Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie. Bezpieczeństwo IT
Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie. Bezpieczeństwo IT
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone dla przedsiebiorców i ich pracowników, którzy chcą poznać zasady ochrony przed cyberprzestępczością. Z uwagi na ogromną ilosć zagrożeń płynącą z Internetu, świadomość oraz wiedza na temat tego jak się bronić i dbać o swoje dane prywatnie, oraz w swoich firmach jest kluczowa.
- Minimalna liczba uczestników20
- Maksymalna liczba uczestników35
- Data zakończenia rekrutacji28-05-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi7
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest nabycie przez uczestników wiedzy oraz umiejętności praktycznych dotyczących ochrony przed atakami cyberprzestępców, wirusami, złośliwym oprogramowaniem, także w zakresie bezpiecznego zarządzania danymi w przedsiębiorstwie, włączając w to wrażliwe dane osobowe, a także zagrożeń płynących z korzystania z Internetu, mediów społecznościowych, poczty e-mail.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się -zna zasady bezpiecznego korzystania z Internetu, poczty e-mail oraz mediów społecznościowych i chmury-używa odpowiednich narzędzi do ochrony przed atakami cyberprzestępców oraz przed złośliwym oprogramowaniem -potrafi rozpoznać zagrożenie płynące z i skutecznie je zneutralizować -potrafi obsługiwać przeglądarkę w trybie prywatnym umie "zacierać za sobą ślady" pozostawione w Internecie | Kryteria weryfikacji Weryfikacja nabycia kompetencji i efektów uczenia się zostanie zweryfikowana na podstawie ankiety ewaluacyjnej online | Metoda walidacji Test teoretyczny |
Efekty uczenia się -tworzy i korzysta z kopii bezpieczeństwazna ryzyko wykradnięcia danych i umie je zminimalizować -potrafi reagować po wykryciu u siebie w firmie incydentu naruszenia bezpieczeństwa -wie jak postępować w przypadku wykrycia w swoim sprzęcie komputerowym złośliwego oprogramowania | Kryteria weryfikacji Weryfikacja nabycia kompetencji i efektów uczenia się zostanie zweryfikowana na podstawie ankiety ewaluacyjnej online | Metoda walidacji Test teoretyczny |
Efekty uczenia się -zna zasady funkcjonowania metod socjotechnicznych w celu wyłudzenia danych (m.in. phishing)-potrafi rozpoznać fałszywy adres e-mail, aplikację, link, wiadomość na Facebooku | Kryteria weryfikacji Weryfikacja nabycia kompetencji i efektów uczenia się zostanie zweryfikowana na podstawie ankiety ewaluacyjnej online | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Jak dbać o swoją tożsamość cyfrową
2. Monitorowanie zachowań w sieci
3. Zarządzanie i ochrona danych w przedsiębiorstwie
- szyfrowanie danych
- kopie bezpieczeństwa
- ochrona danych osobowych klientów
- po ataku - studium przypadków
- incydenty bezpieczeństwa
4. Popularne ataki i narzędzia hakerskie
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 1. Jak dbać o swoją tożsamość cyfrową | Prowadzący - | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 4 2. Monitorowanie zachowań w sieci | Prowadzący - | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 4 3. Zarządzanie i ochrona danych w przedsiębiorstwie | Prowadzący - | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 4 4. Popularne ataki i narzędzia hakerskie | Prowadzący - | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto984,00 PLN
- Koszt przypadający na 1 uczestnika netto800,00 PLN
- Koszt osobogodziny brutto140,57 PLN
- Koszt osobogodziny netto114,29 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
materiały - autorskie skrypty, udostępnione w formie prezentacji.
Każdy uczestnik otrzyma zaświadzenie ukończenia szkolenia.
Warunki uczestnictwa
Warunkiem uczestnictwa w szkoleniu jest zarejestrowanie się oraz założenie konta w Bazie Usług Rozwojowych, a następnie zapisanie się na wybrane szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, do którego składają Panstwo dokumenty o dofinansowanie.
Informacje dodatkowe
Usługa jest zwolniona z podatku VAT w przypadku, gdy przedsiębiorstwo jest zwolnione z podatku VAT lub dofinansowanie wynosi co najmniej 70%.
Szkolenie trwa 7 godzin dydaktycznych (1 godzina dydaktyczna = 45 minut) z uwzględnieniem czasu na przerwy.
Warunki techniczne
Warunki techniczne
Kurs będzie przeprowadzany w formie zdalnej na żywo (video i audio) na platformie Zoom, Teams, lub ClickMeeting.
Wymagania sprzętowe:
Dostęp do Internetu.
Prędkość łącza (pobieranie/przesyłanie) - min. 2 Mbps.
Komputer z systemem Windows (7,8,10) wyposażony w kamerkę internetową i mikrofon.
Przeglądarka internetowa (Chrome, Edge lub Firefox),
Mikrofon, głośniki.