Bezpieczeństwo cyfrowe w przedsiębiorstwie - szkolenie
Bezpieczeństwo cyfrowe w przedsiębiorstwie - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kadra zarządzająca oraz pracownicy przedsiębiorstw, stykających się z pracą związaną z komputerami, wprowadzającymi dane, prowadzącymi lub zamierzającymi prowadzić SM przedsiębiorstwa, strony www lub mieć dostęp do publikacji treści, sklep internetowy, stronę promocyjną itp., osoby korzystające ze smartfonów, komputerów, laptopów chcący uniknąć ataków i utraty lub wycieku danych osobowych i firmowych.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników17
- Data zakończenia rekrutacji14-05-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi22
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa „Bezpieczeństwo cyfrowe w przedsiębiorstwie – szkolenie” przygotowuje do samodzielnego zabezpieczania wrażliwych danych komputera, smartfona, chronienia kont Social Mediowych, firmowych, mailowych oraz wiadomości.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą na temat bezpieczeństwa cyfrowego | Kryteria weryfikacji Definiuje cyberprzestrzeń i cyberbezpieczeństwo | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Omawia zasady zapewniające bezpieczeństwo informacji i sprzętu orazzagrożenia związane z korzystaniem z Internetu w social mediach | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia zasady tworzenia i zmiany haseł do systemów i aplikacji | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Charakteryzuje politykę, rolę i standardy bezpieczeństwa | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Wymienia i charakteryzuje różne typy ataków | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Zabezpiecza dokumenty, pliki, hasła, konta, wiadomości | Kryteria weryfikacji Stosuje techniki ochrony kont Social Mediowych, firmowych, mailowych oraz wiadomości | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Zabezpiecza wrażliwe dane na komputerze i smartfonie | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Identyfikuje i wykrywa możliwości wyłudzania danych | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Szyfruje dokumenty | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Tworzy bezpieczne hasła | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Podstawy bezpieczeństwa
definicja cyberprzestrzeni i cyberbezpieczeństwa
zasady zapewniające bezpieczeństwo informacji oraz sprzętu
zagrożenia związane z korzystaniem z Internetu w social mediach
tworzenie i zmiany haseł do systemów i aplikacji.
Polityka bezpieczeństwa
czym jest polityka bezpieczeństwa
rola polityki bezpieczeństwa
standardy bezpieczeństwa i powszechnie stosowane rozwiązania
RODO
Wyłudzanie danych w Social mediach
pojęcie - atak socjotechniczny
wykrywanie
reakcja
jak i skąd zbierane dane
Możliwości ataków
ataki przez sieci bezprzewodowe
ataki przez strony WWW
ataki przez pocztę elektorniczną
ataki przez komunikatory
ataki przez telefon
ataki APT, phishing, smishing, spear-phishing, spam, spim, scam pharming,
Zabezpieczenia
szyfrowanie dokumentów w pakiecie Microsoft Office
szyfrowanie dowolnego pliku programem zewnętrznym - 7-zip, RAR
hasła – zasady tworzenia
zarządzanie dostępem
dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów.
- warunki - realizacja usługi pozwoli na osiągniecie głównego celu w przypadku obecności na poziomie min. 80% zajęć
- warunki organizacyjne – 1 grupa, liczba przydzielonych stanowisk na grupę – 1 stanowisko / 1 osoba
- zajęcia obejmują godziny dydaktyczne (1h = 45 min.)
- podczas szkolenia stosowane są metody i techniki: prezentacja materiału i technik, praca uczestników, ćwiczenia, case study, dyskusja.
Informacje o części zdalnej:
Kurs realizowany jest na platformie online.
Wymagania sprzętowe: komputer/laptop, słuchawki, mikrofon lub smartfon i słuchawki
Szybkość łącza internetowego: zakres wykorzystania przepustowości dla połączenia wynosi od 0,1 do 1,5 Mbit / s na uczestnika.
Przeglądarka: chrome / mozilla firefox / safari
ważność linku: link będzie przesyłany do uczestnika oraz Operatora przyznającego dofinansowanie przed każdymi zajęciami lub jedne link do pokoju na okres trwania wszystkich zajęć, link będzie aktywny na czas trwania zajęć.
Przed rozpoczęciem kursu należy zainstalować na komputerze/smartfonie aplikację (link podajemy po zapisie na usługę)
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Podstawy bezpieczeństwa (ćwiczenie, prezentacja materiału, dyskusja i rozmowa na żywo, chat) | Prowadzący Michał Susfał | Data realizacji zajęć 15-05-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 7 Polityka bezpieczeństwa(ćwiczenie, prezentacja materiału, dyskusja i rozmowa na żywo, chat) | Prowadzący Michał Susfał | Data realizacji zajęć 15-05-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:45 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 3 z 7 Wyłudzanie danych w Social mediach (ćwiczenie, prezentacja materiału, dyskusja i rozmowa na żywo, chat) | Prowadzący Michał Susfał | Data realizacji zajęć 16-05-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 7 Możliwości ataków(ćwiczenie, prezentacja materiału, dyskusja i rozmowa na żywo, chat) | Prowadzący Michał Susfał | Data realizacji zajęć 16-05-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:45 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 7 Możliwości ataków, Zabezpieczenia(ćwiczenie, prezentacja materiału, dyskusja i rozmowa na żywo, chat) | Prowadzący Michał Susfał | Data realizacji zajęć 17-05-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:30 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 7 Zabezpieczenia(ćwiczenie, prezentacja materiału, dyskusja i rozmowa na żywo, chat) | Prowadzący Michał Susfał | Data realizacji zajęć 17-05-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 14:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 7 z 7 Walidacja | Prowadzący - | Data realizacji zajęć 17-05-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:25 | Liczba godzin 00:25 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 985,84 PLN
- Koszt przypadający na 1 uczestnika netto2 985,84 PLN
- Koszt osobogodziny brutto135,72 PLN
- Koszt osobogodziny netto135,72 PLN
Prowadzący
Prowadzący
Michał Susfał
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały w wersji elektronicznej
Informacje dodatkowe
Informujemy, iż w trakcie trwania zajęć robimy zrzuty ekranu na potrzeby monitoringu i kontroli szkolenia. Zrzuty ekranu przechowywane są przez Akademię Przedsiębiorczości i udostępniane jedynie organom kontrolnym.
Usługa zwolniona z VAT w przypadku uzyskania dofinansowania na poziomie min. 70% ze środków UE.
Usługa realizowana w formie zdalnej w czasie rzeczywistym.
Warunki techniczne
Warunki techniczne
Informacje o części zdalnej:
Kurs realizowany jest na platformie online.
Wymagania sprzętowe: komputer/laptop, słuchawki, mikrofon lub smartfon i słuchawki
Szybkość łącza internetowego: zakres wykorzystania przepustowości dla połączenia wynosi od 0,1 do 1,5 Mbit / s na uczestnika.
Przeglądarka: chrome / mozilla firefox / safari
ważność linku: link będzie przesyłany do uczestnika oraz Operatora przyznającego dofinansowanie przed każdymi zajęciami lub jedne link do pokoju na okres trwania wszystkich zajęć, link będzie aktywny na czas trwania zajęć.
Przed rozpoczęciem kursu należy zainstalować na komputerze/smartfonie aplikację (link podajemy po zapisie na usługę)