Cyberbezpieczeństwo w zrównoważonej transformacji cyfrowej - ochrona przed zagrożeniami dla początkujących użytkowników. Kwalifikacje. Szkolenie.
Cyberbezpieczeństwo w zrównoważonej transformacji cyfrowej - ochrona przed zagrożeniami dla początkujących użytkowników. Kwalifikacje. Szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Internet
- Grupa docelowa usługi
Szkolenie skierowane jest do osób (w szczególności w wieku 55+), które planują z własnej inicjatywy podnieść swoje umiejętności w zakresie kwalifikacji cyfrowych - zarówno w obszarze podstawowej obsługi komputera, jak i cyberbezpieczeństwa. Usługa prowadzi do zdobycia kwalifikacji międzynarodowej GCCS-DIG-004 Specjalista ds. cyberbezpieczeństwa.
Usługa szkoleniowa dedykowana jest także dla osób chcących podnieść swoje zielone kompetencje w zakresie bezpiecznego i zrównoważonego wykorzystywania technologii cyfrowych - od świadomego zarządzania danymi i ograniczania ich nadmiaru, przez energooszczędne korzystanie ze sprzętu i usług online, po odpowiedzialne i etyczne podejście do ochrony informacji i prywatności.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji29-06-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa szkoleniowa przygotowuje do samodzielnego, praktycznego zarządzania cyberbezpieczeństwem, z uwzględnieniem zasad zrównoważonego rozwoju. Uczestnicy nauczą się identyfikować i neutralizować zagrożenia, wdrażać zabezpieczenia oraz zarządzać danymi i infrastrukturą IT. Szkolenie rozwija umiejętności w obszarze technologii informacyjno-komunikacyjnych (ICT) oraz zielonych kompetencji, rozumianych jako bezpieczne, odpowiedzialne i efektywne korzystanie z zasobów cyfrowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Rozróżnia rodzaje zagrożeń cyberbezpieczeństwa oraz metody ich identyfikacji w systemach IT. | Wymienia co najmniej 5 rodzajów zagrożeń cyberbezpieczeństwa i ich charakterystyki. | Test teoretyczny |
| Opisuje metody detekcji zagrożeń w infrastrukturze sieciowej. | Test teoretyczny | |
| Wyjaśnia zasady energooszczędnego projektowania infrastruktury bezpieczeństwa IT i jej wpływ na środowisko. | Charakteryzuje wpływ serwerów i urządzeń sieciowych na zużycie energii i emisję CO2. | Test teoretyczny |
| Opisuje technologie optymalizacji energetycznej w systemach bezpieczeństwa. | Test teoretyczny | |
| Charakteryzuje przepisy prawne i normalizacyjne dotyczące ochrony danych i bezpieczeństwa informacji. | Wymienia obowiązujące regulacje prawne w zakresie ochrony danych osobowych. | Test teoretyczny |
| Opisuje standardy i certyfikacje bezpieczeństwa informacyjnego. | Test teoretyczny | |
| Wyjaśnia zasady zarządzania cyklem życia oprogramowania z uwzględnieniem zrównoważonego rozwoju. | Opisuje etapy cyklu życia oprogramowania i ich wpływ na produkcję e-odpadów. | Test teoretyczny |
| Charakteryzuje znaczenie open-source i długoterminowego wsparcia dla zmniejszenia odpadów. | Test teoretyczny | |
| Wdraża systemy monitorowania ruchu sieciowego z optymalizacją zużycia zasobów i energii. | Dobiera rozwiązania monitorujące minimalizujące obciążenie infrastruktury i zużycie energii. | Analiza dowodów i deklaracji |
| Konfiguruje kompresję danych i archiwizację logów bezpieczeństwa. | Analiza dowodów i deklaracji | |
| Obsługuje i zarządza sprzętem sieciowym zgodnie z zasadami gospodarki o obiegu zamkniętym. | Organizuje recykling elektroniczny i bezpieczne usuwanie danych ze sprzętu. | Analiza dowodów i deklaracji |
| Planuje podejście do wycofywania starych urządzeń sieciowych. | Analiza dowodów i deklaracji | |
| Projektuje i realizuje szkolenia pracowników dotyczące bezpieczeństwa danych z wykorzystaniem platform cyfrowych. | Wybiera platformy e-learningowe minimalizujące emisję CO2 i zużycie papieru. | Analiza dowodów i deklaracji |
| Opracowuje materiały szkoleniowe w formacie cyfrowym dla efektywnego przekazu. | Analiza dowodów i deklaracji | |
| Analizuje i redukuje ślad węglowy infrastruktury bezpieczeństwa IT poprzez optymalizację zasobów. | Identyfikuje sposoby redukcji zużycia energii w systemach monitorowania i ochrony. | Analiza dowodów i deklaracji |
| Planuje migrację do modeli hybrydowych zasilanych energią odnawialną. | Analiza dowodów i deklaracji | |
| Komunikuje zasady bezpieczeństwa danych pracownikom w sposób jasny, zrozumiały i konstruktywny. | Wyjaśnia złożone zagadnienia cyberbezpieczeństwa w prosty i przystępny sposób. | Test teoretyczny |
| Adaptuje komunikację do różnych poziomów technicznych odbiorców. | Test teoretyczny | |
| Odpowiedzialnie zarządza projektami bezpieczeństwa IT z uwzględnieniem wpływu na środowisko naturalne. | Podejmuje decyzje balansujące bezpieczeństwo danych z ochroną środowiska. | Test teoretyczny |
| Dokumentuje i uzasadnia działania zmniejszające negatywny wpływ na ekologię. | Test teoretyczny | |
| Współpracuje w zespole wielodyscyplinarnym w celu implementacji rozwiązań cyberbezpieczeństwa. | Koordynuje działania z pracownikami IT, menedżerami i specjalistami z innych dziedzin. | Test teoretyczny |
| Zgłasza problemy i zagrożenia w sposób konstruktywny, proponując rozwiązania. | Test teoretyczny | |
| Wykazuje zaangażowanie w ciągłe uczenie się i doskonalenie umiejętności w dynamicznym środowisku cyberzagrożeń. | Identyfikuje nowe trendy zagrożeń i metody zrównoważonego bezpieczeństwa. | Test teoretyczny |
| Uczestniczy w szkoleniach podnoszących kompetencje zawodowe i świadomość ekologiczną. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęICVC CERTYFIKACJA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
- Nazwa Podmiotu certyfikującegoTALENT ODYSSEY LTD.
Program
Program
Efekty uczenia się, kryteria weryfikacji i metody walidacji są zależne od specyfikacji kwalifikacji międzynarodowej i nie podlegają ingerencji ze strony Dostawcy Usługi.
Usługa prowadzi do nabycia kwalifikacji: międzynarodowej Specjalista ds. cyberbezpieczeństwa (GCCS-DIG-004). W ramach szkolenia zapewniono walidację efektów uczenia się, mającą na celu ocenę poziomu osiągnięcia efektów kształcenia. Uczestnik, który pozytywnie ukończy proces walidacji i zda formalny egzamin, uzyskuje kwalifikację międzynarodową: GCCS-DIG-004 Specjalista ds. cyberbezpieczeństwa.
Szkolenie wpisuje się w cele Regionalnej Strategii Innowacji Województwa Śląskiego 2030 (RIS WSL 2030), w szczególności w obszarach:
- Technologie informacyjno-komunikacyjne (ICT),
- Zielona gospodarka.
Program wspiera rozwój kompetencji w zakresie cyberbezpieczeństwa, ochrony danych oraz zrównoważonego zarządzania infrastrukturą IT, uwzględniając aspekty efektywności energetycznej i ograniczania wpływu technologii cyfrowych na środowisko.
Szkolenie odpowiada również na potrzeby transformacji regionu w kierunku gospodarki niskoemisyjnej i opartej na wiedzy, przygotowując uczestników do pracy w środowisku, w którym rośnie znaczenie bezpieczeństwa cyfrowego oraz odpowiedzialnego wykorzystania zasobów technologicznych.
Program odnosi się do Programu Rozwoju Technologii Województwa Śląskiego poprzez:
- rozwój kompetencji w zakresie cyberbezpieczeństwa i ochrony danych,
- praktyczne zastosowanie narzędzi i procedur bezpieczeństwa IT,
- kształtowanie umiejętności optymalizacji infrastruktury cyfrowej pod kątem energooszczędności.
Ukończenie szkolenia zwiększa konkurencyjność uczestników na rynku pracy oraz ich gotowość do pracy w sektorach związanych z cyberbezpieczeństwem, IT oraz zieloną transformacją.
Przykładowe perspektywy zawodowe:
- specjalista ds. cyberbezpieczeństwa w MŚP,
- koordynator bezpieczeństwa informacji,
- specjalista ds. ochrony danych i RODO,
- specjalista ds. green IT,
- konsultant ds. bezpieczeństwa cyfrowego.
Szkolenie będzie miało formę głównie warsztatową. Każdy uczestnik będzie pracował przy komputerze. Forma warsztatowa zapewni realizację celu edukacyjnego usługi.
Usługa realizowana jest w godzinach zegarowych, tj. 1 godzina lekcyjna = 60 minut.
Uwaga do harmonogramu: przerwy na lunch są wliczone w czas trwania usługi i zostały ustalone na godzinę 13:00-13:15 - uwzględniono w harmonogramie.
!!! WAŻNE: Szkolenie realizowane jest w terminie 30.06 - 06.07.2026 r. Po zakończeniu szkolenia uczestnicy przystępują do egzaminu certyfikującego, który jest organizowany i oceniany przez międzynarodowy podmiot zewnętrzny. Czas oczekiwania na wynik walidacji wynosi średnio ok. 5 dni roboczych od dnia przeprowadzenia egzaminu. W związku z tym - według Zał. 2 (2.4) do Regulaminu BUR termin realizacji usługi został określony w karcie na 30.06 - 06.07.2026, ponieważ obejmuje:
- okres prowadzenia szkolenia (30 czerwca - 1 lipca)
- oraz okres oczekiwania na wynik walidacji (do 6 lipca).
Część teoretyczna obejmuje 3,5 godziny zegarowe zajęć, natomiast część praktyczna - 9,5 godziny. Pozostały czas trwania usługi to: 2 przerwy (w pierwszym oraz drugim dniu zajęć) po 45 minut oraz 1,5 godziny przeznaczone na kwestie organizacyjne (m.in. przywitanie, pre-testy, post-testy, pytania, podsumowanie zajęć) i walidację usługi oraz egzamin.
PROGRAM:
I DZIEŃ SZKOLENIA [część teoretyczna: 2 godziny, część praktyczna: 5 godzin, przerwa: 45 min, kwestie organizacyjne: 15 min] - 30.06.2026:
08:30 - 08:45 Przywitanie uczestników, omówienie szkolenia, przeprowadzenie pre-testów w celu oceny początkowego poziomu wiedzy uczestników.
08:45 - 10:00 MODUŁ I: Anatomia komputera. Wprowadzenie do cyberbezpieczeństwa i eko-IT.
- Sprzęt oraz oprogramowanie - co sprawia, że komputer działa (CPU, RAM, dysk – analogia do smartfona).
- Wpływ podzespołów i serwerów na zużycie energii oraz emisję CO₂.
- System operacyjny jako centrum zarządzania - personalizacja i bezpieczeństwo.
- Zarządzanie oknami i skróty klawiszowe w pracy efektywnej energetycznie.
- Wprowadzenie do pojęcia cyberzagrożeń i ich podstawowej klasyfikacji.
10:00 - 11:30 MODUŁ II: Pliki i foldery oraz zarządzanie danymi w duchu GOZ.
- Struktura drzewa plików - organizacja danych.
- Tworzenie, kopiowanie, przenoszenie i usuwanie plików.
- Różnica między usuwaniem a trwałym usuwaniem danych (bezpieczeństwo danych).
- Praca z pamięcią zewnętrzną - bezpieczne użytkowanie.
- Zarządzanie cyklem życia danych - ograniczanie e-odpadów i nadmiaru plików.
- Kompresja danych i archiwizacja jako element redukcji zużycia zasobów.
11:30 - 13:00 MODUŁ III: Przeglądarka i wyszukiwarka - bezpieczne i świadome korzystanie z sieci.
- Wybór przeglądarki (Edge, Chrome, Brave) pod kątem prywatności, bezpieczeństwa i obciążenia systemu.
- Świadome korzystanie z wyszukiwarki - ograniczanie zbędnych zapytań i danych.
- Zakładki, historia i organizacja pracy. Zarządzanie kartami i rozszerzeniami jako element optymalizacji zużycia zasobów.
- Bezpieczne pobieranie plików. Jak bezpiecznie pobierać PDFy i obrazy z sieci, nie instalując przypadkiem zbędnych programów.
- Podstawy detekcji zagrożeń w Internecie (fałszywe strony, złośliwe pliki).
13:00 - 13:45 Przerwa.
13:45 - 15:00 MODUŁ IV: Wiarygodność w sieci i HTTPS. Identyfikacja zagrożeń.
- Anatomia adresu WWW i domeny. Co mówi nam nazwa domeny i dlaczego końcówka (.pl, .com, .gov.pl) ma znaczenie.
- Symbol kłódki i protokół HTTPS - dlaczego szyfrowanie jest kluczowe przy płatnościach i logowaniu.
- Metody identyfikacji zagrożeń (fałszywe strony, phishing).
- Weryfikacja źródeł informacji jako element odpowiedzialnego korzystania z Internetu.
- Rola bezpieczeństwa danych w ochronie użytkownika i organizacji.
15:00 - 16:30 MODUŁ V: Komunikacja i chmura - bezpieczne zarządzanie danymi.
- Poczta e-mail - bezpieczne korzystanie i rozpoznawanie zagrożeń.
- Wprowadzenie do chmury (Google Drive). Dobre praktyki korzystania z chmury: porządkowanie danych, ograniczanie duplikatów.
- Przechowywanie danych a bezpieczeństwo i energooszczędność.
- Porównanie: dane lokalne vs chmura.
- Wprowadzenie do monitorowania danych i ich przepływu.
II DZIEŃ SZKOLENIA [część teoretyczna: 1,5 godziny, część praktyczna: 4,5 godziny, przerwa: 45 min, kwestie organizacyjne: 30 min, walidacja oraz egzamin: 45 min] - 01.07.2026:
08:30 - 08:45 Przywitanie uczestników, krótkie przypomnienie materiału z poprzedniego dnia, sprawdzenie i rozwiązanie ewentualnych trudności na aktualnym etapie szkolenia.
08:45 - 10:00 MODUŁ VI: Cyberzagrożenia i socjotechnika. Komunikacja bezpieczeństwa.
- Psychologia oszustwa - dlaczego dajemy się nabrać? (presja czasu, strach, obietnica zysku).
- Phishing, smishing, vishing - rozpoznawanie zagrożeń: podejrzanych maili, SMS-ów i telefonów od „konsultantów bankowych”. Wpływ cyberataków na zużycie zasobów i energii
- Metody detekcji zagrożeń w praktyce.
- Jak komunikować zagrożenia innym użytkownikom.
- Analiza przypadków i wspólne ćwiczenia.
10:00 - 11:30 MODUŁ VII: Twierdza haseł i tożsamość cyfrowa. Zarządzanie bezpieczeństwem.
- Hasła i frazy hasłowe - dlaczego długość jest ważniejsza niż skomplikowanie?
- Menedżery haseł - konfiguracja.
- Uwierzytelnianie wieloskładnikowe (2FA) - dlaczego samo hasło to dziś za mało i jak użyć telefonu jako klucza. Zarządzanie dostępem jako element odpowiedzialnego zarządzania systemami IT.
