrując się na podstawowych zagadnieniach cyberbezpieczeństwa w środowisku MŚP. Obejmuje 33 godzin dydaktycznych, w tym 22 godzin zajęć teoretycznych oraz 10 godzin zajęć praktycznych oraz 1 godzinę walidacji. Szkolenie prowadzone jest stacjonarnie. Zapewnione są odpowiednie warunki organizacyjne dla aktywnego udziału każdego uczestnika.Przerwy nie wliczają się do czasu trwania usługi.
Walidacja efektów uczenia się odbywa się poprzez test teoretyczny (pytania zamknięte) oraz analizę dowodów i deklaracji. W trakcie szkolenia stosowane są quizy, ćwiczenia praktyczne, case studies oraz podsumowania grupowe i indywidualne. Przerwy są wliczone w czas szkolenia. Szkolenie obejmuje jedną dziedzinę kompetencyjną.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 37 Wprowadzenie do cyberbezpieczeństwa i cyberprzestępczości | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 37 Podstawowe rodzaje cyberzagrożeń | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 37 Aspekty prawne i regulacyjne cyberbezpieczeństwa w Polsce i UE | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 37 Identyfikacja zagrożeń w środowisku pracy | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 37 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 37 Bezpieczne korzystanie z Internetu i poczty elektronicznej | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 37 Cyberhigiena w miejscu pracy | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 37 Bezpieczeństwo urządzeń mobilnych i pracy zdalnej | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 37 Zarządzanie danymi i kopie zapasowe | Prowadzący Łukasz Buryan | Data realizacji zajęć 16-05-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 37 Podstawy bezpiecznego uwierzytelniania | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 11 z 37 Cyberbezpieczeństwo jako element zrównoważonego rozwoju | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 37 Rozpoznawanie prób phishingu i ataków socjotechnicznych | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 37 Zachowania pracowników a bezpieczeństwo organizacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 37 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 15 z 37 Podstawowe narzędzia ochrony przed zagrożeniami | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 16 z 37 Bezpieczne korzystanie z chmury obliczeniowej | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 17 z 37 Zabezpieczanie nośników danych i informacji wrażliwych | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 18 z 37 Postępowanie w sytuacjach podejrzenia incydentu | Prowadzący Łukasz Buryan | Data realizacji zajęć 17-05-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 37 Wprowadzenie do planowania reakcji na incydenty (Incident Response) | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 20 z 37 Rola bezpieczeństwa informacji w odpowiedzialnym zarządzaniu firmą | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 21 z 37 Aktualizacje i polityka zarządzania oprogramowaniem | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 22 z 37 Tworzenie prostych procedur bezpieczeństwa w MŚP | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 23 z 37 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 37 Zarządzanie hasłami w organizacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 25 z 37 Uwierzytelnianie wieloskładnikowe (MFA) w praktyce | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 26 z 37 Bezpieczna komunikacja wewnętrzna i zewnętrzna | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 27 z 37 Tworzenie i stosowanie polityki bezpieczeństwa informacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-06-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 28 z 37 Budowanie świadomości bezpieczeństwa wśród pracowników | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 29 z 37 Rola liderów i kadry zarządzającej w ochronie danych | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 30 z 37 Podstawy analizy ryzyka w cyberbezpieczeństwie | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 31 z 37 Wprowadzenie do audytu bezpieczeństwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 32 z 37 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 33 z 37 Cyberbezpieczeństwo a ciągłość działania organizacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 34 z 37 Zielony wymiar cyberbezpieczeństwa w strategii firmy | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 35 z 37 Warsztaty: rozpoznawanie prób phishingu i oszustw | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 36 z 37 Warsztaty: tworzenie i testowanie polityki bezpieczeństwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 37 z 37 WALIDACJA - test teoretyczny, analiza dowodów i deklaracji | Prowadzący - | Data realizacji zajęć 07-06-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 342,19 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 156,25 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 192,19 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 156,25 PLN |
Prowadzący
Prowadzący
Łukasz Buryan
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik otrzyma niezbędne materiały szkoleniowe w postaci skryptu prezentacji multimedialnej wykorzystywanej podczas zajęć, notesu, długopisu .
Informacje dodatkowe
Ujęte godziny szkoleniowe są godzinami dydaktycznymi i tj. godzina = 45 min
Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć oraz zaliczenia zajęć w formie uzyskania 80% punktów z testu wiedzy oraz analizy dowodów i deklaracji
Dokument potwierdza, że zostały zastosowane rozwiązania zapewniające rozdzielenie procesów kształcenia i szkolenia od walidacji. tzn. osoba prowadząca usługę, nie dokonuje weryfikacji efektów uczenia się uczestników usługi.
Trener przygotowuje walidację: zaprojektował efekty uczenia się, kryteria weryfikacji przez określenie metod ich oceny po przygotowanie zestawu pytań testowych. Trener rozda testy uczestnikom . Nie ingeruje w jakiejkolwiek formie w ocenę wyników testu ani w proces jego wypełniania. Osoba walidująca zostaje zaangażowana dopiero na etapie oceny i weryfikacji efektów uczenia się uczestników. Nie prowadzi bezpośrednio działań związanych z tworzeniem i kompletowaniem dokumentacji walidacyjnej.