Kurs cyberbezpieczeństwa
Kurs cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- Osoby początkujące – osoby bez doświadczenia w cyberbezpieczeństwie, chcące zdobyć podstawową wiedzę o ochronie danych w sieci.
- Entuzjaści technologii – osoby zainteresowane tematyką IT, które chcą zgłębić zagadnienia związane z bezpieczeństwem online.
- Studenci kierunków informatycznych – osoby studiujące informatykę lub pokrewne kierunki, które chcą poszerzyć swoje kompetencje w zakresie zabezpieczeń systemów.
- Profesjonaliści IT – specjaliści, którzy chcą poszerzyć swoje umiejętności o aktualne trendy i narzędzia z zakresu cyberbezpieczeństwa.
- Samoukowie – osoby uczące się we własnym zakresie, które potrzebują ustrukturyzowanej wiedzy i praktycznych umiejętności.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji28-01-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnego zarządzania bezpieczeństwem informacji, zgodnie z normą ISO/IEC 27001. Uczestnicy nauczą się identyfikować, analizować i minimalizować zagrożenia, a także reagować na incydenty. Program obejmuje ochronę danych osobowych, zarządzanie ryzykiem, dobre praktyki zabezpieczeń oraz wykorzystanie nowoczesnych technologii, także w pracy zdalnej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się WiedzaEfekt uczenia się: Uczestnik charakteryzuje zagrożenia związane z zarządzaniem bezpieczeństwem informacji i definiuje standardy ISO/IEC 27001. | Kryteria weryfikacji Uczestnik wymienia główne rodzaje zagrożeń i ich źródła.Uczestnik opisuje podstawowe zasady i wymagania standardów ISO/IEC 27001. Uczestnik wyjaśnia konsekwencje prawne wynikające z naruszenia bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UmiejętnościEfekt uczenia się: Uczestnik projektuje procedury ochrony danych osobowych i monitoruje ich zgodność z obowiązującymi przepisami. | Kryteria weryfikacji Uczestnik opracowuje plan zarządzania ryzykiem i procedury zabezpieczeń.Uczestnik wykonuje analizę ryzyka i identyfikuje słabe punkty w systemie zabezpieczeń. Uczestnik przeprowadza audyt zgodności z przepisami dotyczącymi ochrony danych osobowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kompetencje społeczneEfekt uczenia się: Uczestnik organizuje i nadzoruje zespół ds. bezpieczeństwa informacji, komunikując jasno zasady i procedury. | Kryteria weryfikacji Uczestnik planuje i prowadzi spotkania zespołu, omawiając zadania i priorytety.Uczestnik ocenia efektywność działań zespołu i wprowadza niezbędne korekty. Uczestnik uzasadnia znaczenie przestrzegania procedur bezpieczeństwa w komunikacji z zespołem. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Interaktywna forma zdalna:
Szkolenie prowadzone jest w formule zdalnej, w czasie rzeczywistym, za pośrednictwem platformy Zoom. Taka forma umożliwia uczestnictwo z dowolnego miejsca, redukując koszty oraz czas związany z dojazdem. Zajęcia mają charakter interaktywny – uczestnicy mają dostęp do funkcji wideokonferencji, współdzielenia ekranu oraz czatu, co sprzyja bieżącej komunikacji z prowadzącym i innymi uczestnikami szkolenia.
Godziny realizacji szkolenia:
- Szkolenie obejmuje 16 godzin edukacyjnych tj. 12 godzin zegarowych.
- Każda godzina szkolenia obejmuje 45 minut.
- Przerwy nie są wliczone w czas trwania usługi.
Metody pracy:
Zajęcia w ramach kursu realizowane są w formie interaktywnych wykładów z elementami prezentacji na żywo oraz współdzielenia ekranu. Uczestnicy biorą aktywny udział zarówno w pracy indywidualnej, jak i zespołowej, wykonując ćwiczenia praktyczne oparte na rzeczywistych przypadkach projektowych. Istotnym elementem procesu dydaktycznego jest uczestnictwo w dyskusjach oraz samodzielna analiza materiałów, co umożliwia skuteczne przyswojenie wiedzy i rozwój praktycznych umiejętności.
Dostosowanie kursu do potrzeb osób ze szczególnymi wymaganiami
- Pomoc techniczna: Uczestnicy, którzy napotykają trudności z korzystaniem z platformy szkoleniowej lub dostępem do materiałów, mogą liczyć na wsparcie techniczne.
- Interaktywne sesje pytań i odpowiedzi: Organizujemy spotkania Q&A, w trakcie których uczestnicy mogą zadawać pytania na żywo – również za pośrednictwem czatu tekstowego, co jest szczególnie przydatne dla osób mających trudności z komunikacją werbalną.
- Szkolenie na platformie ZOOM: Szkolenie odbywa się na platformie ZOOM, która spełnia międzynarodowe standardy dostępności, w tym wytyczne WCAG 2.1.
- Indywidualne tempo nauki: Program szkolenia uwzględnia elastyczny harmonogram, co pozwala dostosować tempo pracy do indywidualnych potrzeb uczestników.
Certyfikat ukończenia:
Certyfikat ukończenia kursu - Zaświadczenie wydane na podstawie § 23 ust. 4 rozporządzenia Ministra Edukacji i Nauki z dnia 6 października 2023 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz. U. poz. 2175).
Weryfikacja efektów uczenia się:
Ocena efektów uczenia się odbywa się poprzez test wiedzy przeprowadzany dwukrotnie – na początku oraz na zakończenie szkolenia. Umożliwia to zmierzenie postępów uczestników oraz sprawdzenie stopnia przyswojenia wiedzy i umiejętności. Taka forma weryfikacji potwierdza gotowość do praktycznego wykorzystania zdobytych kompetencji.
Ramowy program szkolenia:
1) Obowiązki związane z przetwarzaniem danych i informacji prawnie chronionych:
a) wymogi zachowania poufności w umowach z kontrahentami oraz powierzanie danych osobowych do przetwarzania z uwzględnieniem obowiązków podmiotu przetwarzającego na przykładach praktycznych,
b) zasady i procedury udostępniania danych, w tym danych osobowych,
c) odpowiedzialność związana z przetwarzaniem danych prawnie chronionych, o szczególnym znaczeniu strategicznym, w tym danych osobowych,
d) wymogi prawne i obowiązki, a także dobre praktyki związane z wystąpieniem incydentu bezpieczeństwa informacji lub naruszenia danych osobowych oraz konsekwencje prawne dla kierownictwa w tym zakresie,
2) Identyfikacja, analiza i zarzadzanie ryzykami w bezpieczeństwie informacji. Źródła i rodzaje zagrożeń związanych z bezpieczeństwem informacji oraz ich klasyfikacja w oparciu o możliwe zdarzenia i straty dla organizacji/instytucji,
3) Praktyczne podejście do analizy ryzyka i zarządzania ryzykiem w bezpieczeństwie informacji,
4) Najlepsze praktyki zabezpieczeń – na co należy zwracać uwagę przetwarzając informacje chronione metodą tradycyjną oraz za pomocą urządzeń takich jak komputer stacjonarny, laptop, smartphone, tablet, zewnętrzne nośniki danych, a także stosując nowe technologie itp.,
5) Bezpieczeństwo informacji, a nowe technologie: sztuczna inteligencja, biometria.
6) Odpowiedzialność oraz wskazówki dla użytkowników systemów teleinformatycznych w ramach codziennej pracy przy przetwarzaniu danych oraz z uwzględnieniem wykonywania pracy w formie zdalnej.
7) Omówienie zmian przepisów prawa pracy dotyczących pracy zdalnej i badania trzeźwości pracowników na przykładach praktycznych,
8) Warsztaty praktyczne – case study w trakcie szkolenia.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 187,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 187,50 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach przygotowania do szkolenia uczestnicy otrzymają materiały dydaktyczne w formie elektronicznej. Zostaną one przesłane w postaci plików i dokumentów (np. PDF, prezentacje, arkusze informacyjne) przed rozpoczęciem szkolenia, aby umożliwić wcześniejsze zapoznanie się z treściami.
Celem udostępnienia materiałów przed szkoleniem jest:
- ułatwienie wstępnego zrozumienia omawianych zagadnień,
- zwiększenie efektywności udziału w szkoleniu,
- umożliwienie uczestnikom przygotowania ewentualnych pytań lub refleksji,
- zapewnienie dostępu do niezbędnych materiałów również po zakończeniu spotkania.
Materiały będą wysyłane na podane wcześniej adresy e-mail uczestników. Prosimy o upewnienie się, że wiadomości nie trafiają do folderu SPAM oraz o zapisanie plików na własnych urządzeniach przed szkoleniem.
Informacje dodatkowe
Kluczowe elementy organizacyjne oraz etapy uczestnictwa w kursie:
- Dostęp do platformy e-learningowej – każdy uczestnik otrzyma indywidualny dostęp do zasobów szkoleniowych dostępnych online.
- Test wstępny – szkolenie rozpocznie się od krótkiego testu diagnozującego poziom wiedzy uczestników, co umożliwi lepsze dostosowanie treści i tempa nauki.
- Prezentacje na żywo – trener prowadzi interaktywne sesje online, w trakcie których omawia kluczowe zagadnienia i odpowiada na pytania uczestników.
- Zadania praktyczne – uczestnicy realizują ćwiczenia związane z tematyką szkolenia; każde zadanie jest oceniane przez prowadzącego.
- Egzamin końcowy – po zakończeniu wszystkich modułów uczestnicy przystępują do testu końcowego weryfikującego poziom opanowania materiału.
Warunki techniczne
Warunki techniczne
Szkolenie odbędzie się na platforma zoom.
Warunki techniczne szkolenia na platformie Zoom:
- Sprzęt komputerowy:
- Wymagany komputer z dostępem do internetu wraz z kamerą oraz kamerą.
- Przeglądarka internetowa
- Zalecane przeglądarki: Google Chrome, Mozilla Firefox, Safari.
- Stabilne połączenie internetowe:
- Platforma Zoom:
- Konieczne pobranie i zainstalowanie najnowszej wersji aplikacji Zoom przed szkoleniem.
- Aktywne konto Zoom (możliwość utworzenia bezpłatnego konta).
- Dźwięk i słuchawki:
- Zalecane użycie słuchawek z mikrofonem dla lepszej jakości dźwięku.
- Sprawdzenie działania dźwięku przed rozpoczęciem szkolenia.
- Przygotowanie przed sesją:
- Testowanie sprzętu i połączenia przed planowanym szkoleniem.
- Zapewnienie cichego miejsca pracy dla minimalizacji zakłóceń.
Zapewnienie powyższych warunków technicznych umożliwi płynny przebieg szkolenia na platformie Zoom, zminimalizuje zakłócenia i zagwarantuje efektywną interakcję między prowadzącym a uczestnikiem.