- Wycieki danych - analiza i reagowanie (Have I Been Pwned).
- Zarządzanie bezpieczeństwem użytkownika jako element ograniczania ryzyka incydentów generujących straty zasobów.
11:30 - 13:00 MODUŁ VIII: Era AI - możliwości, zagrożenia i rozwój kompetencji.
- AI w codziennym życiu - jak AI pomaga w wyszukiwarkach i nawigacji.
- ChatGPT, Google Gemini i asystenci - wykorzystanie AI do pisania pism, streszczania tekstów czy tłumaczeń. Metody ograniczania nadmiarowych zapytań i generacji.
- Zagrożenia nowej ery - deepfake (fałszywe wideo/głos) - jak nie dać się oszukać na „klonowanie głosu” bliskiej osoby.
- Rola ciągłego uczenia się w cyberbezpieczeństwie.
- Wykorzystanie AI w wykrywaniu zagrożeń i optymalizacji systemów bezpieczeństwa.
13:00 - 13:45 Przerwa.
13:45 - 14:45 MODUŁ IX: Prywatność i bezpieczeństwo sieciowe. Optymalizacja infrastruktury.
- Bezpieczne Wi-Fi i konfiguracja routera.
- Zagrożenia publicznych sieci.
- VPN - działanie i wpływ na bezpieczeństwo. Kiedy warto ukryć swoją aktywność i jak działają blokery reklam (uBlock Origin).
- Narzędzia ochrony prywatności. VirusTotal - praktyczne narzędzie do sprawdzania podejrzanych plików przed ich otwarciem.
- Optymalizacja zużycia zasobów w sieci i systemach bezpieczeństwa.
14:45 - 15:30 MODUŁ X: Cyfrowy minimalizm i eko-użytkownik. Zarządzanie sprzętem.
- Zarządzanie danymi i redukcja śladu cyfrowego.
- Wpływ przechowywania danych na środowisko.
- Recykling sprzętu i bezpieczne usuwanie danych. Second life sprzętu - jak przygotować stary komputer do oddania/sprzedaży (trwałe niszczenie danych). GOZ w praktyce IT.
- Aktualizacje - dlaczego „łatanie” systemu to najważniejszy nawyk bezpiecznego użytkownika
- Cykl życia sprzętu IT i ograniczanie e-odpadów.
- Dobre praktyki eko w codziennym korzystaniu z technologii.
15:30 - 15:45 Podsumowanie szkolenia, sesja pytań, przeprowadzenie post-testów.
15:45 - 16:30 Walidacja (analiza dowodów i deklaracji) i egzamin - test teoretyczny online.
*UWAGI DOTYCZĄCE WALIDACJI:
Walidacja przeprowadzana jest w formie ZDALNEJ [forma zdalna dotyczy tylko i wyłącznie instytucji walidującej i certyfikującej - uczestnicy wypełniają test i realizują ćwiczenia, będąc na sali szkoleniowej] - i podzielona jest na 2 etapy:
- walidację części praktycznej: uczestnicy podczas szkolenia wykonują ćwiczenia, pod koniec szkolenia zostają one przesłane do weryfikacji przez instytucję zewnętrzną (analiza dowodów i deklaracji).
- walidację części teoretycznej: uczestnicy pod koniec szkolenia wypełniają elektroniczny test teoretyczny, który zostaje przygotowany i przesłany przez instytucję zewnętrzną, na podstawie efektów uczenia się określonych w zakresie kwalifikacji).
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Przywitanie uczestników, omówienie szkolenia, przeprowadzenie pre-testów w celu oceny początkowego poziomu wiedzy uczestników. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 08:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 2 z 16 MODUŁ I: Anatomia komputera. Wprowadzenie do cyberbezpieczeństwa i eko-IT. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 16 MODUŁ II: Pliki i foldery oraz zarządzanie danymi w duchu GOZ. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 16 MODUŁ III: Przeglądarka i wyszukiwarka - bezpieczne i świadome korzystanie z sieci. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 16 Przerwa. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 16 MODUŁ IV: Wiarygodność w sieci i HTTPS. Identyfikacja zagrożeń. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 15:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 7 z 16 MODUŁ V: Komunikacja i chmura - bezpieczne zarządzanie danymi. | Prowadzący Kamil Urbacz | Data realizacji zajęć 30-06-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 16 Przywitanie uczestników, krótkie przypomnienie materiału z poprzedniego dnia, sprawdzenie i rozwiązanie ewentualnych trudności na aktualnym etapie szkolenia. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 08:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 16 MODUŁ VI: Cyberzagrożenia i socjotechnika. Komunikacja bezpieczeństwa. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 10 z 16 MODUŁ VII: Twierdza haseł i tożsamość cyfrowa. Zarządzanie bezpieczeństwem. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 16 MODUŁ VIII: Era AI - możliwości, zagrożenia i rozwój kompetencji. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 16 Przerwa. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 16 MODUŁ IX: Prywatność i bezpieczeństwo sieciowe. Optymalizacja infrastruktury. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:45 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 16 MODUŁ X: Cyfrowy minimalizm i eko-użytkownik. Zarządzanie sprzętem. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 16 Podsumowanie szkolenia, sesja pytań, przeprowadzenie post-testów. | Prowadzący Kamil Urbacz | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 15:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 16 z 16 Walidacja (analiza dowodów i deklaracji) i egzamin - test teoretyczny online. | Prowadzący - | Data realizacji zajęć 01-07-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 081,12 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 944,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 380,07 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 309,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 150,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 121,95 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 200,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 162,60 PLN |
Prowadzący
Prowadzący
Kamil Urbacz
Jako ekspert specjalizuje się w obszarach: generatywnej sztucznej inteligencji i projektowaniu stron internetowych zgodnych z zasadami no-code. Kładzie nacisk na przekazywanie praktycznych umiejętności, dzięki czemu uczestnicy zdobywają wiedzę gotową do natychmiastowego wdrożenia, co stanowi realne wsparcie w ich rozwoju zawodowym.
Doświadczenie zawodowe lub kwalifikacje zdobyte nie wcześniej niż 5 lat przed datą wprowadzenia usługi: m.in.: PARP - Komunikacja marketingowa (2021), PARP - Cyberbezpieczeństwo w MŚP (2021), Google - Podstawy marketingu internetowego (2021), IT & Desktop Computer Support (2021), Google - Foundations of User Experience (UX) Design (2021), Google - Crash Course of Python (2022), Google - Technical Support Fundamentals (2022), Poznaj AI - Praktyka, narzędzia, ciekawostki (2025), Oracle Certified Associate Java Programmer (2025), Climate Change: From Learning to Action (UN-CC Learn, 2025), How to prevent e-waste? (UN-CC Learn, 2025), Gemini Certified Educator (2025), Google & SGH: Wykorzystanie AI w rozwoju firmy (2025).
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy Uczestnik otrzyma konspekt z materiałami w wersji drukowanej, który zdecydowanie ułatwia pracę podczas szkolenia, a także posłuży utrwaleniu wiadomości po odbytym szkoleniu. Zapewniamy także notesy i długopisy. Dla chętnych udostępniamy również konspekt w wersji cyfrowej.
Informacje dodatkowe
Kontakt do osoby prowadzącej usługę: kamil.urbacz@simply.edu.pl
Uprzejmie prosimy uczestników o zabranie ze sobą laptopa. W przypadku braku dostępu do wymienionego sprzętu lub niemożności jego zabrania na szkolenie, prosimy o wcześniejsze poinformowanie Dostawcy Usługi. Dostawca ma możliwość zapewnienia sprzętu dla każdego Uczestnika.
Możliwość zwolnienia z VAT na podstawie: Dz.U. 2013 poz. 1722 (Rozporządzenie Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień) §3, ust. 1, pkt 14.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi