Cyberbezpieczeństwo i ochrona danych osobowych – szkolenie certyfikowane
Cyberbezpieczeństwo i ochrona danych osobowych – szkolenie certyfikowane
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Prawo pozostałe
- Grupa docelowa usługi
Kurs jest skierowany do:
- Specjalistów zajmujących się bezpieczeństwem systemów informatycznych i danych (m.in. specjalistów ds. cyberbezpieczeństwa)
- Osób rozpoczynających karierę w obszarze cyberbezpieczeństwa lub planujących przebranżowienie
- Inspektorów Ochrony Danych Osobowych oraz osób pełniących podobne funkcje
- Osób zainteresowanych poszerzeniem wiedzy z zakresu cyberbezpieczeństwa i ochrony danych
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji07-05-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi19
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do zdobycia kwalifikacji w zakresie stosowania zasad cyberbezpieczeństwa w praktyce zawodowej. Uczestnik zdobędzie wiedzę na temat podstawowych i zaawansowanych metod zabezpieczeń i ataków, pozna zasady funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji, aktualne zagrożenia w cyberprzestrzeni oraz aspekty ochrony danych osobowych w kontekście cyberzagrożeń.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje zasady ochrony informacji oraz bezpieczeństwa informacji. | omawia pojęcia: poufność, integralność, dostępność (CIA) | Test teoretyczny |
| rozróżnia rodzaje zagrożeń (np. malware, phishing, ataki sieciowe) | Test teoretyczny | |
| wskazuje skutki naruszeń bezpieczeństwa | Test teoretyczny | |
| Identyfikuje zagrożenia bezpieczeństwa oraz dobiera adekwatne metody ochrony. | rozpoznaje typowe ataki (np. phishing, ransomware) | Test teoretyczny |
| wskazuje sposoby zapobiegania atakom | Test teoretyczny | |
| opisuje metody ograniczania ryzyka (np. aktualizacje, hasła, MFA) | Test teoretyczny | |
| Stosuje podstawowe zasady ochrony danych osobowych zgodnie z przepisami prawa (RODO, UODO). | identyfikuje dane osobowe i szczególne kategorie danych | Test teoretyczny |
| wskazuje podstawy przetwarzania danych | Test teoretyczny | |
| stosuje zasady minimalizacji i adekwatności danych | Test teoretyczny | |
| Rozróżnia role i obowiązki w systemie ochrony danych osobowych. | opisuje zadania administratora danych, podmiotu przetwarzającego i IOD | Test teoretyczny |
| wskazuje zakres odpowiedzialności poszczególnych ról | Test teoretyczny | |
| Stosuje procedury związane z realizacją praw osób, których dane dotyczą oraz reagowaniem na naruszenia. | wymienia prawa osób (np. dostęp, sprostowanie, usunięcie danych) | Test teoretyczny |
| opisuje procedurę zgłaszania naruszenia | Test teoretyczny | |
| wskazuje działania minimalizujące skutki incydentu | Test teoretyczny | |
| Organizuje pracę własną zgodnie z zasadami bezpieczeństwa informacji i etyki zawodowej. | stosuje dobre praktyki bezpieczeństwa w codziennej pracy | Obserwacja w warunkach symulowanych |
| przestrzega zasad poufności i odpowiedzialności | Obserwacja w warunkach symulowanych | |
| Współpracuje w zespole w zakresie zapewnienia bezpieczeństwa informacji. | komunikuje zagrożenia w sposób zrozumiały dla zespołu | Obserwacja w warunkach symulowanych |
| uczestniczy w rozwiązywaniu problemów bezpieczeństwa | Obserwacja w warunkach symulowanych | |
| Przyjmuje odpowiedzialność za jakość wykonywanej pracy oraz rozwój kompetencji w obszarze bezpieczeństwa. | identyfikuje potrzeby rozwojowe | Obserwacja w warunkach symulowanych |
| aktualizuje wiedzę w zakresie zagrożeń i przepisów | Obserwacja w warunkach symulowanych | |
| stosuje zasady odpowiedzialności zawodowej | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kwalifikacje niewłączone do ZSK
Uznane kwalifikacje
Informacje
- Nazwa Podmiotu prowadzącego walidacjęWalidację prowadzi Centrum Egzaminacyjne i Laboratorium Egzaminacyjne akredytowane przez Polskie Towarzystwo Informatyczne
- Nazwa Podmiotu certyfikującegoECDL Foundation
Program
Program
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa (4 godziny, w tym 1 godzina zajęć praktycznych)
- Co to jest informacja i dlaczego należy ją chronić?
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
- Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
- Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu;
- Bezpieczeństwo komputera;
- Wymienne urządzenia i dyski;
- Kontrola dostępu;
- Bezpieczeństwo urządzeń mobilnych;
- Keyloggery
- Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki;
- Bezpieczne strony internetowe
- Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
- Klucz publiczny / klucz prywatny;
- Algorytmy szyfrowania; właściwości certyfikatu;
- Infrastruktura PKI / usługi certyfikacyjne;
- Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
- Rodzaje ataków
- Phishing
- Spoofing
- Smishing
- Vishing
- Ataki przez pocztę elektroniczną
- Deepfake
- Kradzieże tożsamości
- Ransomware
- Malware
- Kradzieże i wyłudzenia informacji
- Ataki kierowane przez media społecznościowe
- Metody obrony i przeciwdziałania
- Zabezpieczenie sprzętu i nośników danych
- Klucze sprzętowe
- Zarządzanie hasłami i dostępem do danych
- Weryfikacja dwuetapowa 2FA
- Polityka haseł
- Hasła – tworzenie bezpiecznych haseł
- Menadżer haseł
- Monitorowanie systemów i sieci
- Procedury bezpieczeństwa i polityki organizacyjne
- Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
- Ochrona danych w czasie ich przesyłania i przechowywania
- Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
- Tworzenie kopii zapasowych i odzyskiwanie danych
- Segregacja danych i klasyfikacja informacji
- Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
II. Krajobraz cyberbezpieczeństwa (4 godzin w tym 1 godzina zajęć praktycznych)
- Stan cyberbezpieczeństwa w roku 2024
- Raporty NIK
- Raporty CERT Polska
- Raporty CSIRT NASK
- Główne zagrożenia
- Metody ataków
- Jak się chronić?
- Zarządzanie bezpieczeństwem informacji
- System Zarządzania Bezpieczeństwem informacji (SZBI)
- Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
- Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
- Skuteczności zarządzania bezpieczeństwem
- Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
- Zarządzanie cyklem życia danych osobowych
- Omówienie wymagań normy ISO 27001
- Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
- Kontrola dostępu,
- Kryptografia,
- Bezpieczeństwo fizyczne,
- Bezpieczna eksploatacja, w tym kopie zapasowe,
- Bezpieczeństwo komunikacji,
- Pozyskiwanie, rozwój i utrzymywanie systemów,
- Zarządzanie incydentami bezpieczeństwa danych i informacji,
- Zarządzanie ciągłością działania,
- Zgodność z przepisami prawa.
- Rola, zadania i uprawnienia Data Security Officer;
- Auditowanie systemów bezpieczeństwa danych i informacji,
- Cyberhigiena.
III. Podstawowe zasady przetwarzania danych osobowych (10 godzin, w tym 2 godziny zajęć praktycznych)
- Podstawy Ochrony
- RODO - podstawowe informacje oraz definicje - wybrane zagadnienia
- Dane osobowe
- Przetwarzanie danych osobowych
- Podstawy prawne przetwarzania danych osobowych
- Obowiązki administratora
- Obowiązki Podmiotu przetwarzającego
- Prawa osób, których dane są przetwarzane
- Administracyjne kary pieniężne
- Obowiązki Inspektora Ochrony Danych Osobowych
- Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
- Odpowiedzialność cywilna, karna i administracyjna
- Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
- Ocena skutków dla ochrony danych
- Ochrona danych w fazie projektowania
- Domyślna ochrona danych
- Podstawy prawne przekazywania danych osobowych do państwa trzeciego
- Ochrona danych osobowych w stosunkach pracy
- Zasady przetwarzania danych osobowych na stanowiskach pracy
Czas trwania usługi: 19 godz. w tym 14 godzin zajęć teoretycznych, 4 godzin zajęć praktycznych oraz 1 godzina przeznaczona na walidację.
1 godzina zajęć = 45 min (godzina dydaktyczna).
Przerwy nie są wliczone w czas usługi rozwojowej.
Walidacja/Egzamin końcowy (1h)
Walidacja trwa łącznie 1 godzinę i składa się z części teoretycznej oraz praktycznej.
Część teoretyczna realizowana jest w formie testu wiedzy. Weryfikowana jest znajomość zasad ochrony informacji, podstaw prawnych ochrony danych osobowych (RODO, UODO), obowiązków administratora i podmiotu przetwarzającego, procedur postępowania przy naruszeniu danych oraz kompetencji etycznych i organizacyjnych w pracy zawodowej.
Część praktyczna odbywa się poprzez obserwację w warunkach symulowanych. Uczestnik wykazuje umiejętność rozpoznawania typowych zagrożeń i ataków (w tym metod inżynierii społecznej), stosowania zasad ochrony danych i systemów w praktyce, współpracy w zespole oraz odpowiedzialnego wykonywania zadań, w tym podejmowania decyzji w sytuacjach problemowych.
Walidacja jest wliczona w czas trwania usługi rozwojowej. Po pozytywnym zaliczeniu walidacji uczestnik otrzymuje certyfikat ECDL/ICDL. Orientacyjny czas oczekiwania na wydanie certyfikatu wynosi od kilku dni do około 2–4 tygodni od momentu zatwierdzenia wyników egzaminu i przekazania ich do systemu certyfikacji ECDL/ICDL. Czas wydania certyfikatu może zależeć od procedur administracyjnych oraz formy wydawanego dokumentu.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 23 Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat 2 z 23 Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Przedmiot / temat 3 z 23 Przerwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 16:45 | Liczba godzin 00:15 |
Przedmiot / temat 4 z 23 Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 17:30 | Liczba godzin 00:45 |
Przedmiot / temat 5 z 23 Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 18:15 | Liczba godzin 00:45 |
Przedmiot / temat 6 z 23 Krajobraz cyberbezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 21-05-2026 | Godzina rozpoczęcia 18:15 | Godzina zakończenia 19:00 | Liczba godzin 00:45 |
Przedmiot / temat 7 z 23 Krajobraz cyberbezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 22-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat 8 z 23 Krajobraz cyberbezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 22-05-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Przedmiot / temat 9 z 23 Przerwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 22-05-2026 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 16:45 | Liczba godzin 00:15 |
Przedmiot / temat 10 z 23 Krajobraz cyberbezpieczeństwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 22-05-2026 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 17:30 | Liczba godzin 00:45 |
Przedmiot / temat 11 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 22-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 18:15 | Liczba godzin 00:45 |
Przedmiot / temat 12 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 22-05-2026 | Godzina rozpoczęcia 18:15 | Godzina zakończenia 19:00 | Liczba godzin 00:45 |
Przedmiot / temat 13 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat 14 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Przedmiot / temat 15 z 23 Przerwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 16:45 | Liczba godzin 00:15 |
Przedmiot / temat 16 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 17:30 | Liczba godzin 00:45 |
Przedmiot / temat 17 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 17:30 | Godzina zakończenia 18:15 | Liczba godzin 00:45 |
Przedmiot / temat 18 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 25-05-2026 | Godzina rozpoczęcia 18:15 | Godzina zakończenia 19:00 | Liczba godzin 00:45 |
Przedmiot / temat 19 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 26-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat 20 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 26-05-2026 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Przedmiot / temat 21 z 23 Przerwa | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 26-05-2026 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 16:45 | Liczba godzin 00:15 |
Przedmiot / temat 22 z 23 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 26-05-2026 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 17:30 | Liczba godzin 00:45 |
Przedmiot / temat 23 z 23 Walidacja | Prowadzący Paweł Kiełkowicz | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 263,16 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 263,16 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 233,70 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 233,70 PLN |
Prowadzący
Prowadzący
Paweł Kiełkowicz
Posiada dodatkowe kwalifikacje zdobyte w ramach licznych kursów i szkoleń specjalistycznych z zakresu m.in. zarządzania zespołem, komunikacji interpersonalnej, technik marketingowych i sprzedażowych, ochrony danych osobowych (RODO), radzenia sobie w sytuacjach kryzysowych oraz przeciwdziałania i reagowania na zachowania agresywne, w tym technik behawioralnych i interwencyjnych.
W ciągu ostatnich 5 lat prowadził szkolenia jako wykładowca w obszarze cyberbezpieczeństwa, co potwierdza aktualne doświadczenie dydaktyczne powiązane z tematyką prowadzonych usług.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy szkolenia otrzymują komplet materiałów dydaktycznych, w tym:
- zeszyt,
- długopis,
- skrypt
Informacje dodatkowe
Usługa rozwojowa obejmuje łącznie 19 godzin dydaktycznych, w tym:
- 14 godzin zajęć teoretycznych,
- 4 godzin zajęć praktycznych,
- 1 godzina przeznaczona na walidację
Czas trwania jednej godziny dydaktycznej wynosi 45 minut.
Przerwy nie są wliczane do czasu trwania usługi rozwojowej.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe