Cyberbezpieczeństwo w branży ubezpieczeniowej
Cyberbezpieczeństwo w branży ubezpieczeniowej
Informacje podstawowe
Informacje podstawowe
- KategoriaFinanse i bankowość / Ubezpieczenia
- Grupa docelowa usługi
- Doradcy ubezpieczeniowi
- Menadżerowie sprzedaży
- Liderzy zespołów
- Doświadczeni agenci/doradcy
- Nowi agenci ubezpieczeniowi
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji19-09-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
1. Zwiększenie świadomości zagrożeń cybernetycznych2. Poznanie przepisów i regulacji dotyczących ochrony danych
3. Nabycie umiejętności reagowania na incydenty
4. Zrozumienie roli każdego pracownika w systemie bezpieczeństwa informacji
5. Identyfikacja i minimalizacja ryzyk w pracy codziennej
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Potrafi rozpoznawać podejrzane wiadomości i próby wyłudzenia danych (np. phishing, spear phishing) | Kryteria weryfikacji Poprawnie klasyfikuje przykłady wiadomości jako „bezpieczne” lub „podejrzane” | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Potrafi bezpiecznie korzystać z narzędzi cyfrowych – aplikacji ubezpieczeniowych, poczty e-mail, systemów CRM | Kryteria weryfikacji Loguje się do aplikacji/systemu z użyciem silnego hasła lub MFA (multi-factor authentication) | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Potrafi stosować zasady bezpiecznego przetwarzania danych osobowych klientów | Kryteria weryfikacji Rozpoznaje naruszenia ochrony danych osobowych w scenariuszach (np. ujawnienie danych przez e-mail) | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Potrafi zgłaszać incydenty zgodnie z procedurami firmy oraz wiedzieć, do kogo się zgłosić w razie problemu | Kryteria weryfikacji Wymienia właściwą osobę / dział do kontaktu w razie incydentu (np. dział bezpieczeństwa IT, inspektor ochrony danych | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Potrafi unikać błędów, które mogą prowadzić do naruszeń bezpieczeństwa (np. korzystanie z niezabezpieczonych sieci Wi-Fi, zapisywanie haseł w niebezpieczny sposób) | Kryteria weryfikacji Wskazuje poprawne i niepoprawne praktyki z zakresu bezpieczeństwa IT (np. quiz wyboru, gra decyzyjna) | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia: „Cyberbezpieczeństwo w branży ubezpieczeniowej” (16 godzin)
Dzień 1 (8 godzin)
1. Wprowadzenie do cyberbezpieczeństwa (1,5h)
- Czym jest cyberbezpieczeństwo?
- Aktualne trendy zagrożeń w branży ubezpieczeniowej
- Przykłady rzeczywistych incydentów w sektorze finansowym
2. Zagrożenia cybernetyczne – identyfikacja i przykłady (1,5h)
- Phishing, spear phishing, smishing, vishing
- Ransomware, malware, keyloggery
- Ataki DDoS, spoofing, socjotechnika
- Ćwiczenia: analiza fałszywych e-maili
3. Bezpieczne przetwarzanie danych osobowych i regulacje prawne (1,5h)
- RODO – obowiązki i zasady
- Rekomendacje KNF dotyczące bezpieczeństwa informacji
- Ustawa o krajowym systemie cyberbezpieczeństwa
- Obowiązki firm ubezpieczeniowych jako administratorów danych
4. Rola użytkownika końcowego w systemie bezpieczeństwa (1,5h)
- Dlaczego każdy pracownik jest potencjalnym celem
- Bezpieczna praca na komputerze i zdalnie
- Przykłady codziennych zagrożeń i dobrych praktyk
Dzień 2 (8 godzin)
6. Zabezpieczanie danych i systemów – dobre praktyki (1,5h)
- Hasła, uwierzytelnianie dwuskładnikowe
- Bezpieczne korzystanie z poczty, internetu i nośników danych
- Szyfrowanie danych i kopie zapasowe
7. Incydenty bezpieczeństwa – procedury reagowania i zgłaszania (1,5h)
- Co to jest incydent bezpieczeństwa?
- Etapy reagowania na incydent
- Rola Działu IT, ABI/Inspektora Ochrony Danych
- Zgłaszanie naruszeń do UODO / KNF
8. Audyty, kontrole i compliance (1,5 h)
- Wewnętrzne procedury kontroli
- Jak wygląda audyt cyberbezpieczeństwa?
- Jak przygotować się do kontroli regulatora?
9. Przyszłość cyber-zagrożeń – jak się przygotować? (1h 15 min)
- Nowe technologie i ich ryzyka (AI, IoT, chmura)
- Cyberpolisy – ubezpieczenie od ryzyk cyfrowych
- Budowanie kultury cyberbezpieczeństwa w firmie
10.Walidacja efektów uczenia się (15 min)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Wprowadzenie do cyberbezpieczeństwa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 Przerwa kawowa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Zagrożenia cybernetyczne – identyfikacja i przykłady | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 Przerwa obiadowa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 15 Bezpieczne przetwarzanie danych osobowych i regulacje prawne | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 Przerwa kawowa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Rola użytkownika końcowego w systemie bezpieczeństwa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 20-09-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Zabezpieczanie danych i systemów – dobre praktyk | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 Przerwa kawowa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Incydenty bezpieczeństwa – procedury reagowania i zgłaszania | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 Przerwa obiadowa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 15 Audyty, kontrole i compliance | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 Przerwa kawowa | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Przyszłość cyberzagrożeń – jak się przygotować? | Prowadzący Beniamin Sosidko | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 15 z 15 Walidacja efektów uczenia się | Prowadzący - | Data realizacji zajęć 21-09-2025 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 214,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 214,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 263,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 263,38 PLN |
Prowadzący
Prowadzący
Beniamin Sosidko
ITIL Fundation with ITIL Foundation Certificate in IT Service Managment orgazniowane przez Altkom Akademia,
COBIT 5 Fundation Certificate organizowane przez Inprogress,
Wykorzystanie Chat GPT w Pracy Biurowej i Marketingu,
ChatGPT: Generowanie i Wykorzystanie AI.
Jak trener przeprowadził szkolenia komputerowe zgodnie z ramą DigCOMP w łącznej liczbie 932 godzin.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują:
Gotowe szablony poleceń.
Certyfikat Uczestnictwa w szkoleniu.
Szkolenie prowadzone jest w formie godzin dydaktycznych 1h= 45min
Metodyka szkolenia: Szkolenie odbywa się w formie warsztatów.
Usługa zwolniona jest z podatku VAT jeśli przedsiębiorca uzyskuje min. 70% dofinansowania ze środków publicznych*, w przeciwnym wypadku należy do ceny netto doliczyć 23% VAT. *Wg rozporządzenia Ministra Finansów z dnia z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2018, poz. 701)//.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe