Ogólnodostępne szkolenia online dla wszystkich zainteresowanych,
realizowane z dofinansowaniem ze środków Unii Europejskiej
w ramach programów wspierających rozwój kompetencji cyfrowych
Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.
Ogólnodostępne szkolenia online dla wszystkich zainteresowanych, realizowane z dofinansowaniem ze środków Unii Europejskiej
w ramach programów wspierających rozwój kompetencji cyfrowych
Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.
☰
REGULAMIN UCZESTNICTWA W SZKOLENIU
Regulamin Szkolenia
Postanowienia ogólne
1.1. Szkolenie „Szkolenia dla pracowników Urzędu Gminy Poświętne oraz specjalistyczne kursy i szkolenia dla pracowników działu IT” jest realizowane w ramach projektu grantowego „Cyberbezpieczny Samorząd w Gminie Poświętne” współfinansowanego z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC) w ramach Priorytetu II: Zaawansowane usługi cyfrowe, Działanie 2.2 - Wzmocnienie krajowego systemu cyberbezpieczeństwa, konkurs grantowy o numerze FERC.02.02-CS.01-001/23.
1.2. Uczestnictwo w szkoleniu jest dobrowolne i oparte na zasadach określonych w niniejszym regulaminie.
1.3. Szkolenie jest organizowane przez 4N STUDIO GRZEGORZ WIECZOROWSKI, 65-001 Zielona Góra, ul. Wyszyńskiego 12, i realizowane na platformie e-learningowej.
1.4. Uczestnicy projektu to pracownicy Urzędu Gminy Poświętne oraz jednostek podległych, którzy biorą udział w projekcie „Cyberbezpieczny Samorząd w Gminie Poświętne” na okres 12 miesięcy.
1.5. Uczestnictwo w szkoleniu jest dobrowolne i oparte na zasadach określonych w niniejszym regulaminie.
1.6. Uczestnicy szkolenia są zobowiązani do przestrzegania zasad określonych w regulaminie.
1.7. Wszelkie zmiany w regulaminie wymagają zgody Organizatora.
Cel i zakres szkolenia
2.1. Celem szkolenia jest przekazanie uczestnikom wiedzy i umiejętności z zakresu bezpieczeństwa informacji, ochrony danych osobowych, reagowania na zagrożenia cyberbezpieczeństwa, w tym ataki socjotechniczne i techniki cyberprzestępców, a także nauka tworzenia i wdrażania procedur zabezpieczeń w organizacjach, ze szczególnym uwzględnieniem nowych zagrożeń oraz nowoczesnych metod ochrony danych.
2.2. Program szkolenia obejmuje następujące moduły:
Moduł 1: Podstawy bezpieczeństwa informacji (6 lekcji po 30 minut)
Czym jest bezpieczeństwo informacji? – Definicje i podstawowe zasady ochrony informacji, w tym poufność, integralność i dostępność.
Aspekty prawne związane z bezpieczeństwem informacji – RODO, przepisy prawne, regulacje krajowe i międzynarodowe związane z ochroną danych osobowych.
Zasady korzystania z Internetu – Bezpieczne korzystanie z Internetu, rozpoznawanie zagrożeń, unikanie niebezpiecznych stron.
Zasady korzystania z portali społecznościowych – Ochrona prywatności, zarządzanie ustawieniami bezpieczeństwa, unikanie wyłudzeń danych.
Zasady korzystania z poczty elektronicznej i zagrożenia z tym związane – Phishing, malware w e-mailach, jak rozpoznać niebezpieczne wiadomości i jak je unikać.
Bezpieczeństwo komunikacji online – czaty i aplikacje – Zasady bezpieczeństwa w aplikacjach do komunikacji, jak chronić rozmowy przed niepowołanym dostępem.
Moduł 2: Zagrożenia i metody ochrony (6 lekcji po 30 minut)
Czym jest phishing? – Rozpoznawanie phishingu, techniki wyłudzania danych, przykłady ataków.
Zasady korzystania z bezpiecznych haseł – Tworzenie silnych haseł, zarządzanie hasłami, znaczenie menedżera haseł.
Zagrożenia związane z korzystaniem z publicznych sieci Wi-Fi – Jak zabezpieczyć urządzenia przy korzystaniu z Wi-Fi w miejscach publicznych, VPN.
Zabezpieczanie sprzętu mobilnego – Ochrona danych na smartfonach i tabletach, używanie aplikacji zabezpieczających.
Metody pozyskiwania informacji (socjotechnika) – Jak rozpoznać i chronić się przed socjotechnicznymi metodami wyłudzania danych.
Bezpieczeństwo w płatnościach elektronicznych – Zasady zabezpieczania danych w transakcjach online, ochrona przed oszustwami związanymi z płatnościami.
Moduł 3: Praktyczne zagrożenia i techniki cyberprzestępców (6 lekcji po 30 minut)
Czym jest ransomware i jak wygląda w praktyce? – Jak działa ransomware, przykłady ataków, jak się przed nimi chronić.
Jak bezpiecznie korzystać z menedżera haseł w praktyce? – Praktyczne wskazówki dotyczące używania menedżerów haseł, jak skutecznie przechowywać dane.
Techniki stosowane przez cyberprzestępców – Phishing, vishing, smishing, i inne techniki stosowane przez cyberprzestępców do wyłudzania danych.
Uważaj, by nie zostać „mułem finansowym” – Jak cyberprzestępcy wykorzystują ofiary do nielegalnych działań finansowych.
Bezprzewodowe życie – zabezpieczanie sieci Wi-Fi – Jak zabezpieczyć swoją sieć Wi-Fi, zasady ochrony przed nieautoryzowanym dostępem.
Bezpieczeństwo w pracy zdalnej – Zasady bezpiecznej pracy zdalnej, zabezpieczanie urządzeń, VPN, szyfrowanie połączeń.
Moduł 4: Nowoczesne zagrożenia i metody ochrony (6 lekcji po 30 minut)
Vishing – co to jest? – Jak rozpoznać vishing, przykłady ataków telefonicznych, jak się przed nimi bronić.
Phishing – stare problemy, nowe sposoby – Przykłady nowych ataków phishingowych, jak się przed nimi chronić.
Jak cyberprzestępcy kradną dane przez telefon? – Wykorzystanie telefonów do wyłudzania danych, metody ochrony.
Fake news i dezinformacja w sieci – Rozpoznawanie fake news, jak sprawdzać wiarygodność informacji w Internecie.
Jak zapewnić ciągłość działania organizacji? – Planowanie ciągłości działania w przypadku cyberataków, strategia odzyskiwania danych.
Chmura obliczeniowa – podstawy – Zasady bezpieczeństwa danych przechowywanych w chmurze, jak chronić swoje dane.
Moduł 5: Zaawansowane zagadnienia w cyberbezpieczeństwie (6 lekcji po 30 minut)
AI – wielka szansa czy olbrzymie zagrożenie? – Sztuczna inteligencja w kontekście bezpieczeństwa, potencjalne zagrożenia i korzyści.
NIS 2 – nowa dyrektywa w UE – Zasady dyrektywy NIS 2, regulacje dotyczące bezpieczeństwa sieci i systemów informacyjnych w UE.
Bezpieczeństwo fizyczne – zabezpieczanie pomieszczeń i sprzętu IT – Ochrona fizyczna sprzętu komputerowego, zabezpieczanie pomieszczeń z dokumentacją i urządzeniami IT.
Zarządzanie incydentami bezpieczeństwa – Procedury reagowania na incydenty związane z cyberbezpieczeństwem.
Szyfrowanie – kluczowe techniki ochrony danych – Zasady szyfrowania danych w różnych środowiskach, jak zapewnić bezpieczeństwo poufnych informacji.
Zarządzanie ryzykiem w cyberbezpieczeństwie – Jak identyfikować, oceniać i zarządzać ryzykiem związanym z bezpieczeństwem informacji.
Zasady uczestnictwa
3.1. Szkolenie odbywa się na platformie e-learningowej, dostępnej 24 godziny na dobę, 7 dni w tygodniu przez 12 miesięcy kalendarzowych od momentu jej udostępnienia dla uczestnika szkolenia. Uczestnik może brać udział w szkoleniu w każdej chwili i o każdej porze, logując się do platformy e-learningowej. Każdorazowe logowanie i wylogowanie jest monitorowane przez administratora panelu zarządzania platformą edukacyjną. Czas przebywania na platformie musi być minimalny i równy co najmniej rzeczywistemu czasowi trwania programu szkolenia.
3.2. Uczestnicy szkolenia zostali wytypowani przez Urząd Gminy Poświętne i otrzymali dane logowania (adres e-mail i hasło), które mogą zmienić samodzielnie po ponownym logowaniu poprzez opcję „nie pamiętasz hasła”.
3.3. Uczestnik jest zobowiązany do punktualności i pełnego uczestnictwa w szkoleniu.
3.4. Szkolenie jest monitorowane przez administratora platformy edukacyjnej, który zapewnia wsparcie techniczne w trakcie zajęć. Wszelkie pytania techniczne należy kierować na adres: info@4nstudio.com.pl.
Testy i zaliczenie
4.1. Szkolenie podzielone jest na moduły, z których każdy składa się z lekcji szczegółowo określonych w programie szkolenia. Każda lekcja zawiera materiały wideo oraz tekstowe. Po zakończeniu każdej lekcji uczestnicy będą zobowiązani do przystąpienia do testu oceniającego wiedzę z zakresu omawianego materiału. Test dostępny jest dopiero po rzeczywistym przebywaniu na stronie lekcji przez minimum 30 minut, co jest monitorowane na platformie.
4.2. Test składa się z 10 pytań, z których każde pytanie ma wartość 2 punktów. Aby zaliczyć test, uczestnik musi uzyskać co najmniej 60% punktów, co odpowiada minimum 12 punktom z 20 możliwych.
4.3. Testy można powtarzać wielokrotnie. Uczestnik może przystąpić do testu w dowolnym terminie, aż do osiągnięcia wymaganej liczby punktów.
4.4. Po zakończeniu testu, uczestnik otrzyma informację o nieprawidłowo zaznaczonych pytaniach, które trzeba poprawić. Test można poprawiać w nieskończoność, aż do uzyskania wymaganej liczby punktów.
4.5. Po zaliczeniu testu, uczestnik może przejść do kolejnego modułu szkolenia.
4.6. Testy są przeprowadzane online, zgodnie z formą organizacji szkolenia. Czas przebywania na stronie lekcji oraz module jest monitorowany na bieżąco, aby zapewnić, że uczestnik faktycznie zapoznał się z materiałami.
4.7. Materiały wideo są umieszczane w taki sposób, aby każdy uczestnik musiał obejrzeć je w całości, w 100%. Nie ma możliwości przyśpieszania materiału wideo ani pomijania jego części.
Warunki uczestnictwa
5.1. Warunkiem uczestnictwa w szkoleniu jest przystąpienie do programu "Cyberbezpieczny Samorząd w Gminie Poświętne" dla uczestników projektu „Cyberbezpieczny Samorząd” Nr postępowania: KPWK.ADM.2710.9.2025, projektu nr FEKP.08.02-IP.01-0001/23 „Cyberbezpieczny Samorząd” współfinansowanego z Europejskiego Funduszu Społecznego Plus w ramach programu Fundusze Europejskie dla Rozwoju Cyfrowego 2021-2027. Uczestnikami kursu będą osoby wytypowane przez Urząd Gminy Poświętne, które będą brały udział w projekcie.
5.2. Udział w kursie jest bezpłatny dla uczestników projektu, a jedynym warunkiem jest przystąpienie do wspomnianego projektu.
5.3. W przypadku rezygnacji z udziału w szkoleniu, uczestnik może zgłosić rezygnację wyłącznie poprzez Urząd Gminy Poświętne przed rozpoczęciem kursu. Rezygnacja nie wiąże się z żadną opłatą ani zwrotem kosztów.
5.4. W przypadku, gdy szkolenie nie odbędzie się z winy Organizatora (np. z powodu siły wyższej), uczestnikowi zostanie zaproponowany alternatywny termin lub dalsze instrukcje w zależności od sytuacji.
Zasady organizacyjne
6.1. Organizator zapewnia wszystkie materiały dydaktyczne oraz dostęp do zasobów niezbędnych do odbycia szkolenia, które będą udostępnione na platformie e-learningowej.
6.2. Uczestnicy są zobowiązani do przestrzegania zasad porządkowych i do współpracy z prowadzącymi.
6.3. Uczestnik do realizacji szkolenia powinien posiadać własny sprzęt komputerowy z dostępem do sieci internetowej.
6.4. Organizator zastrzega sobie prawo do wprowadzenia zmian w programie szkolenia, jeśli jest to konieczne z powodów organizacyjnych.
6.5. Przed zgłoszeniem usterek uczestnik powinien najpierw odświeżyć przeglądarkę, sprawdzić połączenie internetowe, wyczyścić pamięć podręczną przeglądarki oraz wyłączyć i ponownie włączyć komputer.
Odpowiedzialność i prawa autorskie
7.1. Wszystkie materiały szkoleniowe, prezentacje oraz treści wykorzystywane podczas szkolenia pozostają własnością Organizatora i są chronione prawem autorskim. Uczestnik nie może ich kopiować ani rozpowszechniać bez zgody Organizatora.
7.2. Uczestnicy szkolenia mają prawo do korzystania z materiałów szkoleniowych tylko na potrzeby osobiste.
Zdobądź Certyfikat
9.1. Po poprawnym rozwiązaniu wszystkich testów oraz spełnieniu wymagania rzeczywistego przebywania na platformie edukacyjnej, w zakładce „Zdobądź Certyfikat” pojawi się automatycznie przycisk umożliwiający wygenerowanie certyfikatu w formie elektronicznej.
9.2. Certyfikat zostanie wygenerowany po kliknięciu przycisku i będzie dostępny do pobrania w formacie PDF.
9.3. Certyfikat zostanie automatycznie przesłany na adres e-mail zalogowanego użytkownika, jako załącznik do wiadomości e-mail.
9.4. Przycisk do pobrania certyfikatu będzie widoczny tylko dla użytkowników, którzy pomyślnie zaliczyli wszystkie testy oraz spełnili wymagane warunki dotyczące czasu spędzonego na platformie edukacyjnej.
Zakończenie szkolenia
9.1. Szkolenie kończy się podsumowaniem zdobytej wiedzy.
9.2. Uczestnicy mogą wziąć udział w sesji pytań i odpowiedzi na platformie MS Teams, aby rozwiać wszelkie wątpliwości dotyczące materiału szkoleniowego.
9.3. Sesja pytań i odpowiedzi będzie miała miejsce w rzeczywistym czasie, w wyznaczonym terminie, zapewniając możliwość interakcji z instruktorem.
10.1. Szkolenie będzie obejmować zdalne połączenie z wszystkimi uczestnikami za pomocą platformy MS Teams, które zostanie zorganizowane przez organizatora szkolenia e-learningowego.
10.2. Termin oraz szczegóły spotkania zdalnego zostaną udostępnione uczestnikom z odpowiednim wyprzedzeniem.
10.3. Podczas spotkania zdalnego uczestnicy będą mieli możliwość zadawania pytań oraz uzyskania dodatkowych wyjaśnień na temat materiałów szkoleniowych i testów.
10.4. Połączenie MS Teams będzie prowadzone w formie interaktywnej, zapewniając pełną możliwość wymiany informacji i wsparcia w czasie rzeczywistym.
Postanowienia końcowe
10.1. Organizator ma prawo do zmiany regulaminu w przypadku zmian organizacyjnych lub prawnych.
10.2. Zmiany regulaminu będą publikowane na stronie internetowej Organizatora.
10.3. Uczestnictwo w szkoleniu oznacza akceptację postanowień niniejszego regulaminu.