Koordynator bezpieczeństwa infrastruktury krytycznej
Koordynator bezpieczeństwa infrastruktury krytycznej
Informacje podstawowe
Informacje podstawowe
- KategoriaInne / Edukacja
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kadra zarządzająca, audytorzy, osoby odpowiedzialne za bezpieczeństwo organizacji.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji31-08-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi64
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Przygotowanie do pełnienia funkcji koordynatora infrastruktury krytycznej. Uczestnik kursu zdobywa zaawansowaną wiedzę i praktyczne narzędzia niezbędne do identyfikacji, prewencji i zarządzania ryzykiem, związanych z ochroną infrastruktury krytycznej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się 1. Uczestnik rozumie zagrożenia, prawne regulacje, wymagania dotyczące ochrony IK.2. Potrafi zidentyfikować ryzyko, przygotować i wdrożyć w organizacji skuteczne procedury w obszarze ochrony IK. 3. Posiada kwalifikacje do pełnienia funkcji koordynatora IK. | Kryteria weryfikacji 1. Uczestnik zna polskie i międzynarodowe przepisy dotyczące ochrony IK.2. Zna rodzaje zagrożeń i metody ataków na IK. 3. Dobiera odpowiednie środki do zbudowania systemu ochrony IK. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
2. Potrafi zidentyfikować ryzyko, przygotować i wdrożyć w organizacji skuteczne procedury w obszarze ochrony IK.
3. Posiada kwalifikacje do pełnienia funkcji koordynatora IK.
2. Zna rodzaje zagrożeń i metody ataków na IK.
3. Dobiera odpowiednie środki do zbudowania systemu ochrony IK.
Program
Program
Temat | Liczba godzin dydaktycznych |
Infrastruktura krytyczna w systemie bezpieczeństwa narodowego | 18 h |
| |
Bezpieczeństwo infrastruktury krytycznej | 18 h |
| |
Zagrożenia dla IK | 18 h |
| |
Budowanie odporności IK na zagrożenia | 9 h |
Zastosowanie elektronicznych systemów zabezpieczeń w ochronie IK
Wymiana informacji nt. zagrożeń i dobrych praktyk
| |
EGZAMIN (dostępny przez tydzień) | 1 h |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 166,00 PLN
- Koszt przypadający na 1 uczestnika netto4 200,00 PLN
- Koszt osobogodziny brutto80,72 PLN
- Koszt osobogodziny netto65,63 PLN
Prowadzący
Prowadzący
Mariusz Brzozowski
o charakterze przestępstw gospodarczych, korupcji czy terroryzmu z wieloletnim doświadczeniem funkcjonariusza służb specjalnych.
Mgr. inż. w dziedzinie nauk biologicznych, absolwent podyplomowych studiów Executive MBA dla branży wodociągowej. Nauczyciel akademicki i doktorant na Uniwersytecie Warmińsko – Mazurskim w Olsztynie, Wydział Prawa i Administracji, wykładowca m.in. przedmiotu „Ochrona Infrastruktury Krytycznej w Polsce” czy „System Ochrony Gospodarki”, ekspert ds. antyterrorystycznej ochrony infrastruktury krytycznej.
Rafał Nikodym
Absolwent Wydziału Matematyki i Nauk Informacyjnych, MBA oraz studiów doktoranckich w zakresie nauk ekonomicznych. Ukończył studia podyplomowe: Zarządzanie Jakością i Bezpieczeństwem Informacji w Środowisku IT, Zarządzanie ryzykiem w Instytucjach Finansowych oraz Biegły w zakresie nadużyć gospodarczych.
Posiada doświadczenie audytora wewnętrznego w sektorze finansowym i przemyśle zbrojeniowym, koordynatora zadań audytowych IT oraz cyberbezpieczeństwa, w tym w obszarze OT oraz deweloperów w PGZ.
Prelegent, moderator i trener z zakresu IT, cyberbezpieczeństwa, zarządzania ryzykiem IT, sztucznej inteligencji, kryptografii, komputerów kwantowych, audytu wewnętrznego.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe wysyłane są w wersji elektronicznej na adres email uczestnika po zakończeniu zajęć.
Warunki uczestnictwa
Warunki uczestnictwa opisane są na stronie https://www.pikw.pl/koordynator-bezpieczenstwa-infrastruktury-krytycznej,art_854_767.html
Warunki techniczne
Warunki techniczne
Szkolenie odbywa się na platformie ClickMeeting. Warunki techniczne opisane są na stronie https://www.pikw.pl/jak-dolaczyc-do-szkolenia-online-instrukcja,art_668.html