Szkolenie: Bezpieczne korzystanie z usług cyfrowych – cyberbezpieczeństwo z elementami e-administracji
Szkolenie: Bezpieczne korzystanie z usług cyfrowych – cyberbezpieczeństwo z elementami e-administracji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa skierowana jest do osób dorosłych, które chcą nabyć lub rozwinąć umiejętności korzystania z usług internetowych oraz zwiększyć swoje bezpieczeństwo w sieci.
Szkolenie dedykowane jest osobom, które:
- chcą nauczyć się załatwiania spraw urzędowych online (np. Profil Zaufany, e-Urząd Skarbowy, ZUS, Internetowe Konto Pacjenta),
- chcą bezpiecznie korzystać z internetu w życiu codziennym (komunikacja, informacje, podstawowe zakupy),
- chcą zwiększyć swoją świadomość w zakresie cyberbezpieczeństwa i ochrony danych osobowych,
- obawiają się zagrożeń w sieci lub nie czują się pewnie w korzystaniu z usług cyfrowych.
Usługa jest szczególnie rekomendowana dla osób zagrożonych wykluczeniem cyfrowym, w tym osób starszych, jednak nie jest ograniczona wiekowo.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji12-07-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Uczestnik po zakończeniu szkolenia samodzielnie i bezpiecznie korzysta z usług cyfrowych, w tym e-administracji, poprzez rozpoznawanie zagrożeń w sieci, stosowanie zasad cyberbezpieczeństwa, ochronę danych osobowych i urządzeń, tworzenie bezpiecznych haseł oraz ocenę wiarygodności usług internetowych i podejmowanie właściwych decyzji podczas korzystania z bankowości elektronicznej, zakupów online.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik identyfikuje i rozróżnia zagrożenia cyfrowe. | Rozróżnia typy zagrożeń (np. phishing, fake news, oszustwa). | Test teoretyczny |
| Rozpoznaje cechy fałszywych wiadomości lub stron internetowych. | Test teoretyczny | |
| Identyfikuje zagrożenie w przedstawionych przykładach. | Test teoretyczny | |
| Uczestnik definiuje zasady bezpiecznego korzystania z internetu i urządzeń | Rozróżnia bezpieczne i niebezpieczne zachowania użytkownika. | Test teoretyczny |
| Charakteryzuje właściwe działania zwiększające bezpieczeństwo (np. aktualizacje, zabezpieczenia). | Test teoretyczny | |
| Identyfikuje poprawne zasady bezpiecznego logowania i korzystania z sieci | Test teoretyczny | |
| Uczestnik tworzy i ocenia bezpieczne hasła oraz metody uwierzytelniania. | Tworzy hasło spełniające zasady bezpieczeństwa. | Test teoretyczny |
| Ocenia poziom bezpieczeństwa przykładowych haseł. | Test teoretyczny | |
| Rozpoznaje zastosowanie uwierzytelniania dwuskładnikowego (2FA). | Test teoretyczny | |
| Uczestnik definiuje bezpieczne sposoby korzystania z usług cyfrowych | Charakteryzuje zasady bezpiecznego korzystania z e-administracji i bankowości. | Test teoretyczny |
| Ocenia wiarygodność strony internetowej lub sklepu on line | Test teoretyczny | |
| Uczestnik opisuje bezpieczne zachowania w środowisku cyfrowym | Rozpoznaje konsekwencje niebezpiecznych działań w sieci. | Test teoretyczny |
| Ocenia ryzyko związane z udostępnianiem danych i aktywnością online. | Test teoretyczny | |
| Wybiera bezpieczne zachowania w sytuacjach problemowych. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęCentrum Doradczo-Edukacyjne ProEfecto dr Marietta Blachnik-Gęsiarz
- Nazwa Podmiotu certyfikującegoPodkarpackie Centrum Usług Dydaktycznych - Niepubliczna Placówka Doskonalenia Nauczycieli Akredytowana przez Kuratorium Oświaty w Rzeszowie. numer RSPO - 124106
Program
Program
Usługa skierowana jest do osób dorosłych, które chcą nabyć lub rozwinąć umiejętności korzystania z usług internetowych oraz zwiększyć swoje bezpieczeństwo w sieci.
Szkolenie prowadzi do nabycia kwalifikacji " Animator Cyberbezpieczeństwa"
Organizator zapewnia salę szkoleniową przystosowaną do realizacji zajęć komputerowych oraz nabywania kompetencji cyfrowych. Sala wyposażona jest w rzutnik multimedialny oraz dostęp do internetu. Uczestnicy pracują przy stolikach w komfortowych warunkach, umożliwiających swobodną pracę indywidualną oraz wsparcie ze strony prowadzącego.
Każdy uczestnik ma zapewnione stanowisko pracy z dostępem do laptopa lub tabletu. Dodatkowo uczestnicy korzystają z własnych telefonów komórkowych (smartfonów), które są wykorzystywane podczas ćwiczeń praktycznych, w szczególności w zakresie aplikacji mobilnych i usług cyfrowych.
Szkolenie jest rozliczane w godzinach dydaktycznych 20 zegarowe rozpisane na 4 dni.
Szkolenie odbywa się 13.07,14.07,15.07,16.07 - czas oczekiwania na walidację 5 dni został wliczony do terminu szkolenia.
W harmonogramie uwzględniono przerwy, które wliczają się do czasu trwania szkolenia.
Wymiar przerw 1 x 15 min , 1 x 30min 1 dzień szkoleniowy.
Walidacja wliczona jest do czasu trwania szkolenia.
ROZDZIELNOŚĆ WALIDACJI: Proces walidacji jest prowadzony z zachowaniem zasady rozdzielności funkcji. Osoba prowadząca szkolenie nie uczestniczy w procesie oceny efektów uczenia się uczestników. Walidację przeprowadza osoba niezaangażowana w realizację usługi szkoleniowej.
Sposób i przebieg walidacji: Walidacja efektów uczenia się zostanie przeprowadzona w trakcie szkolenia (na koniec czwartego dnia) w formie testu wiedzy obejmującego: pytania zamknięte jednokrotnego wyboru, pytania sytuacyjne, krótkie analizy Przypadków. Ocena walidacji należy do Podkarpackie Centrum Usług Dydaktycznych - Niepubliczna Placówka Doskonalenia Nauczycieli Akredytowana przez Kuratorium Oświaty w Rzeszowie która do 5 dni roboczych wystawi odpowiednie Certyfikaty poświadczające nabyte kwalifikacje.
Narzędzia walidacyjne zostały opracowane w sposób zapewniający weryfikację wszystkich kluczowych efektów uczenia się określonych dla usługi.
Kryteria zaliczenia: Warunkiem uzyskania pozytywnego wyniku walidacji jest uzyskanie co najmniej 60% poprawnych odpowiedzi z testu oraz obecność na zajęciach na poziomie minimum 80%.
Certyfikacja: Pozytywne przejście procesu walidacji stanowi podstawę do wydania uczestnikowi certyfikatu potwierdzającego uzyskanie kwalifikacji „Animator Cyberbezpieczeństwa”. Certyfikat wydawany jest przez Podkarpackie Centrum Usług Dydaktycznych w Rzeszowie – podmiot certyfikujący, na podstawie wyników walidacji przeprowadzonej przez Ewa Dziedziela-Suliga.
Szkolenie obejmuje część teoretyczną i praktyczną rozliczane w godzinach dydaktycznych:
Zajęcia teoretyczne trwają 6,5h zegarowych
Zajęcia praktyczne wynoszą 9h zegarowych i 45 min
przerwa - 3 h zegarowe
walidacja 45min
Łacznie: 20h zegarowych
Szkolenie realizowane w formie stacjonarnej (4 dni szkoleniowe).
DZIEŃ 1:Zagrożenia cyfrowe i ochrona danych
Teoria: 100 min
- Wprowadzenie do cyberbezpieczeństwa
- Rodzaje zagrożeń (phishing, fake news, pretexting)
- Fake news i manipulacja informacją
- Ochrona danych osobowych i dane wrażliwe
Praktyka: 155min
- Tworzenie silnych haseł i ich ocena
- Konfiguracja 2FA (symulacja / demonstracja)
- Analiza ustawień przeglądarki i bezpieczeństwa
- Identyfikacja niebezpiecznych aplikacji i zachowań
Przerwa - 45min
DZIEŃ 2: Hasła, logowanie, bezpieczeństwo urządzeń
Teoria: 100 min
- Hasła i uwierzytelnianie (2FA)
- Bezpieczne logowanie (Wi-Fi, przeglądarki, e-mail)
- Bezpieczeństwo urządzeń (komputer, telefon)
- Media społecznościowe – prywatność i zagrożenia
Praktyka: 155 min
- Tworzenie silnych haseł i ich ocena
- Konfiguracja 2FA (symulacja / demonstracja)
- Analiza ustawień przeglądarki i bezpieczeństwa
- Identyfikacja niebezpiecznych aplikacji i zachowań
- Ustawienia prywatności w mediach społecznościowych
Przerwa - 45min
DZIEŃ 3: Oszustwa, bankowość, zakupy online
Teoria: 100 min
- Schematy oszustw internetowych
- Bezpieczna bankowość elektroniczna
- Zakupy online – zagrożenia i prawa konsumenta
Praktyka: 155 min
- Analiza fałszywych wiadomości (bank, kurier, OLX)
- Symulacja reakcji na oszustwo
- Ocena sklepu internetowego (czy jest bezpieczny?)
- Ćwiczenia: bezpieczne płatności i decyzje zakupowe
Przerwa - 45min
DZIEŃ 4: E-administracja i utrwalanie wiedzy
Teoria:90 min
- E-administracja – przegląd usług (Profil Zaufany, IKP, ZUS itp)
- Bezpieczeństwo w usługach publicznych
- Najczęstsze błędy użytkowników
Praktyka: 120 min
- Logowanie do usług (np. Profil Zaufany – symulacja)
- Realizacja przykładowej sprawy urzędowej
- Rozpoznawanie fałszywych stron urzędowych
- Test praktyczny (scenariusze zagrożeń)
Przerwa - 45min
Walidacja (45 min)
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 250,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 250,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 262,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 262,50 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 125,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 125,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 125,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 125,00 PLN |
Prowadzący
Prowadzący
Krzysztof Gęsiarz
W kolejnych latach konsekwentnie rozwijał swoje kompetencje, dostosowując je do dynamicznie zmieniającego się rynku pracy i rosnącej roli technologii informacyjnych. W 2021 roku ukończył studia podyplomowe na kierunku Informatyka, poszerzając swoją wiedzę o zagadnienia związane z obsługą systemów komputerowych, narzędzi cyfrowych oraz nowoczesnych rozwiązań IT. Rok później, w 2022 roku, zdobył przygotowanie pedagogiczne w Instytucie Studiów Podyplomowych, co umożliwiło mu profesjonalne prowadzenie zajęć dydaktycznych oraz szkoleń. W ciągu ostatnich pięciu lat zrealizował około 5500 godzin zajęć warsztatowych i szkoleniowych, co świadczy o jego dużym doświadczeniu praktycznym oraz zaangażowaniu w rozwój kompetencji uczestników. Specjalizuje się w prowadzeniu szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), obsługi komputera oraz cyberbezpieczeństwa. W swojej pracy kładzie szczególny nacisk na praktyczne umiejętności, dostosowując program zajęć do potrzeb różnych grup odbiorców – zarówno osób początkujących, jak i bardziej zaawansowanych użytkowników. Jego doświadczenie zawodowe oraz umiejętność pracy z uczestnikami szkoleń sprawiają, że jest cenionym trenerem i edukatorem, wspierającym rozwój kompetencji cyfrowych w różnych środowiskach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Organizator zapewnia wszelkie materiały szkoleniowe i dydaktyczne niezbędne do realizacji części teoretycznej i praktycznej szkolenia.
Uczestnicy dostaną skrypty szkoleniowe w wersji elektronicznej.
Każdy uczestnik ma zapewnione stanowisko pracy z dostępem do laptopa lub tabletu. Dodatkowo uczestnicy korzystają z własnych telefonów komórkowych (smartfonów), które są wykorzystywane podczas ćwiczeń praktycznych, w szczególności w zakresie aplikacji mobilnych i usług cyfrowych.
Informacje dodatkowe
W przypadku dofinansowania usługi szkoleniowej na poziomie co najmniej 70% szkolenie jest zwolnione z podatku VAT. Podstawa prawna: art. 43 ust. 1 pkt 29 lit. c ustawy o podatku od towarów i usług oraz § 3 ust. 1 pkt 14 rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r. poz. 736).
Adres
Adres
Pomieszczenie zapewnia komfortowe warunki do nauki zarówno indywidualnej, jak i pracy w grupie. Uczestnicy mają do dyspozycji sprzęt multimedialny (projektor/monitor), który umożliwia bieżące prezentowanie materiału przez trenera.
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe