Baner informacyjny - szkolenie online

Ogólnodostępne szkolenia online dla wszystkich zainteresowanych,
realizowane z dofinansowaniem ze środków Unii Europejskiej
w ramach programów wspierających rozwój kompetencji cyfrowych

Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

Baner informacyjny - szkolenie online

Ogólnodostępne szkolenia online dla wszystkich zainteresowanych, realizowane z dofinansowaniem ze środków Unii Europejskiej w ramach programów wspierających rozwój kompetencji cyfrowych

Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

REGULAMIN UCZESTNICTWA W SZKOLENIU

Regulamin Szkolenia

Postanowienia ogólne

  • 1.1. Szkolenie „Szkolenia dla pracowników Urzędu Gminy Poświętne oraz specjalistyczne kursy i szkolenia dla pracowników działu IT” jest realizowane w ramach projektu grantowego „Cyberbezpieczny Samorząd w Gminie Poświętne” współfinansowanego z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC) w ramach Priorytetu II: Zaawansowane usługi cyfrowe, Działanie 2.2 - Wzmocnienie krajowego systemu cyberbezpieczeństwa, konkurs grantowy o numerze FERC.02.02-CS.01-001/23.
  • 1.2. Uczestnictwo w szkoleniu jest dobrowolne i oparte na zasadach określonych w niniejszym regulaminie.
  • 1.3. Szkolenie jest organizowane przez 4N STUDIO GRZEGORZ WIECZOROWSKI, 65-001 Zielona Góra, ul. Wyszyńskiego 12, i realizowane na platformie e-learningowej.
  • 1.4. Uczestnicy projektu to pracownicy Urzędu Gminy Poświętne oraz jednostek podległych, którzy biorą udział w projekcie „Cyberbezpieczny Samorząd w Gminie Poświętne” na okres 12 miesięcy.
  • 1.5. Uczestnictwo w szkoleniu jest dobrowolne i oparte na zasadach określonych w niniejszym regulaminie.
  • 1.6. Uczestnicy szkolenia są zobowiązani do przestrzegania zasad określonych w regulaminie.
  • 1.7. Wszelkie zmiany w regulaminie wymagają zgody Organizatora.

Cel i zakres szkolenia

  • 2.1. Celem szkolenia jest przekazanie uczestnikom wiedzy i umiejętności z zakresu bezpieczeństwa informacji, ochrony danych osobowych, reagowania na zagrożenia cyberbezpieczeństwa, w tym ataki socjotechniczne i techniki cyberprzestępców, a także nauka tworzenia i wdrażania procedur zabezpieczeń w organizacjach, ze szczególnym uwzględnieniem nowych zagrożeń oraz nowoczesnych metod ochrony danych.
  • 2.2. Program szkolenia obejmuje następujące moduły:

Moduł 1: Podstawy bezpieczeństwa informacji (6 lekcji po 30 minut)

  • Czym jest bezpieczeństwo informacji? – Definicje i podstawowe zasady ochrony informacji, w tym poufność, integralność i dostępność.
  • Aspekty prawne związane z bezpieczeństwem informacji – RODO, przepisy prawne, regulacje krajowe i międzynarodowe związane z ochroną danych osobowych.
  • Zasady korzystania z Internetu – Bezpieczne korzystanie z Internetu, rozpoznawanie zagrożeń, unikanie niebezpiecznych stron.
  • Zasady korzystania z portali społecznościowych – Ochrona prywatności, zarządzanie ustawieniami bezpieczeństwa, unikanie wyłudzeń danych.
  • Zasady korzystania z poczty elektronicznej i zagrożenia z tym związane – Phishing, malware w e-mailach, jak rozpoznać niebezpieczne wiadomości i jak je unikać.
  • Bezpieczeństwo komunikacji online – czaty i aplikacje – Zasady bezpieczeństwa w aplikacjach do komunikacji, jak chronić rozmowy przed niepowołanym dostępem.

Moduł 2: Zagrożenia i metody ochrony (6 lekcji po 30 minut)

  • Czym jest phishing? – Rozpoznawanie phishingu, techniki wyłudzania danych, przykłady ataków.
  • Zasady korzystania z bezpiecznych haseł – Tworzenie silnych haseł, zarządzanie hasłami, znaczenie menedżera haseł.
  • Zagrożenia związane z korzystaniem z publicznych sieci Wi-Fi – Jak zabezpieczyć urządzenia przy korzystaniu z Wi-Fi w miejscach publicznych, VPN.
  • Zabezpieczanie sprzętu mobilnego – Ochrona danych na smartfonach i tabletach, używanie aplikacji zabezpieczających.
  • Metody pozyskiwania informacji (socjotechnika) – Jak rozpoznać i chronić się przed socjotechnicznymi metodami wyłudzania danych.
  • Bezpieczeństwo w płatnościach elektronicznych – Zasady zabezpieczania danych w transakcjach online, ochrona przed oszustwami związanymi z płatnościami.

Moduł 3: Praktyczne zagrożenia i techniki cyberprzestępców (6 lekcji po 30 minut)

  • Czym jest ransomware i jak wygląda w praktyce? – Jak działa ransomware, przykłady ataków, jak się przed nimi chronić.
  • Jak bezpiecznie korzystać z menedżera haseł w praktyce? – Praktyczne wskazówki dotyczące używania menedżerów haseł, jak skutecznie przechowywać dane.
  • Techniki stosowane przez cyberprzestępców – Phishing, vishing, smishing, i inne techniki stosowane przez cyberprzestępców do wyłudzania danych.
  • Uważaj, by nie zostać „mułem finansowym” – Jak cyberprzestępcy wykorzystują ofiary do nielegalnych działań finansowych.
  • Bezprzewodowe życie – zabezpieczanie sieci Wi-Fi – Jak zabezpieczyć swoją sieć Wi-Fi, zasady ochrony przed nieautoryzowanym dostępem.
  • Bezpieczeństwo w pracy zdalnej – Zasady bezpiecznej pracy zdalnej, zabezpieczanie urządzeń, VPN, szyfrowanie połączeń.

Moduł 4: Nowoczesne zagrożenia i metody ochrony (6 lekcji po 30 minut)

  • Vishing – co to jest? – Jak rozpoznać vishing, przykłady ataków telefonicznych, jak się przed nimi bronić.
  • Phishing – stare problemy, nowe sposoby – Przykłady nowych ataków phishingowych, jak się przed nimi chronić.
  • Jak cyberprzestępcy kradną dane przez telefon? – Wykorzystanie telefonów do wyłudzania danych, metody ochrony.
  • Fake news i dezinformacja w sieci – Rozpoznawanie fake news, jak sprawdzać wiarygodność informacji w Internecie.
  • Jak zapewnić ciągłość działania organizacji? – Planowanie ciągłości działania w przypadku cyberataków, strategia odzyskiwania danych.
  • Chmura obliczeniowa – podstawy – Zasady bezpieczeństwa danych przechowywanych w chmurze, jak chronić swoje dane.

Moduł 5: Zaawansowane zagadnienia w cyberbezpieczeństwie (6 lekcji po 30 minut)

  • AI – wielka szansa czy olbrzymie zagrożenie? – Sztuczna inteligencja w kontekście bezpieczeństwa, potencjalne zagrożenia i korzyści.
  • NIS 2 – nowa dyrektywa w UE – Zasady dyrektywy NIS 2, regulacje dotyczące bezpieczeństwa sieci i systemów informacyjnych w UE.
  • Bezpieczeństwo fizyczne – zabezpieczanie pomieszczeń i sprzętu IT – Ochrona fizyczna sprzętu komputerowego, zabezpieczanie pomieszczeń z dokumentacją i urządzeniami IT.
  • Zarządzanie incydentami bezpieczeństwa – Procedury reagowania na incydenty związane z cyberbezpieczeństwem.
  • Szyfrowanie – kluczowe techniki ochrony danych – Zasady szyfrowania danych w różnych środowiskach, jak zapewnić bezpieczeństwo poufnych informacji.
  • Zarządzanie ryzykiem w cyberbezpieczeństwie – Jak identyfikować, oceniać i zarządzać ryzykiem związanym z bezpieczeństwem informacji.

Zasady uczestnictwa

  • 3.1. Szkolenie odbywa się na platformie e-learningowej, dostępnej 24 godziny na dobę, 7 dni w tygodniu przez 12 miesięcy kalendarzowych od momentu jej udostępnienia dla uczestnika szkolenia. Uczestnik może brać udział w szkoleniu w każdej chwili i o każdej porze, logując się do platformy e-learningowej. Każdorazowe logowanie i wylogowanie jest monitorowane przez administratora panelu zarządzania platformą edukacyjną. Czas przebywania na platformie musi być minimalny i równy co najmniej rzeczywistemu czasowi trwania programu szkolenia.
  • 3.2. Uczestnicy szkolenia zostali wytypowani przez Urząd Gminy Poświętne i otrzymali dane logowania (adres e-mail i hasło), które mogą zmienić samodzielnie po ponownym logowaniu poprzez opcję „nie pamiętasz hasła”.
  • 3.3. Uczestnik jest zobowiązany do punktualności i pełnego uczestnictwa w szkoleniu.
  • 3.4. Szkolenie jest monitorowane przez administratora platformy edukacyjnej, który zapewnia wsparcie techniczne w trakcie zajęć. Wszelkie pytania techniczne należy kierować na adres: info@4nstudio.com.pl.

Testy i zaliczenie

  • 4.1. Szkolenie podzielone jest na moduły, z których każdy składa się z lekcji szczegółowo określonych w programie szkolenia. Każda lekcja zawiera materiały wideo oraz tekstowe. Po zakończeniu każdej lekcji uczestnicy będą zobowiązani do przystąpienia do testu oceniającego wiedzę z zakresu omawianego materiału. Test dostępny jest dopiero po rzeczywistym przebywaniu na stronie lekcji przez minimum 30 minut, co jest monitorowane na platformie.
  • 4.2. Test składa się z 10 pytań, z których każde pytanie ma wartość 2 punktów. Aby zaliczyć test, uczestnik musi uzyskać co najmniej 60% punktów, co odpowiada minimum 12 punktom z 20 możliwych.
  • 4.3. Testy można powtarzać wielokrotnie. Uczestnik może przystąpić do testu w dowolnym terminie, aż do osiągnięcia wymaganej liczby punktów.
  • 4.4. Po zakończeniu testu, uczestnik otrzyma informację o nieprawidłowo zaznaczonych pytaniach, które trzeba poprawić. Test można poprawiać w nieskończoność, aż do uzyskania wymaganej liczby punktów.
  • 4.5. Po zaliczeniu testu, uczestnik może przejść do kolejnego modułu szkolenia.
  • 4.6. Testy są przeprowadzane online, zgodnie z formą organizacji szkolenia. Czas przebywania na stronie lekcji oraz module jest monitorowany na bieżąco, aby zapewnić, że uczestnik faktycznie zapoznał się z materiałami.
  • 4.7. Materiały wideo są umieszczane w taki sposób, aby każdy uczestnik musiał obejrzeć je w całości, w 100%. Nie ma możliwości przyśpieszania materiału wideo ani pomijania jego części.

Warunki uczestnictwa

  • 5.1. Warunkiem uczestnictwa w szkoleniu jest przystąpienie do programu "Cyberbezpieczny Samorząd w Gminie Poświętne" dla uczestników projektu „Cyberbezpieczny Samorząd” Nr postępowania: KPWK.ADM.2710.9.2025, projektu nr FEKP.08.02-IP.01-0001/23 „Cyberbezpieczny Samorząd” współfinansowanego z Europejskiego Funduszu Społecznego Plus w ramach programu Fundusze Europejskie dla Rozwoju Cyfrowego 2021-2027. Uczestnikami kursu będą osoby wytypowane przez Urząd Gminy Poświętne, które będą brały udział w projekcie.
  • 5.2. Udział w kursie jest bezpłatny dla uczestników projektu, a jedynym warunkiem jest przystąpienie do wspomnianego projektu.
  • 5.3. W przypadku rezygnacji z udziału w szkoleniu, uczestnik może zgłosić rezygnację wyłącznie poprzez Urząd Gminy Poświętne przed rozpoczęciem kursu. Rezygnacja nie wiąże się z żadną opłatą ani zwrotem kosztów.
  • 5.4. W przypadku, gdy szkolenie nie odbędzie się z winy Organizatora (np. z powodu siły wyższej), uczestnikowi zostanie zaproponowany alternatywny termin lub dalsze instrukcje w zależności od sytuacji.

Zasady organizacyjne

  • 6.1. Organizator zapewnia wszystkie materiały dydaktyczne oraz dostęp do zasobów niezbędnych do odbycia szkolenia, które będą udostępnione na platformie e-learningowej.
  • 6.2. Uczestnicy są zobowiązani do przestrzegania zasad porządkowych i do współpracy z prowadzącymi.
  • 6.3. Uczestnik do realizacji szkolenia powinien posiadać własny sprzęt komputerowy z dostępem do sieci internetowej.
  • 6.4. Organizator zastrzega sobie prawo do wprowadzenia zmian w programie szkolenia, jeśli jest to konieczne z powodów organizacyjnych.
  • 6.5. Przed zgłoszeniem usterek uczestnik powinien najpierw odświeżyć przeglądarkę, sprawdzić połączenie internetowe, wyczyścić pamięć podręczną przeglądarki oraz wyłączyć i ponownie włączyć komputer.

Odpowiedzialność i prawa autorskie

  • 7.1. Wszystkie materiały szkoleniowe, prezentacje oraz treści wykorzystywane podczas szkolenia pozostają własnością Organizatora i są chronione prawem autorskim. Uczestnik nie może ich kopiować ani rozpowszechniać bez zgody Organizatora.
  • 7.2. Uczestnicy szkolenia mają prawo do korzystania z materiałów szkoleniowych tylko na potrzeby osobiste.

Zdobądź Certyfikat

  • 9.1. Po poprawnym rozwiązaniu wszystkich testów oraz spełnieniu wymagania rzeczywistego przebywania na platformie edukacyjnej, w zakładce „Zdobądź Certyfikat” pojawi się automatycznie przycisk umożliwiający wygenerowanie certyfikatu w formie elektronicznej.
  • 9.2. Certyfikat zostanie wygenerowany po kliknięciu przycisku i będzie dostępny do pobrania w formacie PDF.
  • 9.3. Certyfikat zostanie automatycznie przesłany na adres e-mail zalogowanego użytkownika, jako załącznik do wiadomości e-mail.
  • 9.4. Przycisk do pobrania certyfikatu będzie widoczny tylko dla użytkowników, którzy pomyślnie zaliczyli wszystkie testy oraz spełnili wymagane warunki dotyczące czasu spędzonego na platformie edukacyjnej.

Zakończenie szkolenia

  • 9.1. Szkolenie kończy się podsumowaniem zdobytej wiedzy.
  • 9.2. Uczestnicy mogą wziąć udział w sesji pytań i odpowiedzi na platformie MS Teams, aby rozwiać wszelkie wątpliwości dotyczące materiału szkoleniowego.
  • 9.3. Sesja pytań i odpowiedzi będzie miała miejsce w rzeczywistym czasie, w wyznaczonym terminie, zapewniając możliwość interakcji z instruktorem.
  • 10.1. Szkolenie będzie obejmować zdalne połączenie z wszystkimi uczestnikami za pomocą platformy MS Teams, które zostanie zorganizowane przez organizatora szkolenia e-learningowego.
  • 10.2. Termin oraz szczegóły spotkania zdalnego zostaną udostępnione uczestnikom z odpowiednim wyprzedzeniem.
  • 10.3. Podczas spotkania zdalnego uczestnicy będą mieli możliwość zadawania pytań oraz uzyskania dodatkowych wyjaśnień na temat materiałów szkoleniowych i testów.
  • 10.4. Połączenie MS Teams będzie prowadzone w formie interaktywnej, zapewniając pełną możliwość wymiany informacji i wsparcia w czasie rzeczywistym.

Postanowienia końcowe

  • 10.1. Organizator ma prawo do zmiany regulaminu w przypadku zmian organizacyjnych lub prawnych.
  • 10.2. Zmiany regulaminu będą publikowane na stronie internetowej Organizatora.
  • 10.3. Uczestnictwo w szkoleniu oznacza akceptację postanowień niniejszego regulaminu.
Rozpocznij szkolenie