Cyberbezpieczeństwo i ochrona zasobów informatycznych – aspekty organizacyjne i techniczne. Szkolenie dla pracowników firm korzystających z komputera i internetu (10x45 min.)
Cyberbezpieczeństwo i ochrona zasobów informatycznych – aspekty organizacyjne i techniczne. Szkolenie dla pracowników firm korzystających z komputera i internetu (10x45 min.)
Informacje podstawowe
Informacje podstawowe
- KategoriaTechniczne / Pozostałe techniczne
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracownikówwsparcie dla osób indywidualnych
- Grupa docelowa usługi
Usługa szkoleniowa jest skierowana do praconików firmy, którzy w codziennej pracy pracują z komputerem, np:
Pracownicy administracyjni:
- Osoby odpowiedzialne za administrację i zarządzanie systemami informatycznymi w firmie.
- Pracownicy biurowi regularnie korzystający z komputerów i internetu w codziennej pracy.
Nowo zatrudnieni pracownicy:
- Osoby nowe w firmie, które muszą zapoznać się z zasadami i praktykami bezpieczeństwa obowiązującymi w organizacji.
Pracownicy działów finansowych i HR:
- Osoby przetwarzające wrażliwe dane finansowe i osobowe, które muszą być świadome zagrożeń i odpowiednich środków ochrony.
-
Menadżerowie i kierownicy działów:
- Osoby odpowiedzialne za zarządzanie zespołami, które korzystają z technologii informatycznych.
- Menadżerowie działów IT, którzy muszą zapewnić, że ich zespoły stosują najlepsze praktyki w zakresie cyberbezpieczeństwa.
Usługa adresowana również dla Uczestników Projektu "Kierunek – Rozwój".
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji07-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestnika do samodzielnego wdrażania rozwiązań organizacyjnych i technicznych podnoszących poziom cyberbezpieczeństwa w organizacji. Szkolenie obejmuje omówienie najnowszych zagrożeń informatycznych i socjotechnicznych, uczy wykrywania oraz prawidłowego reagowania na ataki. Przekazuje wiedzę, która zwiększy bezpieczeństwo infrastruktury IT i podniesie poziom zgodności z wymogami prawnymi dotyczącymi ochrony danych przetwarzanych w przedsiębiorstwieEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Efekt uczenia się: Charakteryzuje podstawowe zagrożenia cyberbezpieczeństwa, w tym zagrożenia socjotechniczne, techniczne i fizyczne | Kryteria weryfikacji ▪ Wymienia główne typy zagrożeń cyberbezpieczeństwa, w tym phishing, malware, ataki na sieci Wi-Fi.▪ Definiuje pojęcia związane z atakami socjotechnicznymi, takimi jak phishing i spear-phishing. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Ocenia bezpieczeństwo haseł i stosuje zasady ich zarządzania. | Kryteria weryfikacji Identyfikuje cechy bezpiecznego hasła i opisuje zasady tworzenia oraz zarządzania hasłami. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje i analizuje zagrożenia płynące z korzystania z poczty e-mail, stron internetowych oraz komunikatorów. | Kryteria weryfikacji ▪ Rozpoznaje charakterystyczne cechy podejrzanych e-maili oraz złośliwych załączników lub linków.▪ Identyfikuje zagrożenia na stronach WWW i komunikatorach. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje zasady bezpiecznej pracy z przeglądarką internetową i programem pocztowym. | Kryteria weryfikacji ▪ Charakteryzuje ustawienia bezpieczeństwa przeglądarki i programu pocztowego.▪ Opisuje funkcje ochronne przeglądarki, takie jak blokowanie skryptów i zarządzanie plikami cookie. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje zasady bezpiecznej pracy z urządzeniami mobilnymi oraz sieciami bezprzewodowymi. | Kryteria weryfikacji ▪ Opisuje środki zabezpieczające urządzenia mobilne, takie jak blokada ekranu, szyfrowanie i zarządzanie aplikacjami.