Cyberbezpieczeństwo – praktyczny kurs pracy w sieci Internet
Cyberbezpieczeństwo – praktyczny kurs pracy w sieci Internet
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Grupą docelową są osoby mieszkające, bądź pracujące w województwie Małopolskim, chcące podnieść swoje kwalifikacje w zakresie cyberbezpieczeństwa. Usługa również adresowana dla uczestników projektu Małopolski pociąg do kariery. Szkolenie kierowane do osób niepełnosprawnych.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji25-11-2024
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi56
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa "Cyberbezpieczeństwo – praktyczny kurs pracy w sieci Internet" przygotowuje do samodzielnego i bezpiecznego korzystania z sieci Internet, zabezpieczenia swoich danych, weryfikowania informacji, sprawnego posługiwania się najpotrzebniejszymi portalami internetowymi i aplikacjami mobilnymi.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Podopieczny konfiguruje skrzynkę pocztową, ustawia filtry, wysyła załączniki i korzysta z różnych ustawień wiadomości. Rozpoznaje podejrzane e-maile i unika klikania w nieznane linki. Szyfruje wiadomości i korzysta z dwustopniowej weryfikacji. Rozróżnia jakie informacje można bezpiecznie udostępnić przez e-mail. | Kryteria weryfikacji Uczestnik bezproblemowo posługuje się skrzynką e-mail, dostosowuje ustawienia do swoich preferencji oraz zachowuje swoją prywatność. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji Podopieczny identyfikuje podejrzane elementy w wiadomościach (np. niezgodność domeny nadawcy, błędy w treści, podejrzane linki). | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji Uczeń definiuje, jak działa proces logowania z dodatkowym zabezpieczeniem. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się Uczeń rozpoznaje wiarygodne źródła informacji, efektywnie wyszukuje potrzebne informacje i rozróżnia, które informacje są zgodne z faktami. Podopieczny rozpoznaje zaufane platformy zakupowe i identyfikuje oznaki niebezpiecznych sklepów. Realizuje płatności w sieci, korzystając z bezpiecznych źródeł płatności. | Kryteria weryfikacji Uczeń rozróżnia cechy fałszywej lub niewiarygodnej informacji (np. strony bez wskazania autora, brak wiarygodnych odnośników). | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji Podopieczny przechodzi przez proces zakupu w serwisie zakupowym (symulacja), dbając o bezpieczeństwo płatności i ochronę swoich danych osobowych. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się Uczestnik chroni swoje konta, w tym ustawienia prywatności, zabezpieczenia haseł, ograniczenia dostępu do swoich danych i treści dla obcych osób. Rozpoznaje, jakie informacje można bezpiecznie publikować w serwisach społecznościowych, a jakie dane (tj. adresy, zdjęcia rodzinne) powinny być chronione. Rozróżnia podejrzane wiadomości, fałszywe konta, phishing oraz oszustwa w serwisach społecznościowych. | Kryteria weryfikacji Uczeń przechodzi przez proces ustawiania konta w serwisie społecznościowym, ustawiając odpowiednie opcje prywatności i ograniczenia dostępu do swoich danych. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Osoba szkolona zakłada konta i loguje się do aplikacji takich jak ePUAP, PUE-ZUS, mObywatel, Internetowe Konto Pacjenta (IKP), korzystając z bezpiecznych haseł i mechanizmów uwierzytelniania (np. Profil Zaufany). Obsługuje funkcje dostępne w tych aplikacjach, takich jak składanie wniosków online, przeglądanie informacji o stanie konta ZUS, odbieranie e-recept czy sprawdzanie informacji zdrowotnych. | Kryteria weryfikacji Uczeń loguje się na ePUAP, PUE-ZUS, mObywatel, Internetowe Konto Pacjenta (IKP), wskazuje jak złożyć wniosek, podpisać dokument Profilem Zaufanym, i wysłać go do odpowiedniego urzędu. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczeń rozróżnia, jakie informacje są danymi osobowymi (np. imię, nazwisko, numer PESEL, adres zamieszkania, dane bankowe) i jakie są zagrożenia związane z ich udostępnianiem w Internecie. Stosuje zasady minimalizacji danych, czyli udostępnianie tylko tych informacji, które są absolutnie konieczne. Rozpoznaje próby wyłudzenia danych (phishing, smishing, vishing) oraz odpowiednio zgłasza incydenty związane z próbą wyłudzenia danych. | Kryteria weryfikacji Uczeń charakteryzuje przykładowe wiadomości phishingowe i pokazuje, jakie elementy wskazują na próbę wyłudzenia danych (np. fałszywe linki, błędy gramatyczne, niezgodności w adresach e-mail). | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Jedna grupa max. 12 osobowa.
Usługa realizowana w godzinach dydaktycznych. Przerwy są wliczone w czas usługi rozwojowej.
Dzień 1: E-mail jako podstawowe narzędzie komunikacji w sieci - STANCJONARNE
Podstawy działania poczty email - omówienie
8:00 – 11:00
(w tym przerwa 2 x 15minut)
2.
Warsztaty – założenie darmowego konta e-mail / obsługa skrzynki pocztowej:
- Korzystanie z książki adresowej.
- Redagowanie i wysyłka email.
- Redagowanie stopki / podpisu.
- Odbieranie wiadomości.
- Korzystanie z opcji „odpowiedz do” oraz „odpowiedz wszystkim”.
- Wykorzystywanie korespondencji seryjnej.
- Funkcja adresatów ukrytych.
3.
Bezpieczne hasło
- Omówienie tematyki silnego hasła.
- Omówienie zasady „Ile dostępów tyle haseł”
- Prezentacje i przykłady tworzenia silnych i zarazem prostych haseł.
- Warsztaty – uruchomienie menadżera haseł z wykorzystaniem wcześniej założonych kont.
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
Przerwa obiadowa
13:00 – 13:30
4.
Warsztaty – zabezpieczenie skrzynki e-mail.
- Menadżer haseł – kontynuacja warsztatów
- Omówienie i skonfigurowanie podstawowych zabezpieczeń skrzynki e-mail.
- Uruchomienie opcji uwierzytelnienia dwuskładnikowego.
13:30-16:00
(w tym przerwa 2 x 15 minut)
Dzień 2: Obsługa użytkowych aplikacji mobilnych - STANCJONARNE
Warsztaty EPUAP:
- Logowanie
- Wyszukiwanie urzędów i rodzajów spraw do załatwienia
- Redagowanie i wysłanie pisma do urzędu
- Zarządzanie skrzynką odbiorczą.
- Wersje robocze wiadomości.
- Podpis dokumentu profilem zaufanym
8:00 – 11:00
(w tym przerwa 2 x 15 minut)
2.
Warsztaty PUE-ZUS - wstęp
- Kiedy można skorzystać z PUE.
Warsztaty PUE-ZUS - kontynuacja
- Co można dzięki PUE.
- Inne pokrewne aplikacje - aplikacja mobilna mZUS.
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
3.
Warsztaty mObywatel:
- Instalacja aplikacji i logowanie.
- Pobranie danych dokumentów / aktualizacja dokumentów.
- Przegląd dostępnych usług.
- Usługa „Zastrzeż Pesel”.
- Zgłaszanie incydentów bezpieczeństwa.
Przerwa obiadowa
13:00 – 13:30
4.
Warsztaty IKP (Internetowe Konto Pacjenta)
- Omówienie aplikacji
- Lista dostępnych usług
Inne aplikacje użytkowe.
- Omówienie aplikacji (np. KtoMaLek,GdziePoLek, książki i audiobooki - Storytel, nauka języka – Duolingo)
13:30 – 16:00
(w tym przerwa 2 x 15 minut)
Dzień 3: RODO i praktyczne zasady ochrony swoich danych osobowych - ZDALNIE
Podstawowe informacji na temat ochrony swoich danych osobowych
- Czym są dane osobowe.
- Dlaczego kradną nasze dane osobowe.
- Kiedy musisz podać swoje dane, kiedy urząd / jednostka / placówka publiczna może żądać od ciebie danych.
8:00 - 11:00
(w tym przerwa 2 x 15 minut)
2.
Konsekwencje kradzieży danych osobowych
- Strata finansowa (majątkowa)
- Kradzież tożsamości (podszywanie się pod osobę)
- Strata wizerunkowa
3.
Co zrobić w przypadku kradzieży danych
- Zastrzeżenie pesel
- Zgłoszenie cert, policja
- Zgłoszenie do banku (np. w przypadku kradzieży karty)
- Zmiana haseł (sprawdzenie przekierowania poczty)
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
4.
Techniki manipulacyjne
Omówienie stosowanych metod technik manipulacyjnych i jak się przed nimi bronić
Przerwa obiadowa
13:00 – 13:30
5.
Techniki manipulacyjne – przykłady z omówieniem.
13:30 – 16:00
(w tym przerwa 2 x 15 minut)
Dzień 4: Portale internetowe – ZDALNIE
Rodzaje serwisów internetowych
- Omówienie najpopularniejszych przeglądarek internetowych.
- Nasze działania w sieci a prywatność tego co oglądamy.
- Tryb incognito – do czego się przydaje.
8:00 - 11:00
(w tym przerwa 2x 15 minut)
2.
Serwisy zakupowe
- Obsługa sklepu internetowego.
- Serwisy aukcyjne i ogłoszeniowe.
- Jak bezpiecznie robić zakupy
- Na co zwracać uwagę podczas zakupów i płatności
- Jak oszuści próbują nas podejść podczas zakupów / sprzedaży towarów (omówienie ataków na kupujących / sprzedających)
3.
Serwisy społecznościowe – przegląd najpopularniejszych serwisów społecznościowych
- Omówienie kwestii bezpieczeństwa kont popularnych serwisów społecznościowych.
- Jak wykorzystać strony społecznościowe do zwiększenia swojego bezpieczeństwa.
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
4.
Telefon jako narzędzie do codziennego funkcjonowania w sieci Internet
- Omówienie podstawowych zasad zabezpieczenia telefonu (Android / iPhone).
Przerwa obiadowa
13:00 – 13:30
5.
Telefon jako narzędzie do codziennego funkcjonowania w sieci Internet (kontynuacja)
- Usługa find my phone.
- Kontakty ICE – czym są, jak korzystać.
- Ustawienie informacji medycznej w telefonie (warsztat z ustawienia swoich danych medycznych).
- Mamy Google – udostępnianie lokalizacji
- Aplikacje użytkowe w telefonie – co warto zainstalować.
- Czy płacić telefonem?
13:30 – 16:00
(w tym przerwa 2 x 15 minut)
Dzień 5: RODO i praktyczne zasady ochrony swoich danych osobowych - ZDALNIE
Ochrona wizerunku
- Podstawy prawne.
8:00 - 11:00
(w tym przerwa 2 x 15 minut)
2.
Ochrona wizerunku w sieci – o czym warto pamiętać
- Budowanie swojego wizerunku w sieci.
- Udostępnianie danych w Internecie (w mediach społecznościowych).
- Udostępnianie osób znajomych i bliskich.
- Przegląd profili społecznych, tego co zamieszczamy w Internecie.
3.
Retencja danych – jak usuwać dane i kiedy?
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
4.
Spoofing telefoniczny
- Czym jest spoofing telefoniczny
- Jakie scenariusze mają przestępcy
- Jakie obowiązki mają dostawcy, by utrudnić oszustom spoofing
5.
Telemarketing - jak chronić się na gruncie RODO
- Czym jest telemarketing.
- Przykłady oszustw telemarketingowych
- Jak się uchronić przed oszustwem telemarketerów.
Przerwa obiadowa
13:00 – 13:30
6.
Cyberbezpieczeństwo - Rodzaje zagrożeń w Internecie.
13:30 – 16:00
(w tym przerwa 2 x 15 minut)
Dzień 6: Cyberbezpieczeństwo – STACJONARNE
Phishing, rodzaje i jak się przed nim bronić (przykłady ataków z omówieniem).
8:00-11:00
(w tym przerwa 2 x 15 minut)
2.
Poczta elektroniczna – weryfikacja fałszywych nadawców, linków i załączników.
Warsztat – szyfrowanie załączników
3.
Co zrobić gdy ktoś przejmie skrzynkę mailową – omówienie możliwych scenariuszy i konsekwencji działania atakującego.
