BEZPIECZEŃSTWO INFORMACJI I CYBERHIGIENA w miejscu pracy i w życiu prywatnym. Podstawowe pojęcia, przykłady ataków, dobre praktyki, reakcja na incydent.
BEZPIECZEŃSTWO INFORMACJI I CYBERHIGIENA w miejscu pracy i w życiu prywatnym. Podstawowe pojęcia, przykłady ataków, dobre praktyki, reakcja na incydent.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do wszystkich osób aktywnych zawodowo, które w codziennej pracy lub życiu prywatnym korzystają z technologii informacyjno-komunikacyjnych oraz przetwarzają dane w formie cyfrowej.
W szczególności do:
- pracowników biurowych i administracyjnych
- osób pracujących zdalnie lub hybrydowo
- użytkowników komputerów, systemów IT i urządzeń mobilnych
- osób przetwarzających dane osobowe, finansowe lub inne informacje wrażliwe
- kadry zarządzającej i osób podejmujących decyzje operacyjne
- wszystkich użytkowników poczty elektronicznej i narzędzi komunikacji online
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników50
- Data zakończenia rekrutacji04-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi3
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest podniesienie poziomu wiedzy i umiejętności uczestników w zakresie cyberbezpieczeństwa i cyberhigieny poprzez zapoznanie ich z podstawowymi pojęciami, najczęstszymi zagrożeniami oraz zasadami bezpiecznego korzystania z technologii informacyjno-komunikacyjnych w pracy i życiu prywatnym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| rozpoznaje typowe zagrożenia cybernetyczne (m.in. phishing, socjotechnika, malware, ransomware, spoofing), | Walidacja efektów uczenia się zostanie przeprowadzona po zakończeniu szkolenia w formie: testu wiedzy. | Test teoretyczny |
| rozumie zasady bezpiecznego przetwarzania i ochrony danych, | Walidacja efektów uczenia się zostanie przeprowadzona po zakończeniu szkolenia w formie: testu wiedzy. | Test teoretyczny |
| stosuje dobre praktyki w zakresie korzystania z poczty elektronicznej, komunikatorów, haseł oraz urządzeń mobilnych | Walidacja efektów uczenia się zostanie przeprowadzona po zakończeniu szkolenia w formie: testu wiedzy. | Test teoretyczny |
| identyfikuje podejrzane sytuacje i próby wyłudzenia informacji, | Walidacja efektów uczenia się zostanie przeprowadzona po zakończeniu szkolenia w formie: testu wiedzy. | Test teoretyczny |
| potrafi właściwie zareagować na incydent bezpieczeństwa (izolacja, zgłoszenie, zabezpieczenie informacji), | Walidacja będzie odnosiła się bezpośrednio do efektów uczenia się określonych w Karcie Usługi. Warunkiem zaliczenia walidacji jest uzyskanie minimum 60% poprawnych odpowiedzi. | Test teoretyczny |
| kształtuje nawyki cyberhigieny ograniczające ryzyko naruszeń bezpieczeństwa informacji. | Walidacja efektów uczenia się zostanie przeprowadzona po zakończeniu szkolenia w formie: testu wiedzy. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Usługa o charakterze zawodowym
- Kształcenie KKZA.35. - Planowanie i prowadzenie działalności w organizacji
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
09:00 – 09:45 (I moduł)
Wprowadzenie do cyberbezpieczeństwa i podstawowe zagrożenia
- Definicja cyberbezpieczeństwa i cyberhigieny
- Znaczenie bezpieczeństwa informacji w pracy i życiu prywatnym
- Podstawowe pojęcia: dane, incydent, malware, ransomware, phishing, spoofing
- Najczęstsze zagrożenia:
- phishing (e-mail, SMS),
- socjotechnika,
- spoofing,
- ataki telefoniczne (vishing)
- Przykłady realnych scenariuszy ataków
09:55 – 10:40 (II moduł)
Złośliwe oprogramowanie i nieautoryzowane pozyskiwanie danych
- Malware i ransomware – mechanizmy działania i skutki
- Metody nieautoryzowanego pozyskiwania danych:
- wyłudzenia danych (phishing, spear phishing),
- fałszywe strony i linki,
- złośliwe załączniki,
- przechwytywanie danych (np. keyloggery)
- Bezpieczne przetwarzanie danych:
- szyfrowanie,
- przechowywanie danych,
- zasady udostępniania informacji
- Dobre praktyki w codziennej pracy
10:50 – 11:35 (III moduł)
Bezpieczna komunikacja i reagowanie na incydenty
- Bezpieczna komunikacja:
- e-mail, komunikatory, linki i załączniki
- Social media i urządzenia mobilne – zagrożenia i zasady bezpieczeństwa
- Reakcja na incydent:
- identyfikacja zagrożenia,
- izolacja problemu,
- zgłoszenie incydentu,
- zabezpieczenie informacji
- Gdzie zgłaszać incydenty (procedury organizacyjne, CSIRT)
- Podsumowanie i najważniejsze zasady cyberhigieny
11:35 – 12:00 (walidacja efektów uczenia się)
Forma walidacji:
- test wiedzy (zamknięty, jednokrotnego wyboru),
- krótkie studium przypadku / scenariusz sytuacyjny,
Zakres walidacji:
- rozpoznawanie zagrożeń (phishing, malware, socjotechnika),
- zasady bezpiecznej pracy z informacją,
- reakcja na incydent.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 4 Wprowadzenie do cyberbezpieczeństwa i podstawowe zagrożenia | Prowadzący - | Data realizacji zajęć 05-06-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Przedmiot / temat 2 z 4 Złośliwe oprogramowanie i nieautoryzowane pozyskiwanie danych | Prowadzący - | Data realizacji zajęć 05-06-2026 | Godzina rozpoczęcia 09:55 | Godzina zakończenia 10:40 | Liczba godzin 00:45 |
Przedmiot / temat 3 z 4 Bezpieczna komunikacja i reagowanie na incydenty | Prowadzący - | Data realizacji zajęć 05-06-2026 | Godzina rozpoczęcia 10:50 | Godzina zakończenia 11:35 | Liczba godzin 00:45 |
Przedmiot / temat 4 z 4 Walidacja efektów uczenia się | Prowadzący - | Data realizacji zajęć 05-06-2026 | Godzina rozpoczęcia 11:35 | Godzina zakończenia 12:00 | Liczba godzin 00:25 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 369,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 300,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 123,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają materiały szkoleniowe w formie elektronicznej, obejmujące:
- prezentację szkoleniową,
- praktyczne zasady tworzenia silnych haseł.
Warunki uczestnictwa
Uczestnik powinien posiadać:
- komputer, laptop lub tablet z dostępem do Internetu
- stabilne łącze internetowe (minimum 5 Mb/s)
- przeglądarkę internetową (np. Google Chrome, Edge, Firefox)
- działający mikrofon, opcjonalnie kamera internetowa
Zalecane: korzystanie ze słuchawek w celu poprawy jakości dźwięku
Warunki techniczne
Warunki techniczne
Organizator zapewnia:
realizację szkolenia na platformie
Google Meet, umożliwiającej:
- transmisję audio i wideo w czasie rzeczywistym
- udostępnianie ekranu
- komunikację przez czat
- interakcję z uczestnikami (pytania, dyskusja)
- dostęp do spotkania przez cały czas trwania szkolenia (link aktywny przez cały czas szkolenia)
- prowadzenie szkolenia przez wykwalifikowanego trenera
- wsparcie techniczne w trakcie szkolenia (w razie problemów z dołączeniem)
- możliwość potwierdzenia obecności uczestników (np. lista obecności, raporty z Google Meet)