Cyberbezpieczeństwo w zrównoważonej transformacji cyfrowej - ochrona przed zagrożeniami dla początkujących użytkowników. Kwalifikacje. Szkolenie.
Cyberbezpieczeństwo w zrównoważonej transformacji cyfrowej - ochrona przed zagrożeniami dla początkujących użytkowników. Kwalifikacje. Szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Internet
- Grupa docelowa usługi
Szkolenie skierowane jest do osób (w szczególności w wieku 55+), które planują z własnej inicjatywy podnieść swoje umiejętności w zakresie kwalifikacji cyfrowych - zarówno w obszarze podstawowej obsługi komputera, jak i cyberbezpieczeństwa. Usługa prowadzi do zdobycia kwalifikacji międzynarodowej GCCS-DIG-004 Specjalista ds. cyberbezpieczeństwa.
Usługa szkoleniowa dedykowana jest także dla osób chcących podnieść swoje zielone kompetencje w zakresie bezpiecznego i zrównoważonego wykorzystywania technologii cyfrowych - od świadomego zarządzania danymi i ograniczania ich nadmiaru, przez energooszczędne korzystanie ze sprzętu i usług online, po odpowiedzialne i etyczne podejście do ochrony informacji i prywatności.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji17-07-2026
- Forma prowadzenia usługistacjonarna
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa szkoleniowa przygotowuje do samodzielnego, praktycznego zarządzania cyberbezpieczeństwem, z uwzględnieniem zasad zrównoważonego rozwoju. Uczestnicy nauczą się identyfikować i neutralizować zagrożenia, wdrażać zabezpieczenia oraz zarządzać danymi i infrastrukturą IT. Szkolenie rozwija umiejętności w obszarze technologii informacyjno-komunikacyjnych (ICT) oraz zielonych kompetencji, rozumianych jako bezpieczne, odpowiedzialne i efektywne korzystanie z zasobów cyfrowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Rozróżnia rodzaje zagrożeń cyberbezpieczeństwa oraz metody ich identyfikacji w systemach IT. | Wymienia co najmniej 5 rodzajów zagrożeń cyberbezpieczeństwa i ich charakterystyki. | Test teoretyczny |
| Opisuje metody detekcji zagrożeń w infrastrukturze sieciowej. | Test teoretyczny | |
| Wyjaśnia zasady energooszczędnego projektowania infrastruktury bezpieczeństwa IT i jej wpływ na środowisko. | Charakteryzuje wpływ serwerów i urządzeń sieciowych na zużycie energii i emisję CO2. | Test teoretyczny |
| Opisuje technologie optymalizacji energetycznej w systemach bezpieczeństwa. | Test teoretyczny | |
| Charakteryzuje przepisy prawne i normalizacyjne dotyczące ochrony danych i bezpieczeństwa informacji. | Wymienia obowiązujące regulacje prawne w zakresie ochrony danych osobowych. | Test teoretyczny |
| Opisuje standardy i certyfikacje bezpieczeństwa informacyjnego. | Test teoretyczny | |
| Wyjaśnia zasady zarządzania cyklem życia oprogramowania z uwzględnieniem zrównoważonego rozwoju. | Opisuje etapy cyklu życia oprogramowania i ich wpływ na produkcję e-odpadów. | Test teoretyczny |
| Charakteryzuje znaczenie open-source i długoterminowego wsparcia dla zmniejszenia odpadów. | Test teoretyczny | |
| Wdraża systemy monitorowania ruchu sieciowego z uwzględnieniem zasad efektywności energetycznej. | Przygotowuje rozwiązanie monitorowania ruchu sieciowego minimalizujące zużycie energii. | Analiza dowodów i deklaracji |
| Dokumentuje proces konfiguracji systemu z analizą redukcji obciążenia infrastruktury. | Analiza dowodów i deklaracji | |
| Organizuje szkolenia pracowników dotyczące bezpiecznego postępowania z danymi i cyberatakami. | Przygotowuje materiały szkoleniowe w formatach cyfrowych minimalizujących papier. | Analiza dowodów i deklaracji |
| Planuje szkolenia zdalne z wykorzystaniem platform e-learningowych i modułów interaktywnych. | Analiza dowodów i deklaracji | |
| Przeprowadza audyty archiwów logów bezpieczeństwa i wdraża procesy archiwizacji z kompresją. | Analizuje istniejące systemy przechowywania logów i identyfikuje możliwości optymalizacji. | Analiza dowodów i deklaracji |
| Opracowuje procedury archiwizacji danych zgodnie z wymogami prawnymi i efektywnością zasobów. | Analiza dowodów i deklaracji | |
| Zarządza cyklem życia oprogramowania wspierając open-source i długoterminowe wsparcie. | Planuje strategię aktualizacji oprogramowania, minimalizującą niepotrzebne zmiany sprzętu. | Analiza dowodów i deklaracji |
| Dokumentuje proces oceny oprogramowania open-source w kontekście bezpieczeństwa i ekologii. | Analiza dowodów i deklaracji | |
| Promuje zasady etyki zawodowej i odpowiedzialności zasobowej w komunikacji z zespołem IT. | Demonstruje świadome podejście do zasobów poprzez wspieranie inicjatyw zielonego cyberbezpieczeństwa. | Test teoretyczny |
| Komunikuje znaczenie zrównoważonego rozwoju w kontekście działań bezpieczeństwa informacji. | Test teoretyczny | |
| Współpracuje interdyscyplinarnie z działami IT, kadrami i kadrą zarządzającą w celu realizacji celów ekologicznych. | Koordynuje projekty bezpieczeństwa z uwzględnieniem wymogów zrównoważonego rozwoju. | Test teoretyczny |
| Konsultuje decyzje techniczne z pracownikami różnych departamentów w sprawie zasobów. | Test teoretyczny | |
| Ocenia skuteczność działań bezpieczeństwa pod względem zarówno ochrony, jak i efektywności. | Analizuje metryki bezpieczeństwa i wskaźniki zużycia energii w procesach ochrony danych. | Test teoretyczny |
| Rekomenduje działania usprawniające opierające się na zbalansowaniu bezpieczeństwa i ekologii. | Test teoretyczny | |
| Doskonali umiejętności rozwiązywania konfliktów między wymogami bezpieczeństwa a zielonymi celami. | Opracowuje strategie negocjacji w przypadku sprzeczności między ochroną danych a efektywnością. | Test teoretyczny |
| Znajduje kompromisowe rozwiązania łączące wysokie standardy bezpieczeństwa z praktykami ekologicznymi. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęICVC CERTYFIKACJA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
- Nazwa Podmiotu certyfikującegoTALENT ODYSSEY LTD.
Program
Program
Usługa prowadzi do nabycia kwalifikacji: międzynarodowej Specjalista ds. cyberbezpieczeństwa (GCCS-DIG-004).
Efekty uczenia się, kryteria weryfikacji i metody walidacji są zależne od specyfikacji kwalifikacji międzynarodowej i nie podlegają ingerencji ze strony Dostawcy Usługi.
W ramach szkolenia realizowana jest wersja GREEN kwalifikacji GCCS - obejmująca zasady zrównoważonego rozwoju, odpowiedzialności za środowisko i zielonej gospodarki, zgodne z ramami Europejskiego Zielonego Ładu i ESG.
Szkolenie wpisuje się w cele Regionalnej Strategii Innowacji Województwa Śląskiego 2030 (RIS WSL 2030), w szczególności w obszarach:
- Technologie informacyjno-komunikacyjne (ICT),
- Zielona gospodarka.
Program wspiera rozwój kompetencji w zakresie cyberbezpieczeństwa, ochrony danych oraz zrównoważonego zarządzania infrastrukturą IT, uwzględniając aspekty efektywności energetycznej i ograniczania wpływu technologii cyfrowych na środowisko.
Szkolenie odpowiada również na potrzeby transformacji regionu w kierunku gospodarki niskoemisyjnej i opartej na wiedzy, przygotowując uczestników do pracy w środowisku, w którym rośnie znaczenie bezpieczeństwa cyfrowego oraz odpowiedzialnego wykorzystania zasobów technologicznych.
Program odnosi się do Programu Rozwoju Technologii Województwa Śląskiego poprzez:
- rozwój kompetencji w zakresie cyberbezpieczeństwa i ochrony danych,
- praktyczne zastosowanie narzędzi i procedur bezpieczeństwa IT,
- kształtowanie umiejętności optymalizacji infrastruktury cyfrowej pod kątem energooszczędności.
Przykładowe perspektywy zawodowe po szkoleniu:
- specjalista ds. cyberbezpieczeństwa w MŚP,
- koordynator bezpieczeństwa informacji,
- specjalista ds. ochrony danych i RODO,
- specjalista ds. green IT,
- konsultant ds. bezpieczeństwa cyfrowego.
Szkolenie będzie miało formę głównie warsztatową. Każdy uczestnik będzie pracował przy komputerze. Forma warsztatowa zapewni realizację celu edukacyjnego usługi.
!!! WAŻNE: Szkolenie realizowane jest w terminie 18-19.07.2026 r. Po zakończeniu szkolenia uczestnicy przystępują do egzaminu certyfikującego, który jest organizowany i oceniany przez międzynarodowy podmiot zewnętrzny. Czas oczekiwania na wynik walidacji wynosi średnio ok. 5 dni roboczych od dnia przeprowadzenia egzaminu. W związku z tym - według Zał. 2 (2.4) do Regulaminu BUR termin realizacji usługi został określony w karcie na 18-24.07.2026, ponieważ obejmuje:
- okres prowadzenia szkolenia (18-19 lipca)
- oraz okres oczekiwania na wynik walidacji (do 24 lipca).
Część teoretyczna obejmuje 3 godziny zegarowe zajęć, natomiast część praktyczna - 9,5 godziny.
PROGRAM:
I DZIEŃ SZKOLENIA [część teoretyczna: 1h45m część praktyczna: 5h, przerwa: 60 min, kwestie organizacyjne: 15 min] - 18.07.2026:
08:00 - 08:15 Przywitanie uczestników, omówienie szkolenia, przeprowadzenie pre-testów w celu oceny początkowego poziomu wiedzy uczestników.
08:15 - 09:30 MODUŁ I: Anatomia komputera. Wprowadzenie do cyberbezpieczeństwa i eko-IT.
- Sprzęt oraz oprogramowanie - co sprawia, że komputer działa (CPU, RAM, dysk – analogia do smartfona).
- Wpływ podzespołów i serwerów na zużycie energii oraz emisję CO₂.
- System operacyjny jako centrum zarządzania - personalizacja i bezpieczeństwo.
- Zarządzanie oknami i skróty klawiszowe w pracy efektywnej energetycznie.
- Wprowadzenie do pojęcia cyberzagrożeń i ich podstawowej klasyfikacji.
09:30 - 11:00 MODUŁ II: Pliki i foldery oraz zarządzanie danymi w duchu GOZ.
- Struktura drzewa plików - organizacja danych.
- Tworzenie, kopiowanie, przenoszenie i usuwanie plików.
- Różnica między usuwaniem a trwałym usuwaniem danych (bezpieczeństwo danych).
- Praca z pamięcią zewnętrzną - bezpieczne użytkowanie.
- Zarządzanie cyklem życia danych - ograniczanie e-odpadów i nadmiaru plików.
- Kompresja danych i archiwizacja jako element redukcji zużycia zasobów.
11:00 - 12:30 MODUŁ III: Przeglądarka i wyszukiwarka - bezpieczne i świadome korzystanie z sieci.
- Wybór przeglądarki (Edge, Chrome, Brave) pod kątem prywatności, bezpieczeństwa i obciążenia systemu.
- Świadome korzystanie z wyszukiwarki - ograniczanie zbędnych zapytań i danych.
- Zakładki, historia i organizacja pracy. Zarządzanie kartami i rozszerzeniami jako element optymalizacji zużycia zasobów.
- Bezpieczne pobieranie plików. Jak bezpiecznie pobierać PDFy i obrazy z sieci, nie instalując przypadkiem zbędnych programów.
- Podstawy detekcji zagrożeń w Internecie (fałszywe strony, złośliwe pliki).
12:30 - 13:30 Przerwa.
13:30 - 14:45 MODUŁ IV: Wiarygodność w sieci i HTTPS. Identyfikacja zagrożeń.
- Anatomia adresu WWW i domeny. Co mówi nam nazwa domeny i dlaczego końcówka (.pl, .com, .gov.pl) ma znaczenie.
- Symbol kłódki i protokół HTTPS - dlaczego szyfrowanie jest kluczowe przy płatnościach i logowaniu.
- Metody identyfikacji zagrożeń (fałszywe strony, phishing).
- Weryfikacja źródeł informacji jako element odpowiedzialnego korzystania z Internetu.
- Rola bezpieczeństwa danych w ochronie użytkownika i organizacji.
14:45 - 16:00 MODUŁ V: Komunikacja i chmura - bezpieczne zarządzanie danymi.
- Poczta e-mail - bezpieczne korzystanie i rozpoznawanie zagrożeń.
- Wprowadzenie do chmury (Google Drive). Dobre praktyki korzystania z chmury: porządkowanie danych, ograniczanie duplikatów.
- Przechowywanie danych a bezpieczeństwo i energooszczędność.
- Porównanie: dane lokalne vs chmura.
- Wprowadzenie do monitorowania danych i ich przepływu.
II DZIEŃ SZKOLENIA [część teoretyczna: 1h15m, część praktyczna: 4,5h, przerwa: 60 min, kwestie organizacyjne: 30 min, walidacja oraz egzamin: 45 min] - 19.07.2026:
08:00 - 08:15 Przywitanie uczestników, krótkie przypomnienie materiału z poprzedniego dnia, sprawdzenie i rozwiązanie ewentualnych trudności na aktualnym etapie szkolenia.
08:15 - 09:30 MODUŁ VI: Cyberzagrożenia i socjotechnika. Komunikacja bezpieczeństwa.
- Psychologia oszustwa - dlaczego dajemy się nabrać? (presja czasu, strach, obietnica zysku).
- Phishing, smishing, vishing - rozpoznawanie zagrożeń: podejrzanych maili, SMS-ów i telefonów od „konsultantów bankowych”. Wpływ cyberataków na zużycie zasobów i energii
- Metody detekcji zagrożeń w praktyce.
- Jak komunikować zagrożenia innym użytkownikom.
- Analiza przypadków i wspólne ćwiczenia.
09:30 - 11:00 MODUŁ VII: Twierdza haseł i tożsamość cyfrowa. Zarządzanie bezpieczeństwem.
- Hasła i frazy hasłowe - dlaczego długość jest ważniejsza niż skomplikowanie?
- Menedżery haseł - konfiguracja.
- Uwierzytelnianie wieloskładnikowe (2FA) - dlaczego samo hasło to dziś za mało i jak użyć telefonu jako klucza. Zarządzanie dostępem jako element odpowiedzialnego zarządzania systemami IT.
- Wycieki danych - analiza i reagowanie (Have I Been Pwned).
- Zarządzanie bezpieczeństwem użytkownika jako element ograniczania ryzyka incydentów generujących straty zasobów.
11:00 - 12:30 MODUŁ VIII: Era AI - możliwości, zagrożenia i rozwój kompetencji.
- AI w codziennym życiu - jak AI pomaga w wyszukiwarkach i nawigacji.
- ChatGPT, Google Gemini i asystenci - wykorzystanie AI do pisania pism, streszczania tekstów czy tłumaczeń. Metody ograniczania nadmiarowych zapytań i generacji.
- Zagrożenia nowej ery - deepfake (fałszywe wideo/głos) - jak nie dać się oszukać na „klonowanie głosu” bliskiej osoby.
- Rola ciągłego uczenia się w cyberbezpieczeństwie.
- Wykorzystanie AI w wykrywaniu zagrożeń i optymalizacji systemów bezpieczeństwa.
12:30 - 13:30 Przerwa.
13:30 - 14:30 MODUŁ IX: Prywatność i bezpieczeństwo sieciowe. Optymalizacja infrastruktury.
- Bezpieczne Wi-Fi i konfiguracja routera.
- Zagrożenia publicznych sieci.
- VPN - działanie i wpływ na bezpieczeństwo. Kiedy warto ukryć swoją aktywność i jak działają blokery reklam (uBlock Origin).
- Narzędzia ochrony prywatności. VirusTotal - praktyczne narzędzie do sprawdzania podejrzanych plików przed ich otwarciem.
- Optymalizacja zużycia zasobów w sieci i systemach bezpieczeństwa.
14:30 - 15:00 MODUŁ X: Cyfrowy minimalizm i eko-użytkownik. Zarządzanie sprzętem.
- Zarządzanie danymi i redukcja śladu cyfrowego.
- Wpływ przechowywania danych na środowisko.
- Recykling sprzętu i bezpieczne usuwanie danych. Second life sprzętu - jak przygotować stary komputer do oddania/sprzedaży (trwałe niszczenie danych). GOZ w praktyce IT.
- Aktualizacje - dlaczego „łatanie” systemu to najważniejszy nawyk bezpiecznego użytkownika
- Cykl życia sprzętu IT i ograniczanie e-odpadów.
- Dobre praktyki eko w codziennym korzystaniu z technologii.
15:00 - 15:15 Podsumowanie szkolenia, sesja pytań, przeprowadzenie post-testów.
15:15 - 16:00 Walidacja (analiza dowodów i deklaracji) i egzamin - test teoretyczny online.
*UWAGI DOTYCZĄCE WALIDACJI:
Walidacja przeprowadzana jest w formie ZDALNEJ [forma zdalna dotyczy tylko i wyłącznie instytucji walidującej i certyfikującej - uczestnicy wypełniają test i realizują ćwiczenia, będąc na sali szkoleniowej] - i podzielona jest na 2 etapy:
- walidację części praktycznej: uczestnicy podczas szkolenia wykonują ćwiczenia, pod koniec szkolenia zostają one przesłane do weryfikacji przez instytucję zewnętrzną (analiza dowodów i deklaracji).
- walidację części teoretycznej: uczestnicy pod koniec szkolenia wypełniają elektroniczny test teoretyczny, który zostaje przygotowany i przesłany przez instytucję zewnętrzną, na podstawie efektów uczenia się określonych w zakresie kwalifikacji).
Wszystkie narzędzia używane podczas szkolenia działają w przeglądarce. Specyfikacja sprzętowa: dowolny laptop z minimum 4 GB RAM, procesorem klasy np. Intel Core i3 (lub nowszym) oraz sprawną kartą Wi-Fi.
Harmonogram
Harmonogram
| Przedmiot / temat | Typ aktywności | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|---|
Przedmiot / temat 1 z 16 Przywitanie uczestników, omówienie szkolenia, przeprowadzenie pre-testów w celu oceny początkowego poziomu wiedzy uczestników. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:15 | Liczba godzin 00:15 |
Przedmiot / temat 2 z 16 MODUŁ I: Anatomia komputera. Wprowadzenie do cyberbezpieczeństwa i eko-IT. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 08:15 | Godzina zakończenia 09:30 | Liczba godzin 01:15 |
Przedmiot / temat 3 z 16 MODUŁ II: Pliki i foldery oraz zarządzanie danymi w duchu GOZ. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat 4 z 16 MODUŁ III: Przeglądarka i wyszukiwarka - bezpieczne i świadome korzystanie z sieci. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat 5 z 16 - | Typ aktywności Przerwa | Prowadzący - | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat 6 z 16 MODUŁ IV: Wiarygodność w sieci i HTTPS. Identyfikacja zagrożeń. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:45 | Liczba godzin 01:15 |
Przedmiot / temat 7 z 16 MODUŁ V: Komunikacja i chmura - bezpieczne zarządzanie danymi. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 18-07-2026 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 16:00 | Liczba godzin 01:15 |
Przedmiot / temat 8 z 16 Przywitanie uczestników, krótkie przypomnienie materiału z poprzedniego dnia, sprawdzenie i rozwiązanie ewentualnych trudności na aktualnym etapie szkolenia. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:15 | Liczba godzin 00:15 |
Przedmiot / temat 9 z 16 MODUŁ VI: Cyberzagrożenia i socjotechnika. Komunikacja bezpieczeństwa. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 08:15 | Godzina zakończenia 09:30 | Liczba godzin 01:15 |
Przedmiot / temat 10 z 16 MODUŁ VII: Twierdza haseł i tożsamość cyfrowa. Zarządzanie bezpieczeństwem. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat 11 z 16 MODUŁ VIII: Era AI - możliwości, zagrożenia i rozwój kompetencji. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat 12 z 16 - | Typ aktywności Przerwa | Prowadzący - | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat 13 z 16 MODUŁ IX: Prywatność i bezpieczeństwo sieciowe. Optymalizacja infrastruktury. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:30 | Liczba godzin 01:00 |
Przedmiot / temat 14 z 16 MODUŁ X: Cyfrowy minimalizm i eko-użytkownik. Zarządzanie sprzętem. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat 15 z 16 Podsumowanie szkolenia, sesja pytań, przeprowadzenie post-testów. | Typ aktywności Zajęcia | Prowadzący Kamil Urbacz | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat 16 z 16 - | Typ aktywności Walidacja | Prowadzący - | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Podsumowanie
| Rodzaj godzin | Liczba godzin |
|---|---|
Rodzaj godzin Suma godzin zegarowych usługi | Liczba godzin 16:00 |
Rodzaj godzin w tym suma godzin zajęć | Liczba godzin 13:15 |
Rodzaj godzin w tym suma godzin walidacji | Liczba godzin 00:45 |
Rodzaj godzin w tym suma przerw | Liczba godzin 02:00 |
Rodzaj godzin Suma godzin dydaktycznych bez przerw | Liczba godzin 18:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 081,12 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 944,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 380,07 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 309,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 150,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 121,95 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 200,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 162,60 PLN |
Liczba godzin usługi
| Rodzaj godzin | Liczba godzin |
|---|---|
Rodzaj godzin Liczba godzin zegarowych usługi | Liczba godzin 16:00 |
Prowadzący
Prowadzący
Kamil Urbacz
Jako ekspert specjalizuje się w obszarach: generatywnej sztucznej inteligencji i projektowaniu stron internetowych zgodnych z zasadami no-code. Kładzie nacisk na przekazywanie praktycznych umiejętności, dzięki czemu uczestnicy zdobywają wiedzę gotową do natychmiastowego wdrożenia, co stanowi realne wsparcie w ich rozwoju zawodowym.
Doświadczenie zawodowe lub kwalifikacje zdobyte nie wcześniej niż 5 lat przed datą wprowadzenia usługi: m.in.: PARP - Komunikacja marketingowa (2021), PARP - Cyberbezpieczeństwo w MŚP (2021), Google - Podstawy marketingu internetowego (2021), IT & Desktop Computer Support (2021), Google - Foundations of User Experience (UX) Design (2021), Google - Crash Course of Python (2022), Google - Technical Support Fundamentals (2022), Poznaj AI - Praktyka, narzędzia, ciekawostki (2025), Oracle Certified Associate Java Programmer (2025), Climate Change: From Learning to Action (UN-CC Learn, 2025), How to prevent e-waste? (UN-CC Learn, 2025), Gemini Certified Educator (2025), Google & SGH: Wykorzystanie AI w rozwoju firmy (2025).
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy Uczestnik otrzyma konspekt z materiałami w wersji drukowanej, który zdecydowanie ułatwia pracę podczas szkolenia, a także posłuży utrwaleniu wiadomości po odbytym szkoleniu. Zapewniamy także notesy i długopisy. Dla chętnych udostępniamy również konspekt w wersji cyfrowej.
Informacje dodatkowe
Kontakt do osoby prowadzącej usługę: kamil.urbacz@simply.edu.pl
Uprzejmie prosimy uczestników o zabranie ze sobą laptopa. W przypadku braku dostępu do wymienionego sprzętu lub niemożności jego zabrania na szkolenie, prosimy o wcześniejsze poinformowanie Dostawcy Usługi. Dostawca ma możliwość zapewnienia sprzętu dla każdego Uczestnika.
Możliwość zwolnienia z VAT na podstawie: Dz.U. 2013 poz. 1722 (Rozporządzenie Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień) §3, ust. 1, pkt 14.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi