Szkolenie z Cyberbezpieczeństwa
Szkolenie z Cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Szkolenie skierowane jest do osób indywidualnych jak i pracujących w branży IT, chcących powiększyć swoja wiedzę na temat bezpiecznego poruszania się w sieci. Jest to usługa dedykowana, również dla uczestników projektu „Kierunek- Rozwój"
Szkolenie realizowane jest w ramach Regionalnej Strategii Innowacji Województwa Śląskiego 2030 oraz Programu Rozwoju Technologii Województwa Śląskiego na lata 2019-2030
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji27-04-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie uczy identyfikacji i przeciwdziałania cyberatakom oraz oszustwom w sieci, z wykorzystaniem inteligentnych technologii. Uczestnicy zdobywają wiedzę i umiejętności w zakresie ochrony systemów IT, oceny zabezpieczeń oraz stosowania ekologicznych, efektywnych narzędzi wspierających cyberbezpieczeństwo.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Prawidło ocenia własne zabezpieczenia | Kryteria weryfikacji - Tworzy bezpieczne hasło- Stosuje umiejętność oceny siły własnego hasła | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -Definiuje rodzaje zagrożeń cybernetycznych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Samodzielnie zarządza obroną przed cyberatakami i rozpoznaje oszustwa w sieci. | Kryteria weryfikacji -Odzyskuje utracone dane | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -Aktualizuje oprogramowanie | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje techniki i sposoby walki z hakerami. | Kryteria weryfikacji -Obsługuje programy antyspamowe i antywirusowe | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -Stosuje zapory sieciowe | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
-> W celu skutecznego uczestnictwa w szkoleniu wymagana jest podstawowa umiejętność obsługi komputera.
-> Za 1 godzinę usługi szkoleniowej uznaje się godzinę dydaktyczną tj. lekcyjną (45 minut).
-> Ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Zaznacza się jednak, że łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie tj. 10 minut przerwy na jeden dzień szkoleniowy. Przerwy nie wliczają się w czas trwania szkolenia.
> Szkolenie przeprowadzone będzie w formie zdalnej w czasie rzeczywistym w liczbie 20 godzin dydaktycznych z wykorzystaniem kamery i mikrofonu. Każdy uczestnik musi posiadać dostęp do komputera z internetem. Uczestnikom zostanie przesłany link do videokonferencji na platformie Click Meeting.
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Co to jest cyberbezpieczeństwo i jego znaczenie dla zrównoważonego rozwoju
- Znaczenie cyberbezpieczeństwa w kontekście ochrony zasobów technologicznych
- Rodzaje zagrożeń cybernetycznych oraz ich wpływ na firmy, osoby i środowisko naturalne
- Wpływ cyberataków na efektywność i ekologiczność działania organizacji
- Aktualizowanie oprogramowania jako praktyka wspierająca zrównoważoną ochronę danych
Moduł 2: Zagrożenia cybernetyczne i ochrona przed nimi
- Malware, phishing, ransomware, ataki sieciowe, inżynieria społeczna – identyfikowanie zagrożeń z wykorzystaniem inteligentnych technologii
- Oprogramowanie antywirusowe i antyspamowe wspierające zrównoważony rozwój
- Zapory sieciowe jako kluczowy element ochrony infrastruktury przyjaznej środowisku
- Szyfrowanie danych jako zrównoważone podejście do ochrony informacji
- Znaczenie kopii zapasowych i ich efektywnego zarządzania z minimalnym wpływem na zasoby
Moduł 3: Zarządzanie incydentami bezpieczeństwa
- Identyfikacja incydentów bezpieczeństwa przy użyciu narzędzi wspierających analizę w czasie rzeczywistym
- Reagowanie na incydenty bezpieczeństwa z naciskiem na minimalizację strat i optymalizację użycia zasobów
- Odzyskiwanie po incydentach bezpieczeństwa z wykorzystaniem inteligentnych rozwiązań wspierających efektywność
- Zapobieganie przyszłym incydentom bezpieczeństwa poprzez wprowadzanie technologii uwzględniających zrównoważony rozwój
Walidacja
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Moduł I | Prowadzący Paweł Pudo | Data realizacji zajęć 28-04-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 16 Przerwa (10 min) | Prowadzący Paweł Pudo | Data realizacji zajęć 28-04-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 3 z 16 Moduł I | Prowadzący Paweł Pudo | Data realizacji zajęć 28-04-2025 | Godzina rozpoczęcia 18:40 | Godzina zakończenia 20:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 16 Moduł I | Prowadzący Paweł Pudo | Data realizacji zajęć 29-04-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 16 Przerwa (10 min) | Prowadzący Paweł Pudo | Data realizacji zajęć 29-04-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 6 z 16 Moduł I | Prowadzący Paweł Pudo | Data realizacji zajęć 29-04-2025 | Godzina rozpoczęcia 18:40 | Godzina zakończenia 20:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 16 Moduł II | Prowadzący Paweł Pudo | Data realizacji zajęć 12-05-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 16 Przerwa (10 min) | Prowadzący Paweł Pudo | Data realizacji zajęć 12-05-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 9 z 16 Moduł II | Prowadzący Paweł Pudo | Data realizacji zajęć 12-05-2025 | Godzina rozpoczęcia 18:40 | Godzina zakończenia 20:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 16 Moduł II | Prowadzący Paweł Pudo | Data realizacji zajęć 13-05-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 16 Przerwa (10 min) | Prowadzący Paweł Pudo | Data realizacji zajęć 13-05-2025 | Godzina rozpoczęcia 18:30 | Godzina zakończenia 18:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 12 z 16 Moduł III | Prowadzący Paweł Pudo | Data realizacji zajęć 13-05-2025 | Godzina rozpoczęcia 18:40 | Godzina zakończenia 20:10 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 16 Moduł III | Prowadzący Paweł Pudo | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 18:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 16 Przerwa (10 min) | Prowadzący Paweł Pudo | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 18:10 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 15 z 16 Moduł III | Prowadzący Paweł Pudo | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 18:10 | Godzina zakończenia 19:40 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 16 z 16 Walidacja | Prowadzący - | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 19:40 | Godzina zakończenia 20:10 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 800,00 PLN
- Koszt przypadający na 1 uczestnika netto1 800,00 PLN
- Koszt osobogodziny brutto90,00 PLN
- Koszt osobogodziny netto90,00 PLN
Prowadzący
Prowadzący
Paweł Pudo
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma materiały dydaktyczne oraz prezentację w formie e-mail.
Trener prowadzący szkolenie na bieżąco będzie przesyłał zadania oraz ćwiczenia.
Po zakończeniu szkolenia każdy z uczestników dostaje zaświadczenie o ukończeniu szkolenia, z zastrzeżeniem obecności na wszystkich zajęciach.
Warunki uczestnictwa
Warunkiem uzyskania certyfikatu potwierdzającego zdobyte kompetencje jest przystąpienie do testu sprawdzającego. Na egzamin uczestnik nie musi dokonywać osobnego zapisu.
Koszt egzaminu wliczony jest w cenę usługi i odbędzie się w ustalonym wg harmonogramu szkolenia terminie.
Nazwa podmiotu prowadzącego walidację: ERNABO Adrian Flak.
Zostaną zastosowane rozwiązania zapewniające rozdzielenie procesów kształcenia i szkolenia od walidacji.
Informacje dodatkowe
Zawarto umowę z WUP na świadczenie usług w ramach projektu ""Małopolski Pociąg do Kariery - sezon I"
Warunki techniczne
Warunki techniczne
Wymagania techniczne: Komputer podłączony do Internetu z prędkością łącza od 512 KB/sek.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji oraz niezbędneoprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów
- system operacyjny Windows 7/8/10 lub Mac OS X
- pakiet Microsoft Offi ce, Libre Offi ce, Open Offi ce
- uczestnik musi posiadać dostęp do kamery i mikrofonu- wymóg konieczny
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik -mminimalna prędkość łącza: 512KB/sek
Szkolenie zostanie przeprowadzone na platformie szkoleniowej- Click Meeting.
Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia.
Podstawą do rozliczenia usługi jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników i zastosowanego narzędzia.
Szkolenia online będą nagrywane tylko i wyłącznie na potrzeb udokumentowania prawidłowego przebiegu szkolenia i jego archiwizacji. Nie udostępniamy nagrań ze szkolenia ze względu na ochronę danych osobowych oraz widocznego na nagraniach wizerunku osób trzecich (osoby prowadzącej oraz innych uczestników szkolenia).