▪ Ocenia zasady bezpiecznego korzystania z publicznych sieci Wi-Fi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Organizuje bezpieczne przechowywanie i usuwanie danych na nośnikach stacjonarnych i przenośnych. | Kryteria weryfikacji Charakteryzuje techniki szyfrowania danych i bezpiecznego usuwania danych z urządzeń. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Projektuje działania zapobiegawcze, minimalizujące ryzyko cyberataków. | Kryteria weryfikacji Rozróżnia środki zapobiegawcze, takie jak regularne aktualizacje, tworzenie kopii zapasowych i kontrola dostępu. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje zgodność z wymogami normy PN-ISO/IEC 27001:2022. | Kryteria weryfikacji Identyfikuje podstawowe wymagania normy PN-ISO/IEC 27001:2022 oraz opisuje elementy załącznika A. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Celem szkolenia jest przygotowanie uczestników do świadomego i odpowiedzialnego korzystania z zasobów informatycznych organizacji oraz wdrażania praktycznych rozwiązań podnoszących poziom cyberbezpieczeństwa. Uczestnicy szkolenia zdobędą wiedzę na temat aktualnych zagrożeń, takich jak ataki socjotechniczne, złośliwe oprogramowanie, czy wyłudzanie informacji, oraz nauczą się identyfikować te zagrożenia i skutecznie na nie reagować. Szkolenie kładzie również nacisk na znaczenie aktualizacji systemów, polityki haseł, bezpiecznej pracy z narzędziami internetowymi i mobilnymi oraz ochrony danych osobowych. Dzięki przekazanej wiedzy uczestnicy będą potrafili wdrażać i przestrzegać organizacyjnych i technicznych zasad ochrony informacji, zapewniając zgodność z przepisami prawa i standardami ochrony danych, takimi jak norma PN-ISO/IEC 27001:2022.
Zakres wiedzy przekazywanej na szkoleniu:
- Podstawy cyberbezpieczeństwa i ochrony danych:
- Rozumienie kluczowych pojęć związanych z bezpieczeństwem informacji, danych osobowych oraz podstaw prawnych ochrony danych w kontekście RODO i krajowych przepisów.
- Zasady zarządzania bezpieczeństwem informacji według normy PN-ISO/IEC 27001:2022, w tym elementy załącznika A.
- Rodzaje zagrożeń i techniki ataków:
- Zrozumienie zagrożeń cybernetycznych, takich jak ataki phishingowe, ransomware, malware, oraz zagrożenia fizyczne dla zasobów IT.
- Mechanizmy ataków socjotechnicznych, takich jak wyłudzanie informacji i manipulacje psychologiczne.
- Bezpieczne korzystanie z poczty elektronicznej i przeglądarki internetowej:
- Zasady rozpoznawania i unikania złośliwych wiadomości e-mail, identyfikowanie zagrożeń na stronach internetowych, ochrona przed phishingiem.
- Bezpieczeństwo w pracy z aplikacjami i narzędziami biurowymi:
- Praktyczne wskazówki dotyczące bezpiecznej pracy z pakietami biurowymi i oprogramowaniem komunikacyjnym.
- Znaczenie aktualizacji oprogramowania i zarządzania kopią zapasową danych.
- Bezpieczeństwo urządzeń mobilnych i sieci bezprzewodowych:
- Zasady zabezpieczania urządzeń mobilnych (smartfonów, tabletów) oraz bezpieczne korzystanie z sieci Wi-Fi, zwłaszcza publicznych.
- Polityka haseł i zarządzanie dostępem:
- Tworzenie i zarządzanie bezpiecznymi hasłami, w tym stosowanie menedżerów haseł oraz metody ochrony przed kradzieżą haseł i tożsamości.
- Przechowywanie i usuwanie danych:
- Bezpieczne przechowywanie, archiwizacja oraz trwałe usuwanie danych z urządzeń stacjonarnych i przenośnych (np. pendrive’ów).
- Bezpieczny zdalny dostęp do zasobów firmowych:
- Korzystanie z VPN i innych zabezpieczeń w celu ochrony danych podczas pracy zdalnej.
- Środki zapobiegawcze i reagowanie na incydenty:
- Praktyczne działania prewencyjne oraz procedury reagowania na incydenty bezpieczeństwa w organizacji.
- Zabezpieczenia techniczne i fizyczne:
- Ochrona fizyczna pomieszczeń, w których przetwarzane są dane, oraz zabezpieczenia systemów IT (firewalle, szyfrowanie danych, monitoring).
- Test teoretyczny z pytaniami otwartymi i wielokrotnego wyboru.- WALIDACJA
Warunek niezbędnych do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu:
zaliczenie egzaminu końcowego w formie praktycznej.
Wskazanie warunków organizacyjnych dla przeprowadzenia szkolenia,np. wyposażenie stanowiska, użyte pomoce dydaktyczne (w tym modele wykorzystane w trakcie szkolenia ze wskazaniem ich rodzaju), itp…
Szkolenie odbywa się online z wykorzystaniem przygotowanych prezentacji.
Szkolenie to jest skierowane do wszystkich poziomów pracowników firmy, ponieważ cyberbezpieczeństwo jest odpowiedzialnością każdego, kto korzysta z komputerów i internetu w ramach swoich obowiązków zawodowych. Celem jest zapewnienie, że wszyscy pracownicy są świadomi zagrożeń oraz wiedzą, jak chronić zasoby informatyczne firmy.
Zajęcia są realizowane w godzinach dydaktycznych. Przerwa nie jest wliczana w całkowity czas szkolenia.
Minimalna i maksymalna liczba uczesników to 5 maksymalna to 20. Realizowane w formie wykładów. Zajęcia odbywają się w formie zajeć on-line (rozmowa z czasie rzeczywistym).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto960,00 PLN
- Koszt osobogodziny brutto96,00 PLN
- Koszt osobogodziny netto96,00 PLN
Prowadzący
Prowadzący
Adam Bulica
Zarządzanie zespołem wdrożeniowców i serwisantów w setkach projektów przy projektowaniu, budżetowaniu, ofertowaniu oraz realizacji. Przeprowadzone kilkadziesiąt szkoleń w zakresie wdrażania i stosowania przepisów RODO, w tym na zlecenie Dekra Polska. Zrealizowane kilkadziesiąt audytów zgodności działania z wymaganiami stawianymi przez RODO, w tym identyfikacja procesów przetwarzania danych osobowych oraz przygotowywanie zaleceń w zakresie procedur dotyczących ochrony danych osobowych, które powinny zostać wdrożone, także na zlecenie Dekra Certification. Wykonane kilkanaście dokumentacji RODO.
Wyższa Szkoła Biznesu w Dąbrowie Górniczej - Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych; Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Menedżerskie studia podyplomowe - Executive MBA; Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi Studia podyplomowe; Akademia CISCO CCNA; Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach studia podyplomowe, Zarządzanie i Marketing; Fakultatywne Studia Pedagogiczne, na Politechnice Częstochowskiej; Politechnika Częstochowska mgr inż., Informatyka w elektroenergetyce, Ukończone kilkanaście kursów za
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
materiały autorskie
Informacje dodatkowe
Przed zapisem na usługę, prosimy o kontakt.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:Zajęcia w formie zdalnej prowadzone są przy wykorzystaniu platformy Zoom/Microsoft Teams, Platforma Zoom/Microsoft Teams pozwala min. na kontakt face to face oraz monitoring realizowanej usługi. Aplikacja jest dostępna na wszystkie urządzenia (komputery, smartfony i tablety)
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika:komputer stacjonarny/laptop/MAC z kamerą, mikrofonem, głośnikami (słuchawki lub zestaw słuchawkowy z mikrofonem) system operacyjny: Windows 7 lub nowszy, MacOS lub Linux, procesor Intel i3 lub AMD A10, minimum 2GB RAM,
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnikdostęp do internetu - prędkość połączenia co najmniej 10 Mbit/s, przeglądarka internetowa Google Chrome, Mozilla Firefox lub Safari, do prawidłowego wyświetlania materiałów szkoleniowych wymagane jest posiadanie czytnika plików PDF,