Cyberbezpieczeństwo dla seniorów – bezpieczne korzystanie z telefonu, internetu i bankowości elektronicznej
Cyberbezpieczeństwo dla seniorów – bezpieczne korzystanie z telefonu, internetu i bankowości elektronicznej
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Osoby w wieku 40+, które korzystają lub zamierzają korzystać z telefonu komórkowego, internetu, poczty elektronicznej, bankowości elektronicznej, komunikatorów oraz serwisów społecznościowych i chcą zwiększyć bezpieczeństwo swoich działań w środowisku cyfrowym. Szkolenie jest skierowane do osób, które chcą nauczyć się rozpoznawać typowe zagrożenia cyberbezpieczeństwa oraz właściwie reagować w sytuacji próby oszustwa lub utraty danych.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji17-04-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem usługi jest przygotowanie uczestników do bezpiecznego korzystania z telefonu, internetu, bankowości elektronicznej i mediów społecznościowych poprzez rozpoznawanie typowych cyberzagrożeń, ocenę ryzyka w codziennych sytuacjach online, stosowanie podstawowych zasad ochrony danych i środków finansowych oraz podejmowanie właściwych działań w przypadku podejrzenia oszustwa lub incydentu bezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Rozpoznaje typowe mechanizmy cyberoszustw kierowanych do osób starszych. | identyfikuje cechy oszustw telefonicznych, SMS-owych i internetowych | Test teoretyczny |
| odróżnia legalny kontakt od próby wyłudzenia | Test teoretyczny | |
| wskazuje sygnały ostrzegawcze w przykładowych komunikatach | Test teoretyczny | |
| Ocenia wiarygodność wiadomości, linków, stron internetowych i ofert internetowych. | sprawdza podstawowe elementy wiarygodności strony lub wiadomości | Test teoretyczny |
| wskazuje błędy, nietypowe adresy, presję czasu i próby wyłudzenia danych | Test teoretyczny | |
| odróżnia bezpieczną ofertę od podejrzanej | Test teoretyczny | |
| Stosuje zasady bezpiecznego korzystania z bankowości elektronicznej, BLIK i zakupów online. | dobiera właściwy sposób postępowania przy płatności internetowej | Test teoretyczny |
| wskazuje zasady ochrony kodu BLIK i danych bankowych | Test teoretyczny | |
| rozpoznaje niebezpieczne zachowania podczas zakupów i sprzedaży online | Test teoretyczny | |
| Stosuje podstawowe zasady ochrony kont, urządzeń i danych osobowych. | wykorzystuje zasady tworzenia bezpiecznego hasła | Test teoretyczny |
| wskazuje działania zwiększające bezpieczeństwo urządzenia | Test teoretyczny | |
| rozróżnia dane, których nie należy udostępniać | Test teoretyczny | |
| dobiera właściwe ustawienia i nawyki zwiększające prywatność | Test teoretyczny | |
| Podejmuje właściwe działania po stwierdzeniu lub podejrzeniu incydentu bezpieczeństwa. | wskazuje kolejność działań po oszustwie lub utracie danych | Test teoretyczny |
| dobiera instytucję właściwą do zgłoszenia incydentu | Test teoretyczny | |
| przygotowuje plan reakcji w sytuacji zagrożenia | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1. Rozpoznawanie zagrożeń
- Wprowadzenie do tematu cyberbezpieczeństwa seniorów
- Najczęstsze mechanizmy oszustw telefonicznych i SMS-owych
- Rozpoznawanie phishingu, smishingu i vishingu
- Identyfikowanie fałszywych stron internetowych
- Bezpieczne zakupy online i korzystanie z platform ogłoszeniowych
- Ćwiczenia praktyczne z analizy komunikatów, wiadomości i scenariuszy oszustw
Dzień 2. Ochrona siebie i swoich środków
- Rozpoznawanie oszustw inwestycyjnych i fałszywych zbiórek
- Bezpieczne korzystanie z BLIK, bankowości online i mediów społecznościowych
- Tworzenie i stosowanie bezpiecznych haseł
- Podstawowe zasady ochrony urządzeń i prywatności
- Postępowanie po incydencie bezpieczeństwa
- Ćwiczenia praktyczne, analiza przypadków i podsumowanie szkolenia
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Powitanie i „cyfrowy świat seniora" + Quiz wstępny | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 15 Przerwa 1 | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 3 z 15 Oszustwa telefoniczne i SMS – przekręt na wnuczka, na policjanta/bank, smishing, vishing | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 15 Przerwa 2 | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 15 cd.: Ćwiczenia warsztatowe – odgrywanie ról, analiza SMS-ów | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 Przerwa 3 | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 15 Phishing i fałszywe strony internetowe | Zakupy online (Allegro, OLX) + Quiz podsumowujący Dzień 1 + zadanie domowe | Prowadzący Trener | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 15 Omówienie zadania domowego + Przekręty inwestycyjne i finansowe + Fałszywe zbiórki charytatywne | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 15 Przerwa 1 | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 15 BLIK i przekręt na BLIK | Bankowość online | Facebook, WhatsApp i media społecznościowe | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 15 Przerwa 2 | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 15 Bezpieczne hasła, urządzenia i prywatność w sieci | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 15 Przerwa 3 | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 15 Co zrobić gdy zostałem ofiarą? Pomoc i kontakty. | Prowadzący Trener | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 Walidacja efektów uczenia się | Prowadzący - | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 600,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Trener
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały szkoleniowe wspierające utrwalenie wiedzy i stosowanie zasad bezpieczeństwa w codziennym korzystaniu z internetu, w tym:
- prezentację szkoleniową omawianą podczas zajęć,
- checklistę „Jak rozpoznać podejrzaną wiadomość lub próbę oszustwa”,
- zestaw podstawowych zasad bezpiecznego korzystania z internetu i urządzeń cyfrowych,
- krótkie materiały podsumowujące najważniejsze dobre praktyki bezpieczeństwa.
Materiały przekazywane są w formie elektronicznej lub drukowanej.
Warunki uczestnictwa
Warunkiem otrzymania zaświadczenia/dyplomu jest udział w minimum 80% zajęć w ramach usługi rozwojowej oraz podejscie do walidacji
Informacje dodatkowe
W trakcie każdego dnia szkoleniowego, zgodnie z obowiązującymi wytycznymi, przewidziane są przerwy ujęte w harmonogramie zajęć iwliczone w cenę usługi rozwojowej. Zajęcia realizowane są w godzinach zegarowych. Po zakończeniu udziału w usłudze rozwojowejuczestnik otrzymuje zaświadczenie/certyfikat potwierdzający jej ukończenie oraz dokonuje oceny usługi w Bazie Usług Rozwojowych.
Warunki techniczne
Warunki techniczne
Platforma realizacji szkolenia: Zoom
Wymagania techniczne dotyczące udziału w szkoleniu na platformie Zoom:
- Sprzęt komputerowy:
- Uczestnik powinien dysponować komputerem stacjonarnym lub laptopem (PC lub Mac) z dostępem do sieci internet.Rekomendowane jest posiadanie kamery internetowej oraz mikrofonu w celu aktywnego udziału w zajęciach.
- Przeglądarka internetowa:
- Zalecane jest korzystanie z aktualnych wersji przeglądarek internetowych, takich jak Google Chrome, Mozilla Firefox lub Safari, w celuzapewnienia prawidłowego działania platformy.
- Połączenie internetowe:
- Wymagane jest stabilne połączenie internetowe o minimalnej przepustowości 2 Mbps umożliwiające udział w sesjach wideo. Dlazwiększenia stabilności połączenia rekomendowane jest korzystanie z łącza przewodowego.
- Platforma Zoom:
- Przed rozpoczęciem szkolenia konieczne jest pobranie i zainstalowanie aktualnej wersji aplikacji Zoom oraz posiadanie aktywnegokonta użytkownika (z możliwością założenia bezpłatnego konta).
- System operacyjny:
- Szkolenie jest kompatybilne z systemami operacyjnymi Windows oraz macOS.
- Oprogramowanie dodatkowe:
- Rekomendowane jest korzystanie z aktualnych wersji niezbędnego oprogramowania systemowego oraz przeglądarkowego w celuzapewnienia prawidłowej pracy środowiska szkoleniowego.
- Dźwięk:
- Zaleca się korzystanie ze słuchawek z mikrofonem w celu poprawy jakości dźwięku oraz wcześniejsze sprawdzenie poprawnościdziałania sprzętu audio.
Przygotowanie do szkolenia:
- Uczestnik powinien przed rozpoczęciem zajęć przetestować sprzęt oraz połączenie internetowe oraz zapewnić sobie ciche ikomfortowe miejsce pracy.
Wsparcie techniczne:
- W trakcie realizacji szkolenia zapewniony jest kontakt z pomocą techniczną na wypadek wystąpienia problemów technicznych.
Spełnienie powyższych wymagań technicznych umożliwia sprawną realizację szkolenia, minimalizuje ryzyko zakłóceń oraz zapewniaefektywną komunikację pomiędzy prowadzącym a uczestnikami.