Cyberbezpieczna firma- szkolenie
Cyberbezpieczna firma- szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Właściciele i pracownicy przedsiębiorstw pragnący wzmacniać bezpieczeństwo firmy poprzez podniesienie kompetencji personelu.
Wszystkie osoby zainteresowane tematyką.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji29-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Po ukończeniu usługi uczestnik przygotowany będzie do podejmowania działań zmierzających do zidentyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętność wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą z dziedziny cyberseurity: | Kryteria weryfikacji Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości. Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania; ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa -Wymagania; oraz ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Posługuje się wiedzą z dziedziny cybersecurity: | Kryteria weryfikacji Charakteryzowania podstawowych różnic pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closedsource.Charakteryzowania podstaw zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.II. Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy. III. Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Weryfikacja zdobytej wiedzy pWdraża odpowiednie procedury bezpieczeństwa.V. Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie. VI. Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje nowo nabyte kompetencje społeczne: | Kryteria weryfikacji Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.Przekonuje współpracowników i interesariuszy do własnego zdania | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Usługa realizowana jest w godzinach dydaktycznych ( 1 godz.= 45 min.)
Podczas jej realizacji zapewniony jest dobrostan uczestników poprzez zaplanowane przerwy, natomiast czas przerw nie jest wliczany do czasu usługi.
Stosunek zajęć teoretycznych do praktycznych wynosi w przybliżeniu 30%/70%.
Organizator zapewnia wszelkie niezbędne materiały.
Prowadzone w ramach szkolenia zajęcia są realizowane metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Moduł I - wprowadzenie do bezpieczeństwa systemów Informatycznych - dotyczy następujących punktów z efektów uczenia się: 1-9
- Wprowadzenie do zagadnień z zakresu IT Security
- Polityka haseł jako narzędzie wpływające na bezpieczeństwo
- Metodyka zarządzania hasłami od strony formalnej
- Narzędzia IT wspierające zarządzanie hasłami
- Wprowadzenie do zagadnienia - Inżynieria społeczna
- Wprowadzenie do zagadnienia - Open Source Intelligence tzw. "biały wywiad"
- Warsztaty praktyczne
Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa - dotyczy następujących punktów z efektów uczenia się: I - VI
- Bezpieczeństwo związane z funkcjonowaniem systemów poczty elektronicznej
- Prawo krajowe i międzynarodowe w odniesieniu do cyfryzacji komunikacji w przedsiębiorstwie
- Uwarunkowania korzystania z usług hostingu stron www w odniesieniu do prawa krajowego i międzynarodowego
- Case study: poczta e-mail jako wektor ataku
- Case study: strona www przedsiębiorstwa jako wektor ataku
- Cyfryzacja komunikacji w przedsiębiorstwie jako wektor ataku w odniesieniu do telefonów komórkowych oraz komunikatorów internetowych
- Warsztaty praktyczne
Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku - dotyczy następujących punktów z efektów uczenia się: 1, 2, III, IV, a, b
- Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa Informatycznego przedsiębiorstwa
- Case study: najczęściej popełniane błędy w odniesieniu do logiki funkcjonowania systemu kopii bezpieczeństwa
- Niewykonanie aktualizacji oprogramowania jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo IT w odniesieniu do oprogramowania Microsoft Office 2021
- Bezpieczeństwo IT w odniesieniu do oprogramowania Mozilla Thunderbird
- Bezpieczeństwo IT w odniesieniu do przeglądarek internetowych
- Warsztaty praktyczne
Moduł IV - ochrona informacji oraz środków pieniężnych - dotyczy następujących punktów z efektów uczenia się: 1-9, I-VI, a, b
- Urządzenia mobilne takie jak telefony, tablety, laptopy jako wektor ataku na przedsiębiorstwo
- Case study: sieci WiFi jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo danych w odniesieniu do zewnętrznych nośników danych takich jak pamięci pendrive oraz zewnętrzne dyski twarde
- Metody ochrony środków pieniężnych w odniesieniu do bankowości internetowej oraz kart płatniczych
Warsztaty praktyczne
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 25 Moduł I - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 25 Moduł I - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 25 Moduł II - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 25 Moduł II - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 30-05-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 25 Moduł III cz.1 - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 25 Moduł III cz.2 - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 25 Moduł IV - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 25 Moduł IV - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 31-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 16 z 25 Moduł V cz.1- wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 18 z 25 Moduł V - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 19 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 20 z 25 Moduł VI cz.2- wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 21 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 22 z 25 Moduł VI - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 23 z 25 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 25 Moduł VI - warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 25 z 25 Walidacja | Prowadzący - | Data realizacji zajęć 01-06-2025 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 18:15 | Liczba godzin 01:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 400,00 PLN
- Koszt przypadający na 1 uczestnika netto5 400,00 PLN
- Koszt osobogodziny brutto168,75 PLN
- Koszt osobogodziny netto168,75 PLN
Prowadzący
Prowadzący
Katarzyna Warkocz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Organizator zapewnia wszelkie niezbędne materiały.
Prowadzone w ramach szkolenia zajęcia są realizowane metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Informacje dodatkowe
Usługa realizowana jest w godzinach dydaktycznych ( 1 godz.= 45 min.)
Podczas jej realizacji zapewniony jest dobrostan uczestników poprzez zaplanowane przerwy, natomiast czas przerw nie jest wliczany do czasu usługi.
Warunki techniczne
Warunki techniczne
Usługa będzie realizowana przy użyciu Microsoft Teams.
Minimalne wymagania sprzętowe dla uczestników:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy)
2GB pamięci RAM (zalecane 4GB lub więcej)
System operacyjny taki jak Windows 10, Mac OS (zalecana najnowsza wersja), Linux,
Chrome OS.
Niezbędne oprogramowanie - przeglądarka internetowa. Polecamy szczególnie przeglądarki Chrome, Opera, Firefox.