Bezpieczeństwo cyfrowe dla aplikacji internetowych —szkolenie
Bezpieczeństwo cyfrowe dla aplikacji internetowych —szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do osób indywidualnych jak i pracujących w branży IT,chcących powiększyć swoja wiedzę na temat bezpiecznego poruszania się w aplikacjach internetowych.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji05-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do rozpoznawania zagrożeń w sieci oraz stosowania podstawowych zasad cyberbezpieczeństwa w codziennej pracy i życiu. Uczestnicy nauczą się identyfikować typowe ataki, dobierać odpowiednie zabezpieczenia oraz reagować na incydenty bezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozpoznaje rodzaje cyberzagrożeń i stosuje podstawowe metody ochrony systemów i danych. | Kryteria weryfikacji Wymienia i charakteryzuje typy zagrożeń. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opisuje funkcjonowanie i zastosowanie oprogramowania antywirusowego, antyspamowego oraz zapór sieciowych. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wyjaśnia zasadę szyfrowania i kopii zapasowych jako elementów zabezpieczeń. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozpoznaje rodzaje cyber-zagrożeń i stosuje podstawowe metody ochrony systemów i danych. | Kryteria weryfikacji Wymienia typy zagrożeń | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opisuje funkcjonowanie i zastosowanie oprogramowania antywirusowego, antyspamowego oraz zapór sieciowych. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wyjaśnia zasadę szyfrowania i kopii zapasowych jako elementów zabezpieczeń. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Organizuje procedury identyfikacji, reakcji oraz odzyskiwania po incydentach bezpieczeństwa. | Kryteria weryfikacji Wymienia etapy zarządzania incydentem bezpieczeństwa. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opisuje metody reagowania na incydenty i odzyskiwania danych. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wyjaśnia zasady zapobiegania powtarzaniu się incydentów i tworzenia planów ciągłości działania. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia jest dostosowany do potrzeb uczestników usługi oraz głównego celu usługi i jej charakteru oraz obejmuje zakres tematyczny usługi. Uczestnik nie musi spełniać dodatkowych wymagań dot. poziomu zaawansowania. Powinien natomiast posiadać podstawowa umiejętność obsługi komputera.
Szkolenie ma charakter teoretyczny, z aspektami praktycznymi . W ramach szkolenia zostanie przeprowadzona walidacja.
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Moduł 1: Wprowadzenie do cyberbezpieczeństwa (4h)
- Definicja i cele cyberbezpieczeństwa
- Znaczenie bezpieczeństwa w sieci dla osób i firm
- Rodzaje zagrożeń cybernetycznych
- Wpływ cyberataków na dane i systemy
- Podstawowe zasady bezpieczeństwa w sieci
- Tworzenie silnych haseł i zarządzanie nimi
- Ochrona danych osobowych i prywatności
- Bezpieczne korzystanie z Internetu i aplikacji
- Znaczenie aktualizacji systemów i aplikacji
Moduł 2: Zagrożenia cybernetyczne i ochrona przed nimi (6h)
- Typowe zagrożenia: malware, phishing, ransomware, ataki sieciowe
- Inżynieria społeczna — jak działa i jak się bronić
- Oprogramowanie antywirusowe i antyspamowe — konfiguracja i aktualizacja
- Zapory sieciowe — zastosowanie w firmie i w domu
- Szyfrowanie danych i komunikacji
- Wykonywanie i przechowywanie kopii zapasowych
- Przegląd narzędzi do zabezpieczania aplikacji internetowych
Moduł 3: Zarządzanie incydentami bezpieczeństwa (4h)
- Rozpoznawanie symptomów naruszeń bezpieczeństwa
- Identyfikacja i klasyfikacja incydentów
- Procedury reagowania na incydenty
- Odzyskiwanie danych i przywracanie systemów po incydencie
- Zapobieganie powtarzaniu się incydentów — dobre praktyki
Moduł 4: Walidacja i podsumowanie (2h)
- Test teoretyczny obejmujący zakres wiedzy ze wszystkich modułów
- Omówienie wyników i wyjaśnienie prawidłowych odpowiedzi
- Podsumowanie i rekomendacje bezpieczeństwa dla uczestników
Egzamin zostanie przeprowadzony przez wyznaczoną osobę do walidacji. Usługodawca zapewnia rozdzielność funkcji pomiędzy trenerem a osobą odpowiedzialną za walidację efektów uczenia się.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 840,00 PLN
- Koszt przypadający na 1 uczestnika netto2 840,00 PLN
- Koszt osobogodziny brutto177,50 PLN
- Koszt osobogodziny netto177,50 PLN
Prowadzący
Prowadzący
Adrian Flak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
KPrezentacje z każdego modułu w formie PDF, Komplet notatek i skrótów najważniejszych informacji, ćwiczenia.
Warunki uczestnictwa
Wymagana jest obecność min 80% lub ze wskazaniami Operatora
Uczestnicy przyjmują do wiadomości, że usługa może być poddana monitoringowi z ramienia Operatora lub PARP i wyrażają na to zgodę. Uczestnik ma obowiązek zapisania się na usługę przez BUR co najmniej na 1 dzień roboczy przed rozpoczęciem realizacji usługi.
Przed zapisaniem się na usługę, w celu potwierdzenia dostępności miejsca w grupie szkoleniowej prosimy o kontakt pod numerem telefonu
34 387 16 73
Informacje dodatkowe
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
3) W przypadku braku uzyskania dofinansowania lub uzyskania dofinansowania poniżej 70%, do ceny usługi należy doliczyć 23% VAT
Warunki techniczne
Warunki techniczne
Wymagania techniczne: Komputer podłączony do Internetu z prędkością łącza od 512 KB/sek.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji oraz niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów
- system operacyjny Windows 7/8/10 lub Mac OS X
- pakiet Microsoft Office, Libre Office, Open Office
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik - minimalna prędkość łącza: 512 KB/sek
Platforma, na której zostanie przeprowadzone szkolenie to Click Meeting.
Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia.
Szkolenia online będą nagrywane tylko i wyłącznie na potrzeb udokumentowania prawidłowego przebiegu szkolenia i jego archiwizacji. Nie udostępniamy nagrań ze szkolenia ze względu na ochronę danych osobowych oraz widocznego na nagraniach wizerunku osób trzecich (osoby prowadzącej oraz innych uczestników szkolenia).