4.
Najpopularniejsze (powtarzające się) i aktualne ataki – omówienie przykładów (m.in. Wiadomości sms, atak blik, Atak messenger – przykłady z omówieniem, atak na wnuczka / policjanta / prokuratora / stłuczkę)
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
5.
Komunikatory internetowe (omówienie)
6.
Czy Twoje dane już wyciekły? Omówienie wycieków baz danych loginów i haseł.
Przerwa obiadowa
13:00 – 13:30
7.
Pokaz ataku na żywo:
- Wysłanie maila w czyimś imieniu – jak rozpoznać fałszywą wiadomość.
- Funkcja „odpowiedz do” – na co uważać.
13:30 – 16:00
(w tym przerwa 2 x 15 minut)
8.
Pokaz ataku na żywo:
- wygenerowanie strony internetowej z opcją logowania.
- pokaz łamania haseł
9.
Warsztaty: testy phishingowe – czy jesteś podatny na phishing?
Dzień 7: Cyberbezpieczeństwo – STACJONARNE
Kopia bezpieczeństwa – jak robić, ile kopii robić, gdzie je robić, Czy trzeba robić kopie telefonu?
8:00-11:00
(w tym przerwa 2 x 15 minut)
2.
Nośniki zewnętrzne – na co uważać, jak zabezpieczyć nośnik danych
3.
Aktualizacje oprogramowanie – czy zawsze wgrywać najnowszą wersję systemu? Co i kiedy aktualizować?
4.
Bezpieczna sieć WiFi
- jak chronić własną sieć wifi w domu
- namierzanie i lokalizacja sieci w Internecie
11:00 – 13:00
(w tym przerwa 2 x 15 minut)
5.
Metadane – co można odczytać z dokumentu
6.
Najważniejsze zasady cyberbezpieczeństwa – podsumowanie.
Przerwa obiadowa
13:00 – 13:30
7.
Walidacja szkolenia
13:30 – 16:00
(w tym przerwa 2 x 15 minut)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 24 Podstawy działania i bezpieczeństwo poczty e-mail - omówienie | Prowadzący Łukasz Polak | Data realizacji zajęć 26-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 24 Warsztaty - założenie darmowego konta e-mail / obsługa skrzynki pocztowej | Prowadzący Łukasz Polak | Data realizacji zajęć 26-11-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 24 Omówienie i prezentacja tematyki silnego hasła, zasady "Ile dostępów tyle haseł", warsztaty - uruchomienie menadżera haseł z wykorzystaniem wcześniej założonych kont | Prowadzący Łukasz Polak | Data realizacji zajęć 26-11-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:30 | Liczba godzin 02:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 24 Warsztaty zabezpieczenia skrzynki e-mail | Prowadzący Łukasz Polak | Data realizacji zajęć 26-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 24 Warsztaty ePUAP | Prowadzący Urszula Rogalewska | Data realizacji zajęć 27-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:30 | Liczba godzin 02:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 24 Warsztaty PUE-ZUS | Prowadzący Urszula Rogalewska | Data realizacji zajęć 27-11-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 7 z 24 Warsztaty mObywatel | Prowadzący Urszula Rogalewska | Data realizacji zajęć 27-11-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:30 | Liczba godzin 02:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 8 z 24 Warsztaty IKP (Internetowego Konta Pacjenta) | Prowadzący Urszula Rogalewska | Data realizacji zajęć 27-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 9 z 24 Podstawowe informacje na temat ochrony swoich danych osobowych, konsekwencje ich kradzieży | Prowadzący Urszula Rogalewska | Data realizacji zajęć 28-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 10 z 24 Co zrobić w przypadku kradzieży danych. Omówienie stosowanych technik manipulacyjnych | Prowadzący Urszula Rogalewska | Data realizacji zajęć 28-11-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:30 | Liczba godzin 02:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 11 z 24 Techniki manipulacyjne - przykłady z omówieniem | Prowadzący Urszula Rogalewska | Data realizacji zajęć 28-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 12 z 24 Rodzaje serwisów internetowych: omówienie, wyszukiwanie informacji, zachowanie prywatności, tryb incognito | Prowadzący Łukasz Polak | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 13 z 24 Serwisy zakupowe: warsztaty praktycznej obsługi sklepów internetowych, omówienie serwisów aukcyjnych i ogłoszeniowych | Prowadzący Łukasz Polak | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 14 z 24 Serwisy społecznościowe - przegląd najpopularniejszych serwisów społecznościowych. Telefon jako narzędzie do codziennego funkcjonowania w sieci Internet | Prowadzący Łukasz Polak | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:30 | Liczba godzin 02:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 15 z 24 Telefon jako narzędzie do codziennego funkcjonowania w sieci (kontynuacja) | Prowadzący Łukasz Polak | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 16 z 24 Podstawy prawne ochrony wizerunku. Udostępnianie danych w Internecie. Przegląd zamieszczanych danych. | Prowadzący Urszula Rogalewska | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 17 z 24 Retencja danych - jak i kiedy usuwać dane. Spoofing telefoniczny oraz telemarketing, czyli jak się chronić na gruncie RODO. | Prowadzący Urszula Rogalewska | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:30 | Liczba godzin 02:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 18 z 24 Wstęp do cyberbezpieczeństwa. Rodzaje zagrożeń w Internecie. | Prowadzący Urszula Rogalewska | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 | Forma stacjonarna Nie |
Przedmiot / temat zajęć 19 z 24 Phishing, rodzaje i jak się przed nimi bronić (przykłady ataków z omówieniem). Poczta elektroniczna - weryfikacja fałszywych nadawców, linków i załączników. Przypadki przejęcia skrzynki mailowej. | Prowadzący Łukasz Polak | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 20 z 24 Najpopularniejsze (powtarzające się) i aktualne ataki, przykłady z omówieniem. Komunikatory internetowe. Omówienie wycieków baz danych. | Prowadzący Łukasz Polak | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:30 | Liczba godzin 02:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 21 z 24 Pokaz ataku na żywo. Warsztaty - testy phishingowe | Prowadzący Łukasz Polak | Data realizacji zajęć 03-12-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 16:00 | Liczba godzin 02:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 22 z 24 Kopia bezpieczeństwa, nośniki zewnętrzne, aktualizacje oprogramowania | Prowadzący Łukasz Polak | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 23 z 24 Bezpieczna sieć WiFi. Metadane - co można z nich odczytać. Podsumowanie szkolenia. | Prowadzący Łukasz Polak | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 24 z 24 Walidacja szkolenia | Prowadzący - | Data realizacji zajęć 04-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 | Forma stacjonarna Nie |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 040,00 PLN
- Koszt przypadający na 1 uczestnika netto5 040,00 PLN
- Koszt osobogodziny brutto90,00 PLN
- Koszt osobogodziny netto90,00 PLN
Prowadzący
Prowadzący
Łukasz Polak
Urszula Rogalewska
Od 2018 r. czynny Inspektor Ochrony Danych Osobowych w sektorach administracji samorządowej, jak również prywatnych przedsiębiorstwach. Z uwagi na posiadane kompetencje miękkie jak i doświadczenie oraz wiedzę od kilku lat prowadzi szkolenia z zakresu ochrony danych osobowych i bezpieczeństwa informacji zarówno w sektorze publicznym jak i prywatnym.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Po ukończonym szkoleniu zakończonym testem, uczestnicy dostaną zaświadczenie o odbytym szkoleniu oraz certyfikat zdobytych kompetencji.
Informacje dodatkowe
Zaakceptowano Regulamin dla instytucji szkoleniowych.
Warunki techniczne
Warunki techniczne
Minimalne parametry łącza wymaganego do komfortowego uczestnictwa w szkoleniu za pośrednictwem platformy Zoom: 5 Mb/s (przesyłanie) | 3,5 Mb/s (pobieranie)
Minimalne parametry sprzętu:
Procesor : Unisoc SC9832E (4x rdzenie o taktowaniu 1.40 GHz)
Układ graficzny: Mali T820 MP1
Pamięć RAM: 2 GB
Dysk twardy: 32GB
Przekątna i rozdzielczość wyświetlacza: 8.0" 1280x800
Łączność: WiFi i/lub LTE
System operacyjny: Android 13 GO
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi