Praktyczne szkolenia IT

Cyberbezpieczeństwo w życiu codziennym – jak rozpoznawać oszustwa internetowe i chronić swoje dane

Numer usługi: 2026/03/13/186688/3405414

Data szkolenia

06.04.2026 do 06.04.2026

Czas trwania

8h

Min. uczestników

Min.5

Maks. uczestników

20

Certyfikat ukończenia

Tak

Grupa docelowa

Szkolenie skierowana jest do osób dorosłych i seniorów korzystających z internetu oraz urządzeń cyfrowych (komputer, smartfon, tablet), które chcą zwiększyć bezpieczeństwo korzystania z usług online w życiu codziennym.

W szczególności do osób, które:

  • korzystają z poczty elektronicznej, komunikatorów oraz mediów społecznościowych,
  • wykonują zakupy internetowe lub korzystają z bankowości elektronicznej,
  • chcą nauczyć się rozpoznawać próby oszustw internetowych (np. phishing, fałszywe SMS-y, oszustwa telefoniczne),
  • chcą poznać podstawowe zasady ochrony danych osobowych i bezpiecznego korzystania z urządzeń cyfrowych.

Szkolenie przeznaczone jest dla osób nietechnicznych – nie jest wymagana specjalistyczna wiedza informatyczna ani doświadczenie w zakresie cyberbezpieczeństwa.

szkolenie - cyberbezpieczeńśtwo

Cel szkolenia

Celem szkolenia jest przygotowanie uczestników do bezpiecznego korzystania z internetu i technologii cyfrowych poprzez rozwój praktycznych nawyków chroniących przed oszustwami internetowymi. Uczestnik po szkoleniu rozpoznaje typowe zagrożenia w sieci (np. phishing, fałszywe wiadomości, oszustwa telefoniczne), stosuje podstawowe zasady ochrony danych i haseł oraz podejmuje właściwe działania w sytuacji podejrzanej wiadomości lub próby wyłudzenia.

Program szkolenia

  1. Wprowadzenie i „mindset bezpieczeństwa”
    • Najczęstsze mity („kto by mnie atakował?”, „IT wszystko załatwi”).​
    • Jak wygląda typowy atak na małą/średnią firmę – prosty scenariusz incydentu krok po kroku.
    • Krótki quiz wstępny mierzący poziom świadomości.
  2. Phishing, socjotechnika i oszustwa na co dzień
    • Phishing, spear-phishing, smishing, vishing, malwere, ataki typu DDoS, pendrive i inne nośniki danych (jako potencjalne źródło przenoszenenia) – co dziś realnie trafia do pracownika.
    • Anatomia wiadomości: nadawca, domena, linki, załączniki, ton komunikatu, presja czasu.​
    • Warsztat:
      • Analiza kilkunastu prawdziwych maili/SMS‑ów (część bezpiecznie „spreparowana”), głosowanie „bezpieczne/niebezpieczne”.
      • Wspólne tworzenie „checklisty 10 sekund” – co sprawdzam, zanim kliknę.
    • Jak bezpiecznie zgłaszać podejrzane wiadomości w organizacji (procedura „STOP – ZGŁOŚ – NIE KLIKAJ”).​
  3. Hasła, uwierzytelnianie, urządzenia
    • Dlaczego hasła wciąż „wykładają” firmy: recykling, proste schematy, sticky notes.
    • Zasady dobrego hasła + menedżery haseł + MFA (uwierzytelnianie wieloskładnikowe).​
    • Bezpieczna praca na laptopie i telefonie:
      • Aktualizacje, antywirus, VPN, szyfrowanie dysku, blokada ekranu, Wi‑Fi publiczne.
    • Mini‑ćwiczenie: uczestnicy „utwardzają” przykładowy zestaw haseł do bezpiecznych.
  4. Praca zdalna, chmura i dane osobowe
    • Typowe ryzyka w home office i podróży służbowej (praca w pociągu/kawiarni).​
    • Bezpieczne używanie: poczty, komunikatorów, narzędzi chmurowych (Drive, OneDrive itp.).
    • Dane osobowe i poufne w praktyce (RODO „po ludzku”, bez prawniczego żargonu): co wolno wysłać mailem, co w załączniku, kiedy szyfrować.
    • Mini‑case: „co poszło nie tak” – analiza 2–3 incydentów (upublicznienie pliku, wysyłka do złego odbiorcy itd.).​
  5. AI jako sprzymierzeniec i nowe ryzyko
    • Jak AI ułatwia ataki: perfekcyjny język w mailach, deepfake głosu/szefa, szybkie generowanie kampanii phishingowych.
    • Jak AI pomaga pracownikowi:
      • Sprawdzenie podejrzanej treści (analiza maila bez podawania danych wrażliwych).
      • Automatyczne tworzenie „checklist” i procedur bezpieczeństwa dla zespołu.
    • Mini‑warsztat: uczestnicy z pomocą AI tworzą „osobisty kompas bezpieczeństwa” – zestaw zasad dopasowanych do ich roli.
  6. Utrwalenie nawyków i plan po szkoleniu
    • Podsumowanie w formie „10 złotych zasad bezpiecznego pracownika”.
    • Co zrobić gdy padniemy ofiarą cyberprzestępstwa.
    • Checklista wdrożeniowa dla uczestnika (co zmienię w ciągu 7 dni).
    • Rekomendacja cyklicznych mikroszkoleń / kampanii phishingowych jako follow‑up

Dofinansowanie szkoleń z BUR

Nasze szkolenie może być dofinansowane w ramach Bazy Usług Rozwojowych (BUR). BUR to ogólnopolska platforma, za pośrednictwem której przedsiębiorcy z sektora MŚP mogą uzyskać dofinansowanie na usługi szkoleniowe i doradcze.

Kto może skorzystać?

  • Mikro, małe i średnie przedsiębiorstwa (MŚP)
  • Osoby prowadzące jednoosobową działalność gospodarczą
  • Pracownicy firm z sektora MŚP
  • Osoby bezrobotne

Jak wygląda procedura?

Aby uzyskać dofinansowanie, należy zarejestrować się w systemie BUR, wybrać odpowiednią usługę szkoleniową, a następnie złożyć wniosek za pośrednictwem Operatora regionalnego. Dofinansowanie może pokrywać nawet do 80% kosztów szkolenia.

Skontaktuj się z nami, a pomożemy Ci przejść przez cały proces uzyskania dofinansowania.