Bezpieczne korzystanie z narzędzi cyfrowych i ochrona informacji w pracy online
Możliwość dofinansowania
Bezpieczne korzystanie z narzędzi cyfrowych i ochrona informacji w pracy online
Numer usługi 2026/03/09/157622/3391042
935,00 PLN
brutto
935,00 PLNnetto
187,00 PLNbrutto/h
187,00 PLNnetto/h
196,00 PLNcena rynkowa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Grupa docelowa
- pracownicy organizacji korzystający z poczty e-mail, internetu, aplikacji i kont online,
- osoby pracujące z danymi i dokumentami w środowisku cyfrowym,
- pracownicy działów administracyjnych, HR, sprzedaży, obsługi klienta i komunikacji,
- osoby wykonujące zadania w modelu zdalnym lub hybrydowym,
- osoby odpowiedzialne za bezpieczne korzystanie z kont i komunikacji online w codziennej pracy.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji22-05-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi5
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do bezpiecznego korzystania z narzędzi cyfrowych w codziennej pracy poprzez rozpoznawanie zagrożeń online, stosowanie zasad cyberhigieny, zabezpieczanie kont i danych, ocenę wiarygodności wiadomości, linków i źródeł informacji oraz ograniczanie ryzyk zakłócających cyfrowe procesy pracy w organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik wskazuje podstawowe zagrożenia występujące podczas korzystania z narzędzi cyfrowych i rozróżnia ich wpływ na użytkownika oraz organizację. | Rozróżnia rodzaje zagrożeń cyfrowych oraz przyporządkowuje ich skutki do sytuacji zawodowych. | Test teoretyczny z wynikiem generowanym automatycznie |
| Uczestnik rozróżnia phishing, vishing, smishing, malware i ransomware oraz wskazuje charakterystyczne cechy tych zagrożeń. | Przyporządkowuje cechy i kanały ataku do właściwego rodzaju zagrożenia. | Test teoretyczny z wynikiem generowanym automatycznie |
| Uczestnik wskazuje zasady cyberhigieny oraz rozróżnia rozwiązania służące ochronie kont i dostępu do danych. | Dobiera poprawne zasady haseł, rozróżnia zastosowanie 2FA/MFA oraz wskazuje rolę menedżera haseł. | Test teoretyczny z wynikiem generowanym automatycznie |
| Uczestnik rozróżnia podejrzane linki, wiadomości, załączniki i strony internetowe oraz wskazuje działania ograniczające ryzyko. | Identyfikuje sygnały ostrzegawcze i dobiera bezpieczne działania użytkownika. | Test teoretyczny z wynikiem generowanym automatycznie |
| Uczestnik wskazuje sposoby sprawdzania wycieków danych i rozróżnia działania podejmowane po wykryciu naruszenia lub przejęcia konta. | Dobiera działanie do rodzaju naruszenia i wskazuje właściwą kolejność podstawowych czynności zabezpieczających. | Test teoretyczny z wynikiem generowanym automatycznie |
| Uczestnik wskazuje narzędzia i kryteria oceny wiarygodności informacji oraz rozróżnia źródła bardziej i mniej wiarygodne. | Dobiera kryterium oceny do przykładowej informacji i rozróżnia źródła pod względem wiarygodności. | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
TAK
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
TAK
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
TAK
Program
Program
Zakres usługi / ramowy program
- Cyberbezpieczeństwo w pracy online – podstawowe pojęcia i ryzyka: Rola użytkownika w ochronie informacji i ciągłości pracy z wykorzystaniem narzędzi cyfrowych.
- Najczęstsze zagrożenia w środowisku cyfrowym: Phishing, vishing, smishing, malware, ransomware – charakterystyka i skutki dla użytkownika oraz organizacji.
- Techniki ataków i sygnały ostrzegawcze: Socjotechnika, presja czasu, podszywanie się, fałszywe domeny, podejrzane linki i załączniki.
- Cyberhigiena i ochrona kont: Zasady tworzenia i sprawdzania haseł, 2FA/MFA, menedżery haseł, zabezpieczanie poczty, kont społecznościowych i kont zakupowych.
- Bezpieczna praca z informacją i danymi w środowisku cyfrowym: Rozpoznawanie podejrzanych wiadomości, stron i załączników; działania ograniczające ryzyko ujawnienia danych.
- Weryfikacja wycieków danych i reagowanie na incydenty użytkownika: Jak sprawdzić, czy dane wyciekły, jakie działania podjąć po wykryciu naruszenia lub przejęcia konta.
- Ocena wiarygodności informacji i źródeł online: Narzędzia i kryteria oceny źródeł, weryfikacja treści i komunikatów otrzymywanych online.
- Podsumowanie + Q&A
- Walidacja – test teoretyczny z wynikiem generowanym automatycznie.
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 9
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Cyberbezpieczeństwo w pracy online: podstawowe pojęcia i ryzyka | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 9 Najczęstsze zagrożenia: phishing, vishing, smishing, malware, ransomware | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 9 Techniki ataków i sygnały ostrzegawcze: linki, domeny, załączniki, wiadomości | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 9 Przerwa | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 9 Cyberhigiena i ochrona kont: hasła, 2FA/MFA, menedżery haseł, zabezpieczenia kont | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 9 Bezpieczna praca z informacją i danymi: wiadomości, strony, załączniki, działania ochronne | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 9 Weryfikacja wycieków danych i reagowanie na incydenty użytkownika | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 9 Ocena wiarygodności informacji i źródeł online + podsumowanie i Q&A | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 13:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 9 Walidacja: test teoretyczny (wynik generowany automatycznie) | Prowadzący - | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 935,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 935,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 187,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 187,00 PLN |
Prowadzący
Prowadzący
Liczba prowadzących: 0
Brak wyników.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzyma prezentację ze szkolenia oraz zaświadczenie.
Informacje dodatkowe
Podstawa zwolnienia z VAT:
- art. 43 ust. 1 pkt 29 lit. c ustawy o VAT – dofinansowanie 100%,
- § 3 ust. 1 pkt 14 rozporządzenia MF – dofinansowanie min. 70%,
- przy dofinansowaniu poniżej 70% do ceny doliczany jest VAT 23%.
Adres
Adres
ul. Sandomierska Boczna 2
37-400 Nisko
woj. podkarpackie
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
Kontakt
Kontakt
Wojciech Polar
E-mail
w.polar@grupaww.pl
Telefon
(+48) 784 405 838