Cyberbezpieczeństwo i Identyfikacja w erze AI. Kwalifikacja cyfrowa ICDL/ECDL S3 - IT SECURITY (edycja weekendowa)
Cyberbezpieczeństwo i Identyfikacja w erze AI. Kwalifikacja cyfrowa ICDL/ECDL S3 - IT SECURITY (edycja weekendowa)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, Nowy start w Małopolsce z EURESEM, Małopolski Pociąg do kariery, Zachodniopomorskie Bony Szkoleniowe
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla pracowników biurowych, administracji, działów HR, kadr, finansów, sekretariatów oraz młodszych specjalistów IT, którzy potrzebują praktycznego wprowadzenia do cyberbezpieczeństwa. Grupa docelowa to osoby z wykształceniem średnim lub wyższym, znające podstawy Windows, lecz bez doświadczenia w AI i Zero Trust.
Udział w szkoleniu pozwala spełnić wymagania NIS 2 i RODO, zdobyć certyfikat ICDL S3 oraz praktyczną wiedzę o ochronie przed cyberatakami. Kurs dedykowany osobom „non-tech”, które mogą stać się celem cyberprzestępców i potrzebują prostych narzędzi do codziennej ochrony siebie i firmy.
Nauczysz się rozpoznawać ataki phishingowe i deepfake, szyfrować dane, konfigurować MFA oraz zabezpieczać się przed konsekwencjami naruszenia NIS 2
Usługa dodatkowo adresowana do wszystkich Uczestników Projektów z dofinansowaniem również dla Uczestników Projektu MP i/lub dla Uczestników Projektu NSE, Projektu Kierunek-Rozwój, Projektu Zachodniopomorskie Bony Szkoleniowe
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji23-05-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURAkredytacja Centrów Egzaminacyjnych ECDL
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie uczestników do bezpiecznej pracy w środowisku cyfrowym poprzez zrozumienie współczesnych zagrożeń, w tym tych opartych na AI. Uczestnicy nauczą się rozpoznawać phishing, deepfake oraz inne techniki socjotechniczne, aby skutecznie chronić siebie i organizację. Szkolenie rozwija umiejętności praktyczne, takie jak szyfrowanie danych, konfiguracja MFA i stosowanie zasad Zero Trust. Umożliwia spełnienia wymagań NIS 2, RODO oraz zdobycie kwalifikacji ICDL S3 IT SecurityEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Stosuje kwestie bezpieczeństwa. | Definiuje dane/informacje; znaczenie dla sektora publicznego (przedsiębiorstwa, urzędy); regulacje NIS2, DORA, UODO; wpływ AI na zagrożenia. Wyjaśnia cyberprzestępczość; AI-enhanced: LLM-phishing, deepfakes audio/video, AI-vulnerability discovery, generacyjny malware; case studies BEC/ransomware. Socjotechnika 2.0: phishing/spear/smishing/vishing, pretexting AI, QR-phishing, deepfake voice, shoulder surfing; praktyka: analiza maili/SMS/filmów; psychologia manipulacji. Szyfrowanie at rest; praktyka: szyfr plików Windows, bezpieczna poczta; ryzyka klucza; chmura. | Test teoretyczny |
| Rozpoznaje złośliwe oprogramowanie. | Charakteryzuje Malware/ransomware/trojany; AI-generowany kod; real-world w instytucjach publicznych. Hasła, MFA (MS Authenticator/Google/Authy, YubiKey, Windows Hello, biometria); ryzyka SMS/email; Entra ID: Conditional Access, passwordless, least privilege; strategia MFA. | Test teoretyczny |
| Zarządza kontrolą dostępu. | Zarządza hasłami. Stosuje dobre praktyki haseł dla biurowego użytkownika M365. Stosuje bezpieczeństwo sieci LAN/WLAN/VPN; Zero Trust (mikrosegmentacja, identity-first, continuous verification); firewall; ryzyka hotspoty (MITM/sniffing). Stosuje ochronę endpointów Bezpieczeństwo urządzeń (laptopy/telefony/pendrive); MDM/Intune, device compliance (Defender), USB/AppLocker. Stosuje bezpieczną komunikację. Phishing analiza (SPF/DKIM/DMARC, VirusTotal/URLhaus); DLP; Teams zagrożenia; social media compliance. | Test teoretyczny |
| Zarządza bezpiecznie danymi. | Wyjaśnia znaczenie posiadania procedury kopii zapasowej (backupu) w przypadku utraty danych z zawartości komputerów i urządzeń. Charakteryzuje własności procedury tworzenia kopii zapasowej: regularność/częstotliwość tworzenia kopii zapasowej, planowanie, miejsce zapisu danych, kompresja danych. Tworzy kopię zapasową i przywraca dane z kopii zapasowej z lokalizacji: dysk lokalny, dysk zewnętrzny/sieciowy, usługa w chmurze cyfrowej. Stosuje reagowanie na incydenty. Objawy infekcji (powolny system, procesy); M365 telemetria; zgłaszanie, forensics, phishing email (nagłówki/linki), deepfake voice, ransomware, MFA atak, kradzież tożsamości. | Test teoretyczny |
| Automatyzuje reagowanie na incydenty. | Wykonuje automatyzację SOAR (Microsoft): playbooks auto-izolacja; Power Automate. | Test teoretyczny |
| Stosuje bezpieczeństwo Web. | Wybiera/czyści ustawienia: autouzupełnianie, cookies, historia, hasła; kasuje dane prywatne z przeglądarki. Wybiera/czyści ustawienia: autouzupełnianie, cookies, historia, hasła; kasuje dane prywatne z przeglądarki. | Test teoretyczny |
| Stosuje ochronę środowiska. | Rozpoznaje koszty zasilania TIK; stosuje oszczędzanie: wyłączanie urządzeń, zarządzanie energią w M365/Defender. Minimalizuje wpływ: energooszczędne urządzenia, utylizacja sprzętu TIK; monitoruje środowisko. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęASKE numer CE:PL-CE0198; Centrum Egzaminacyjne akredytowane przez Polskie Towarzystwo Informatyczne. Lista nazw akredytowanych podmiotów dostępna jest pod adresem: https://icdl.pl/centra-egzaminacyjne/
- Nazwa Podmiotu certyfikującegoPolskie Towarzystwo Informatyczne
Program
Program
Zakres szkolenia obejmuje następujące obszary wiedzy i umiejętności:
MODUŁ 1: FUNDAMENTY + AI-DRIVEN ZAGROŻENIA
Wprowadzenie do cyberbezpieczeństwa
- Definicja i znaczenie dla sektora publicznego (przedsiębiorstwa, urzędy, instytucje)
- Wpływ AI na krajobraz zagrożeń
- Regulacje: NOWE NIS 2, DORA, UODO
Zagrożenia tradycyjne i AI-enhanced
- Malware, ransomware, trojany – mechanizmy
- Ataki oparte na AI
- Autonomiczne phishing campaigns (LLM-generated emails)
- AI-powered wulnerability discovery
- Deepfake w socjotechnice (audio/video deepfake)
- Generacyjny malware (AI-generated code)
- Real-world case studies: BEC, ransomware na instytucjach publicznych
Socjotechnika 2.0 – Ataki na człowieka
- Phishing, spear phishing, smishing, vishing
- Zaawansowane techniki:
- Pretexting z profilem AI (research ofiary)
- QR code phishing / URL shortener tricks
- Voice phishing (deepfake voice)
- Shoulder surfing + mobile photography
- Interaktywna analiza fałszywych maili, SMS’ów, filmów
- Psychologia manipulacji: emocje, autorytety, naglące terminy
Bezpieczeństwo osobiste i tożsamość cyfrowa
- Kradzież tożsamości – przypadki w sektorze publicznym
- Prywatność w social mediach – ryzyka dla pracownika sektora publicznego
- Weryfikacja stron (certyfikat SSL, URL, WHOIS, VirusTotal)
- OSINT – jakie dane publiczne o Tobie są dostępne?
MODUŁ 2: OCHRONA DANYCH, IDENTITY-FIRST SECURITY, ZERO TRUST
Identity & Access Management – Nowy Standard
- Zarządzanie hasłami: polityka, menedżery haseł
- MFA/2FA
- Autentykatory (authenticator apps: MS Authenticator, Google, Authy)
- Klucze bezpieczeństwa (YubiKey, Apple Security Key)
- Windows Hello, biometria
- SMS/Email – ryzyka
- Azure AD / Microsoft Entra ID
- Conditional Access – automatyczne reguły dostępu
- Passwordless sign-in – przyszłość
- Least Privilege Principle – dostęp minimalny
Szyfrowanie i bezpieczne przetwarzanie danych
- Szyfrowanie „at rest” (BitLocker, EFS, Azure Encryption)
- Szyfrowanie „in transit” (TLS, HTTPS, S/MIME, PGP)
- Szyfr plików w Windows, wysyłka bezpiecznej poczty
- Ryzyka utraty klucza szyfrującego
- Kiedy (i kiedy NIE) szyfrować dane w organizacji publicznej
- Szyfrowanie w chmurze
Bezpieczeństwo urządzeń i Endpoint Protection
- Bezpieczeństwo laptopów, telefonów, pendrive’ów
- Mobile Device Management (MDM) – co to jest?
- Zero Trust na urządzeniu:
- Device compliance checks (Windows Defender, Intune)
- Application Control
- USB restrictions
- Zdalne wymazanie, blokowanie – scenariusz utraconego telefonu
- Ograniczenia uprawnień dla aplikacji (AppLocker, Group Policy)
Bezpieczeństwo sieci, firewall, Zero Trust Architecture
- Typy sieci: LAN, WLAN, VPN
- Zero Trust Model
- Nigdy nie ufaj – zawsze weryfikuj
- Mikrosegmentacja
- Identity-first (tożsamość = nowy obwód)
- Continuous verification
- Firewall – rola i konfiguracja
- Hotspoty publiczne – ryzyka (MITM, packet sniffing)
- VPN – kiedy i jak używać
MODUŁ 3: INCIDENT RESPONSE, AUTOMATION, PRAKTYKA
Rozpoznawanie incydentów i procedury reagowania
- Objawy infekcji: powolny system, podejrzane procesy, błędy logowania
- Telemetria w Microsoft 365
- Procedury zgłaszania: do kogo, jak, co mówić
- Forensics basics: zachowanie dowodów, niezmienianie sceny
Symulacje ataków
- Analiza phishing emailu – czy to atak?
- Nagłówki emaila (SPF/DKIM/DMARC)
- Linki – analiza URL (URLhaus, VirusTotal)
- Deepfake voice analysis – czy to naprawdę szef?
- Ransomware – kroki reagowania
- Izolacja urządzenia
- Identyfikacja malware’u (hashcode → VirusTotal)
- Opcje odzyskania (backup vs. decryption tools)
- SOAR playbook – automatyzacja
- Atak na konto z MFA
- Zmiana hasła
- Anulowanie sesji
- Recovery – jak powiadomić zespół IT
- Kradzież tożsamości pracownika
- Kontakt z UODO / inspektorem ochrony danych
- Komunikacja z kadrą i mediami
Automatyzacja reagowania – Wprowadzenie do SOAR
- Co to jest SOAR? (Security Orchestration, Automation, Response)
- Microsoft Security Orchestration Automation and Response (SOAR):
- Playbooks – automacja procedur
- Automatyczne izolowanie zainfekowanego urządzenia
Bezpieczna komunikacja i compliance
- Email security: szyfrowanie, podpis elektroniczny, SPF/DKIM/DMARC
- Data Loss Prevention (DLP) – co można wysłać na zewnątrz?
- Komunikacja w Teams – zagrożenia i bezpieczeństwo
- Social media – co można/nie można publikować
Program szkolenia obejmuje 12 godzin dydaktycznych (co odpowiada 9 godzinom zegarowym). Zajęcia prowadzone są w godzinach dydaktycznych (każda trwa 45 minut). Przerwy nie są wliczane do czasu trwania szkolenia.
Szkolenie zostało zaprojektowane z praktycznym podejściem do zagrożeń cyfrowych, zapewniając uczestnikom umiejętność natychmiastowego zastosowania wiedzy w codziennej pracy biurowej z Microsoft 365. Struktura łączy teorię z intensywną praktyką:
Wykłady teoretyczne: 7 godzin dydaktycznych kluczowych zagadnień z cyberbezpieczeństwa.
Ćwiczenia praktyczne: 4 godziny dydaktyczne warsztatów na platformie M365: symulator phishingu (Defender), analiza VirusTotal, konfiguracja MFA/Entra ID, szyfrowanie BitLocker, symulacje incydentów.
Walidacja: 1 godzina dydaktyczna – samodzielne zadania końcowe z oceną efektów uczenia się w formie testu.
Egzamin:
Organizator w ramach usługi szkolenia pokrywa koszt przystąpienia do pierwszego egzaminu z modułu S3 - IT Security poziom podstawowy. Egzamin odbywa się w formie zdalnej w czasie rzeczywistym.
Ocena umiejętności Kandydata dokonywana jest na podstawie wyniku testu, który polega na rozwiązywaniu zadań w programie Microsoft Word. Test ma formę elektroniczną i trwa 45 minut. Test składa się z kilku zadań, które należy wykonać w określonej kolejności i zgodnie z instrukcjami. Zadania mogą dotyczyć dowolnych tematów z zakresu sylabusa modułu. Każde zadanie jest oceniane punktowo, przy czym część punktów może być przyznana za poprawność wykonania poszczególnych kroków. Aby zaliczyć test, Kandydat musi uzyskać co najmniej 75% punktów.
Walidacja:
Metoda weryfikacji: egzamin zewnętrzny ICDL, realizowany na komputerze, składający się z zadań (poleceń).
Certyfikat ICDL S3 - IT Security poziom podstawowy poświadcza zdobycie kompetencji cyfrowych z obszarów numer: 2.6, 4.1, 4.2, 4.3, 4.4. zgodnie z wytycznymi Komisji Europejskiej zawartymi w raporcie "DigComp 2.2 Ramy Kompetencji Cyfrowych dla Obywateli".
Podstawy prawne oraz informacje dotyczące kwalifikacji ICDL.
Informuje, że jest to kwalifikacja nadawana przez podmioty międzynarodowe co wynika z Wytycznych dotyczących monitorowania postępu rzeczowego realizacji programów na lata 2021-2027; Załącznik 2 Podstawowe informacje dotyczące uzyskiwania kwalifikacji w ramach projektów współfinansowanych z EFS+ oraz FST pkt. 2 lit. c), informacje te są dostępne również na stronie
https://icdl.pl/projekty-unijne/
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 5 Wprowadzenie do cyberbezpieczeństwa. Zagrożenia tradycyjne i AI-enhanced. Socjotechnika 2.0. Bezpieczeństwo osobiste i tożsamość cyfrowa - prezentacja, ćwiczenia. | Prowadzący Eliasz Rafalski | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 19:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 5 Identity & Access Management. Szyfrowanie i bezpieczne przetwarzanie danych. Bezpieczeństwo urządzeń, sieci, firewall, Zero Trust Architecture - prezentacja, ćwiczenia. | Prowadzący Eliasz Rafalski | Data realizacji zajęć 31-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 3 z 5 Przerwa | Prowadzący Eliasz Rafalski | Data realizacji zajęć 31-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 5 Rozpoznawanie incydentów i procedury reagowania. Symulacje ataków. Automatyzacja reagowania. Bezpieczna komunikacja i compliance - prezentacja, ćwiczenia. | Prowadzący Eliasz Rafalski | Data realizacji zajęć 31-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 14:30 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 5 z 5 Walidacja - test teoretyczny. Egzamin ICDL/ECDL. | Prowadzący - | Data realizacji zajęć 31-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 920,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 920,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 160,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 160,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 300,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 300,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Eliasz Rafalski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z Uczestników otrzymuje dostęp do OneDrive, gdzie znajdują się materiały szkoleniowe w wersji elektronicznej, tj. skrypt i zestawy do ćwiczeń.
Dodatkowo, Uczestnicy otrzymują rozwiązane podczas szkolenia zestawy ćwiczeń oraz inne materiały, które są tworzone w trakcie zajęć.
Warunki uczestnictwa
- W przypadku egzaminu ICDL w formie zdalnej Uczestnik wyraża zgodę na zainstalowanie przed szkoleniem na swoim komputerze/laptopie (wyposażonym w głośnik, mikrofon oraz kamerę), z którego będzie zdawał egzamin aplikacji egzaminacyjnej PTI (wg. instrukcji Egzaminatora/Centrum Egzaminacyjnego).
- Zawarcie przez Uczestnika umowy z Organizatorem na realizację usługi szkoleniowej.
- Uczestnik powinien być obecny na minimum 80% godzin usługi szkoleniowej. Frekwencja potwierdzana jest na podstawie raportu z logowań.
Informacje dodatkowe
Uczestnik po zdaniu egzaminu otrzymuje zaświadczenie oraz Europejski Certyfikat Umiejętności Komputerowych ICDL S3 - IT Security w wersji elektronicznej. Certyfikat jest bezterminowy.
Zawarto umowę z WUP w Krakowie w ramach Projektu „Małopolski pociąg do kariery – sezon 1” oraz Projektu „Nowy start w Małopolsce z EURESem”
Zawarto umowę z WUP w Toruniu w ramach Projektu "Kierunek – Rozwój"
Zawarto umowę z WUP w Szczecinie na świadczenie usług rozwojowych z wykorzystaniem elektronicznych bonów szkoleniowych w ramach projektu Zachodniopomorskie Bony Szkoleniowe
Nasze szkolenie dostępne jest również w trybie indywidualnym, gwarantującym wygodne godziny spotkań dostosowane do Twoich potrzeb.
Podana cena dotyczy szkolenia dofinansowania w co najmniej 70% ze środków publicznych (zwolnienie z VAT na podst. § 3 ust. 1 pkt 14 rozp. Ministra Finansów z 20.12.2013 r. (Dz.U. 2018 poz. 701). W przypadku uzyskania mniejszego dofinansowania do ceny doliczony zostanie podatek VAT 23%.
Materiały multimedialne i dokumenty do pobrania
Dokumenty do pobrania
Warunki techniczne
Warunki techniczne
Zanim weźmiesz udział w szkoleniu, zapoznaj się z następującymi informacjami:
1. Szkolenie odbywa się na aplikacji Microsoft 365 (w tym Teams) udostępnianej przez Organizatora. Nie jest wymagane posiadanie własnego oprogramowania.
2. Potrzebujesz komputera lub laptopa z głośnikiem, mikrofonem i kamerą (Procesor: 1 GHz lub szybszy, co najmniej z 2 rdzeniami, zgodny procesor 64-bitowy lub rozwiązanie SoC (System on a Chip). RAM: 4 GB. Miejsce na dysku: 64 GB lub więcej. Karta graficzna: zgodna z biblioteką DirectX 12 lub nowszą ze sterownikiem WDDM 2.0).
3. Musisz mieć dostęp do Internetu - przewodowego lub bezprzewodowego (3G lub 4G/LTE). Minimalna przepustowość to 600 kb/s, a rekomendowana 1,5 Mb/s.
4. System operacyjny: macOS 10.7 lub nowszy/Windows 10, 8, 7; na urządzeniu mobilnym: iOS lub Android.
5. Możesz korzystać z dowolnej przeglądarki internetowej: Edge, Chrome, Firefox, Safari, Internet Explorer itp.
6. Link umożliwiający uczestnictwo w spotkaniu on-line jest ważny podczas trwania całej usługi rozwojowej. Link zostanie przekazany Uczestnikom oraz Operatorom.
7. Jeśli chcesz przystąpić do egzaminu w formie zdalnej, musisz mieć możliwość zainstalowania aplikacji egzaminacyjnej PTI.