Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

Hero Image
Platforma szkoleniowa cyberbezpieczeństwa to nowoczesne środowisko e-learningowe

Cyberbezpieczeństwo

zaczyna się od wiedzy

Hero Image
Platforma szkoleniowa cyberbezpieczeństwa to nowoczesne środowisko e-learningowe

Ucz się online

Chroń dane w praktyce

Hero Image
Platforma szkoleniowa cyberbezpieczeństwa to nowoczesne środowisko e-learningowe

Nowoczesne szkolenia

dla bezpiecznej przyszłości

O PLATFORMIE

Szkolenie dla pracowników w zakresie Cyberbezpieczeństwa

W ramach projektu „Cyberbezpieczny Samorząd”, współfinansowanego ze środków Funduszy Europejskich na Rozwój Cyfrowy 2021–2027, uruchomiona została specjalna platforma e-learningowa. Jej celem jest zwiększenie wiedzy i świadomości pracowników w zakresie cyberbezpieczeństwa oraz ochrony informacji.

Szkolenie skierowane jest przede wszystkim do osób pracujących na stanowiskach biurowych, które na co dzień przetwarzają dane o różnym poziomie poufności, mimo że nie są specjalistami z zakresu IT.

Kurs będzie dostępny przez dwanaście miesięcy i obejmie zagadnienia związane z ochroną danych osobowych, rozpoznawaniem zagrożeń cyfrowych oraz reagowaniem na potencjalne ataki socjotechniczne. Program zawiera praktyczne treści, wzbogacone o materiały wideo i testy, które umożliwiają monitorowanie postępów w nauce.

Każdy uczestnik otrzyma indywidualny dostęp do platformy szkoleniowej, a przez cały okres trwania kursu będzie miał możliwość korzystania z pomocy technicznej za pośrednictwem poczty elektronicznej. Regularne raporty – przesyłane co najmniej raz w tygodniu – będą informować o ukończonych lekcjach i wynikach testów końcowych.

Projekt zakłada objęcie szkoleniem 200 pracowników, którym zostaną utworzone indywidualne konta użytkownika. Informacje dostępowe zostaną przesłane drogą mailową, a w razie problemów z logowaniem zapewnione będzie wsparcie techniczne oraz pełna dokumentacja postępów.

Szkolenie realizowane jest całkowicie bezpłatnie – jego finansowanie pochodzi w całości z Funduszy Europejskich w ramach projektu „Cyberbezpieczny Samorząd”, dzięki czemu każdy pracownik może zdobyć wiedzę i umiejętności w obszarze cyberbezpieczeństwa bez ponoszenia kosztów.

MODUŁY SZKOLENIOWE

Moduły Szkoleniowe
z Zakresu Bezpieczeństwa w Sieci

Szkolenie z zakresu bezpieczeństwa w sieci składa się z pięciu starannie opracowanych modułów, które obejmują najistotniejsze aspekty ochrony informacji w cyfrowym świecie. Każdy moduł został zaprojektowany tak, aby uczestnicy zdobyli solidną wiedzę teoretyczną oraz praktyczne umiejętności pozwalające skutecznie zarządzać zagrożeniami związanymi z bezpieczeństwem danych i komunikacji online.

Celem programu jest kompleksowe przygotowanie uczestników do identyfikacji zagrożeń w środowisku cyfrowym oraz podejmowania odpowiednich działań w celu ochrony danych osobowych i organizacyjnych. Kurs obejmuje również zagadnienia związane z reakcją na ataki socjotechniczne, które należą do najczęstszych zagrożeń w internecie.

Szkolenie zostało podzielone na pięć głównych modułów, z których każdy zawiera 6 lekcji trwających średnio 30 minut. Program obejmuje materiały wideo, ćwiczenia praktyczne oraz scenki rodzajowe, które wspierają przyswajanie wiedzy. Każda lekcja kończy się testem sprawdzającym, a jego zaliczenie jest warunkiem przejścia do kolejnej części kursu.

Dopiero po zaliczeniu wszystkich testów uczestnik uzyskuje dostęp do certyfikatu ukończenia kursu. Dokument ten potwierdza zdobyte kompetencje w zakresie bezpieczeństwa w sieci i może być wykorzystany w celach zawodowych jako potwierdzenie umiejętności.

Zachęcamy do pełnego zaangażowania w szkolenie, ponieważ tylko aktywny udział w każdym module pozwala w pełni przygotować się do radzenia sobie z zagrożeniami w cyfrowym świecie i zdobyć certyfikowane potwierdzenie kwalifikacji.

Zapoznaj Się Z Naszymi Modułami Szkoleniowymi

MODUŁ 1. Podstawy bezpieczeństwa informacji

Lekcja 1. Czym jest bezpieczeństwo informacji?
Cel lekcji: Zapoznanie uczestników z podstawowymi pojęciami dotyczącymi bezpieczeństwa informacji, kluczowymi zasadami ochrony danych i informacji w cyfrowym świecie.
Tematyka:
Definicja bezpieczeństwa informacji – co to jest bezpieczeństwo informacji, dlaczego jest tak ważne w codziennej pracy i w kontekście organizacyjnym.
Podstawowe zasady ochrony informacji:
Poufność – zapewnienie, że dostęp do informacji mają tylko uprawnione osoby.
Integralność – zapewnienie, że informacje nie zostały zmienione w sposób nieautoryzowany.
Dostępność – zapewnienie, że uprawnieni użytkownicy mają dostęp do informacji w odpowiednim czasie.
Przykłady i scenki rodzajowe – jak te zasady mogą być stosowane w praktyce i w jakich sytuacjach mogą wystąpić zagrożenia.

Lekcja 2. Aspekty prawne związane z bezpieczeństwem informacji
Cel lekcji: Omówienie przepisów prawnych dotyczących ochrony danych osobowych oraz innych regulacji krajowych i międzynarodowych.
Tematyka:
RODO (Rozporządzenie o Ochronie Danych Osobowych) – zasady przetwarzania danych osobowych, obowiązki organizacji i prawa użytkowników.
Przepisy prawne – krajowe i międzynarodowe regulacje dotyczące ochrony danych osobowych.
Regulacje branżowe – wymagania sektorów takich jak finanse, zdrowie i administracja publiczna.
Case study – przykłady naruszeń RODO i ich konsekwencje.

Lekcja 3. Zasady korzystania z Internetu
Cel lekcji: Bezpieczne korzystanie z Internetu oraz rozpoznawanie zagrożeń online.
Tematyka:
Bezpieczne korzystanie z Internetu – ochrona prywatności i danych osobowych.
Rozpoznawanie zagrożeń – niebezpieczne strony i linki.
Narzędzia ochrony – antywirus i firewall.
Scenki rodzajowe – przykłady infekcji komputerów.

Lekcja 4. Zasady korzystania z portali społecznościowych
Cel lekcji: Ochrona prywatności w mediach społecznościowych.
Tematyka:
Ochrona prywatności – kontrola udostępnianych informacji.
Ustawienia bezpieczeństwa – ochrona danych osobowych.
Phishing – rozpoznawanie oszustw.
Przykłady działań cyberprzestępców.

Lekcja 5. Zasady korzystania z poczty elektronicznej i zagrożenia
Cel lekcji: Rozpoznawanie zagrożeń w e-mailach.
Tematyka:
Phishing – wyłudzanie danych.
Malware – złośliwe załączniki i linki.
Analiza podejrzanych wiadomości.
Ćwiczenia praktyczne – wykrywanie zagrożeń.

Lekcja 6. Bezpieczeństwo komunikacji online – czaty i aplikacje
Cel lekcji: Bezpieczna komunikacja online.
Tematyka:
Bezpieczne aplikacje – WhatsApp, Messenger, Skype.
Szyfrowanie end-to-end.
Ochrona danych osobowych.
Scenariusze ataków i metody obrony.

MODUŁ 2. Zagrożenia i metody ochrony

Lekcja 1. Czym jest phishing?

Cel lekcji: Zrozumienie, czym jest phishing oraz nauka jego rozpoznawania i unikania.

  • Definicja phishingu – próba wyłudzenia poufnych danych przez podszywanie się pod zaufane źródło.
  • Techniki phishingowe – fałszywe e-maile, strony internetowe, SMS-y i inne metody oszustów.
  • Przykłady ataków phishingowych – analiza rzeczywistych przypadków i scenariuszy.
  • Jak rozpoznać phishing – sygnały ostrzegawcze w podejrzanych wiadomościach.
Lekcja 2. Zasady korzystania z bezpiecznych haseł

Cel lekcji: Nauka tworzenia silnych haseł i ich bezpiecznego zarządzania.

  • Jak tworzyć silne hasła – zasady bezpieczeństwa.
  • Znaczenie menedżera haseł – skuteczne zarządzanie hasłami.
  • Dlaczego zmiana haseł jest ważna – kiedy i jak często to robić.
  • Ćwiczenia – praktyczne zadania z tworzenia haseł.
Lekcja 3. Zagrożenia związane z publicznymi sieciami Wi-Fi

Cel lekcji: Zrozumienie ryzyk i nauka zabezpieczania urządzeń w publicznych sieciach.

  • Ryzyko Wi-Fi – ataki man-in-the-middle i przechwytywanie danych.
  • Jak zabezpieczyć urządzenie – VPN, szyfrowanie, unikanie logowania.
  • Bezpieczne korzystanie z Wi-Fi – praktyczne zasady i narzędzia.
Lekcja 4. Zabezpieczanie sprzętu mobilnego

Cel lekcji: Ochrona danych na smartfonach i tabletach.

  • Ochrona danych mobilnych – zabezpieczenie przed kradzieżą i dostępem nieautoryzowanym.
  • Aplikacje zabezpieczające – rekomendowane narzędzia ochrony.
  • Ustawienia prywatności – kontrola dostępu do danych i aplikacji.
Lekcja 5. Metody pozyskiwania informacji (socjotechnika)

Cel lekcji: Zrozumienie technik manipulacji stosowanych do wyłudzania danych.

  • Co to jest socjotechnika – psychologiczne techniki manipulacji.
  • Przykłady ataków – wykorzystanie ludzkiej naiwności.
  • Jak się chronić – rozpoznawanie i unikanie manipulacji.
Lekcja 6. Bezpieczeństwo w płatnościach elektronicznych

Cel lekcji: Zasady bezpiecznych transakcji online.

  • Bezpieczne płatności online – ochrona danych finansowych.
  • Ochrona przed oszustwami – rozpoznawanie niebezpiecznych stron.
  • Karty płatnicze online – zasady bezpiecznego używania.

MODUŁ 3. Praktyczne zagrożenia i techniki cyberprzestępców

Lekcja 1. Czym jest ransomware i jak wygląda w praktyce?

Cel lekcji: Zrozumienie, czym jest ransomware, jak działa oraz jak chronić się przed tym zagrożeniem.

  • Definicja ransomware – oprogramowanie blokujące dostęp do danych i żądające okupu.
  • Przykłady ataków ransomware – analiza rzeczywistych incydentów i sposobów infekcji.
  • Jak chronić się przed ransomware – kopie zapasowe, antywirus, ostrożność przy załącznikach.
  • Co robić w przypadku ataku – reakcja, przywracanie danych, analiza opłacalności zapłaty okupu.
Lekcja 2. Jak bezpiecznie korzystać z menedżera haseł w praktyce?

Cel lekcji: Nauka bezpiecznego korzystania z menedżera haseł.

  • Wybór menedżera haseł – cechy bezpiecznego narzędzia.
  • Bezpieczne przechowywanie danych – ochrona przed kradzieżą informacji.
  • Synchronizacja urządzeń – używanie menedżera na wielu urządzeniach.
  • Dwuetapowa weryfikacja – dodatkowa warstwa bezpieczeństwa.
Lekcja 3. Techniki stosowane przez cyberprzestępców

Cel lekcji: Poznanie metod wykorzystywanych do oszustw i wyłudzeń danych.

  • Phishing – mechanizm działania i przykłady ataków.
  • Vishing i smishing – oszustwa telefoniczne i SMS-owe.
  • Spoofing i shoulder surfing – inne techniki wyłudzania danych.
  • Jak się chronić – rozpoznawanie prób oszustwa.
Lekcja 4. Uważaj, by nie zostać „mułem finansowym”

Cel lekcji: Zrozumienie zagrożeń związanych z nieświadomym udziałem w przestępstwach finansowych.

  • Definicja „muła finansowego” – osoba wykorzystywana do prania pieniędzy.
  • Jak rozpoznać zagrożenie – podejrzane propozycje finansowe.
  • Przykłady przypadków – scenariusze wykorzystania ofiar.
  • Jak się chronić – unikanie nielegalnych działań.
Lekcja 5. Bezprzewodowe życie – zabezpieczanie sieci Wi-Fi

Cel lekcji: Ochrona sieci Wi-Fi przed atakami i nieautoryzowanym dostępem.

  • Zagrożenia Wi-Fi – przechwytywanie danych i ataki MITM.
  • Jak zabezpieczyć sieć – silne hasła, WPA3, konfiguracja routera.
  • Kontrola dostępu – ograniczanie nieautoryzowanych urządzeń.
Lekcja 6. Bezpieczeństwo w pracy zdalnej

Cel lekcji: Zasady bezpiecznej pracy zdalnej i ochrony danych.

  • Bezpieczeństwo urządzeń – ochrona komputerów i telefonów.
  • VPN i szyfrowanie – bezpieczne połączenia z siecią firmową.
  • Ochrona danych – przechowywanie i przesyłanie informacji.

MODUŁ 4. Nowoczesne zagrożenia i metody ochrony

Lekcja 1. Vishing – co to jest?

Cel lekcji: Zrozumienie, czym jest vishing i jak rozpoznać ataki telefoniczne wyłudzające dane.

  • Definicja vishingu – ataki telefoniczne mające na celu wyłudzenie danych osobowych lub finansowych.
  • Przykłady ataków – podszywanie się pod banki, instytucje publiczne i firmy.
  • Jak rozpoznać vishing – pilne żądania podania danych, presja czasu, manipulacja.
  • Jak się chronić – nieudostępnianie danych przez telefon i weryfikacja rozmówcy.
Lekcja 2. Phishing – stare problemy, nowe sposoby

Cel lekcji: Poznanie ewolucji i nowych technik phishingowych.

  • Ewolucja phishingu – coraz bardziej zaawansowane ataki.
  • Nowe metody – spear phishing, media społecznościowe, ukierunkowane ataki.
  • Jak rozpoznać phishing – analiza wiarygodności wiadomości.
  • Ochrona – filtry antyspamowe, edukacja i świadomość zagrożeń.
Lekcja 3. Jak cyberprzestępcy kradną dane przez telefon?

Cel lekcji: Zrozumienie mechanizmów oszustw telefonicznych.

  • Jak działają oszustwa telefoniczne – techniki socjotechniczne.
  • Przykłady ataków – banki, urzędy, operatorzy telekomunikacyjni.
  • Jak rozpoznać atak – weryfikacja tożsamości rozmówcy.
  • Metody ochrony – niepodawanie danych i potwierdzanie źródeł.
Lekcja 4. Fake news i dezinformacja w sieci

Cel lekcji: Nauka rozpoznawania i weryfikacji fałszywych informacji.

  • Definicja fake news – tworzenie i rozpowszechnianie fałszywych informacji.
  • Jak rozpoznać fake news – analiza źródeł i wiarygodności.
  • Metody ochrony – narzędzia do weryfikacji informacji.
  • Skutki dezinformacji – wpływ na społeczeństwo i opinie publiczne.
Lekcja 5. Jak zapewnić ciągłość działania organizacji?

Cel lekcji: Planowanie odporności organizacji na cyberataki.

  • Ciągłość działania – utrzymanie pracy organizacji mimo ataków.
  • Strategie odzyskiwania danych – backupy i plany awaryjne.
  • Reakcja na cyberataki – szybkie podejmowanie decyzji i minimalizacja strat.
Lekcja 6. Chmura obliczeniowa – podstawy

Cel lekcji: Zrozumienie bezpieczeństwa danych w chmurze.

  • Co to jest chmura – podstawowe informacje i definicja.
  • Bezpieczeństwo danych – ochrona przed nieautoryzowanym dostępem.
  • Prywatność w chmurze – szyfrowanie i kontrola dostępu.
  • Wybór dostawcy – ocena bezpieczeństwa usług chmurowych.

MODUŁ 5. Zaawansowane zagadnienia w cyberbezpieczeństwie

Lekcja 1. AI – wielka szansa czy olbrzymie zagrożenie?

Cel lekcji: Zrozumienie roli sztucznej inteligencji w cyberbezpieczeństwie oraz jej zagrożeń i korzyści.

  • Definicja sztucznej inteligencji – zastosowania w cyberbezpieczeństwie.
  • Zagrożenia AI – automatyzacja ataków, phishing, DDoS i inne.
  • Korzyści AI – wykrywanie anomalii i monitorowanie sieci.
  • Przyszłość AI – rola w systemach obrony cybernetycznej.
Lekcja 2. NIS 2 – nowa dyrektywa w UE

Cel lekcji: Zrozumienie dyrektywy NIS 2 i jej wpływu na bezpieczeństwo organizacji.

  • Wprowadzenie do NIS 2 – cele i założenia dyrektywy.
  • Nowe regulacje – bezpieczeństwo sieci i systemów w UE.
  • Wymogi dla organizacji – infrastruktura krytyczna i obowiązki.
  • Przykłady zastosowań – energia, transport, zdrowie i inne sektory.
Lekcja 3. Bezpieczeństwo fizyczne – zabezpieczanie pomieszczeń i sprzętu IT

Cel lekcji: Ochrona fizyczna infrastruktury IT i danych.

  • Ochrona sprzętu IT – zabezpieczenia przed kradzieżą i dostępem.
  • Bezpieczne pomieszczenia – serwerownie i kontrola dostępu.
  • Ochrona dokumentacji – przechowywanie danych i nośników.
  • Zabezpieczenia fizyczne – monitoring, alarmy, zamki i polityki dostępu.
Lekcja 4. Zarządzanie incydentami bezpieczeństwa

Cel lekcji: Nauka reagowania na incydenty cyberbezpieczeństwa.

  • Definicja incydentu – czym jest naruszenie bezpieczeństwa.
  • Procedury reakcji – zapobieganie, minimalizacja skutków, naprawa.
  • Role zespołów – zadania i organizacja reagowania na incydenty.
  • Przykłady incydentów – analiza realnych przypadków.
Lekcja 5. Szyfrowanie – kluczowe techniki ochrony danych

Cel lekcji: Zrozumienie zasad szyfrowania i jego zastosowania.

  • Definicja szyfrowania – podstawowe techniki ochrony danych.
  • Rodzaje szyfrowania – symetryczne, asymetryczne, SSL/TLS.
  • Zastosowanie szyfrowania – sieci, urządzenia, chmura.
  • Przykłady użycia – e-mail, dyski, transakcje online.
Lekcja 6. Zarządzanie ryzykiem w cyberbezpieczeństwie

Cel lekcji: Identyfikacja i zarządzanie ryzykiem cybernetycznym.

  • Definicja ryzyka – zagrożenia dla organizacji.
  • Ocena ryzyka – analiza i narzędzia oceny zagrożeń.
  • Zarządzanie ryzykiem – plany minimalizacji zagrożeń.
  • Przykłady – skuteczne strategie zarządzania ryzykiem.

Dołącz do naszej Platformy Cyberbezpieczeństwa!

Zarejestruj się i uzyskaj dostęp do pięciu zaawansowanych modułów szkoleniowych z zakresu cyberbezpieczeństwa – od podstawowych zagrożeń po nowoczesne techniki ochrony danych i systemów.

  • Moduł 1 – Wprowadzenie do cyberbezpieczeństwa – podstawowe pojęcia, ochrona danych i bezpieczeństwo informacji w organizacji.
  • Moduł 2 – Zagrożenia i metody ochrony – phishing, socjotechnika, bezpieczne hasła, Wi-Fi i płatności online.
  • Moduł 3 – Praktyczne zagrożenia cyberprzestępców – ransomware, muły finansowe, menedżery haseł i oszustwa telefoniczne.
  • Moduł 4 – Nowoczesne zagrożenia – vishing, fake news, dezinformacja, chmura obliczeniowa i ciągłość działania.
  • Moduł 5 – Zaawansowane cyberbezpieczeństwo – AI w bezpieczeństwie, NIS2, szyfrowanie, zarządzanie ryzykiem i incydentami.

Zarejestruj się i rozpocznij szkolenie!