Cyberbezpieczeństwo i ochrona danych osobistych i przedsiębiorstwie.
Cyberbezpieczeństwo i ochrona danych osobistych i przedsiębiorstwie.
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Sprzedaż
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracownikówwsparcie dla osób indywidualnych
- Grupa docelowa usługi
Szkolenie przeznaczone dla przedsiebiorców i ich pracowników, którzy chcą poznać zasady ochrony przed cyberprzestępczością, oraz z uwagi na fakt zarządzania danymi osobowymi, ochrony tych danych przed atakami hakerów. Szkolenie dedykowane dla kadry zarządzajacej, menagerów, księgowych, kancelarii prawnych.
Szkolenie jest dostępne dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji18-06-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi14
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest nabycie przez uczestników wiedzy oraz umiejętności praktycznych dotyczących ochrony przed atakami cyberprzestępców, wirusami, złośliwym oprogramowaniem, także w zakresie bezpiecznego zarządzania danymi w przedsiębiorstwie, włączając w to wrażliwe dane osobowe, a także zagrożeń płynących z korzystania z Internetu, mediów społecznościowych, poczty e-mail.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WIEDZA:-Uczestnik zna zasady bezpiecznego korzystania z Internetu, poczty e-mail oraz mediów społecznościowych i chmury, używa odpowiednich narzędzi do ochrony przed atakami cyberprzestępców oraz przed złośliwym oprogramowaniem, potrafi rozpoznać zagrożenie płynące z sieci i skutecznie je zneutralizować, zna zasady funkcjonowania metod socjotechnicznych w celu wyłudzenia danych (m.in. phishing) | Kryteria weryfikacji Efekty uczenia się zostaną zweryfikowane na podstawie warsztatów oraz praktycznych unikalnych metod. | Metoda walidacji Prezentacja |
Efekty uczenia się UMIEJĘTNOŚCI:-Uczestnik potrafi obsługiwać przeglądarkę w trybie prywatnym umie "zacierać za sobą ślady" pozostawione w Internecie tworzy i korzysta z kopii bezpieczeństwa zna ryzyko wykradnięcia danych i umie je zminimalizować potrafi reagować po wykryciu u siebie w firmie incydentu naruszenia bezpieczeństwa wie jak postępować w przypadku wykrycia w swoim sprzęcie komputerowym złośliwego oprogramowania | Kryteria weryfikacji Efekty uczenia się zostaną zweryfikowane na podstawie warsztatów oraz praktycznych unikalnych metod. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się KOMPETENCJE:-Uczestnik potrafi rozpoznać fałszywy adres e-mail, aplikację, link, wiadomość na Facebooku ,zna metody wyłudzania danych i umie je zidentyfikować i opisać samodzielnie, rozumie znaczenie komunikacji interpersonalnej ,ma świadomość samokształcenia wie jak zarządzać, przetwarzać, szyfrować dane osobowe, zna sprzętowe możliwości ochrony danych (w tym osobowych) rozumie pojęcia typowe dla zagadnień związanych z cyberbezpieczeństwem (VPN, trojan, malware, i inne) | Kryteria weryfikacji Efekty uczenia się zostaną zweryfikowane na podstawie warsztatów oraz praktycznych unikalnych metod. | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1.
- Jak dbać o swoją tożsamość cyfrową.
- Wirusy, szpiegowanie, rodzaje, sposoby hackowania systemu operacyjnego.
- Tryb bezpieczny – incognito, monitorowanie zachowań w sieci
- Programy antywirusowe i ochrona przed atakami hakerskimi
- Cookies, monitorowanie IP, MAC, VPN, Historia
- Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich - Phishing, cracking, spoofing, back door, trojan, Dos, keyloggin, session hijacking i inne.
2.
- Zarządzanie i ochrona danych w przedsiębiorstwie
- Szyfrowanie danych
- Kopie bezpieczeństwa
- Ochrona danych osobowych klientów
- Po ataku - studium przypadków
- Incydenty bezpieczeństwa
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 14 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 14 przerwa | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 14 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 14 przerwa | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 14 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 14 przerwa | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 14 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący - | Data realizacji zajęć 19-06-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 14 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 14 przerwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 14 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 14 przerwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 14 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 14 przerwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 14 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący - | Data realizacji zajęć 20-06-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto2 500,00 PLN
- Koszt usługi netto2 500,00 PLN
- Koszt godziny brutto178,57 PLN
- Koszt godziny netto178,57 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają nagranie ze szkolenia oraz materiały przygotowane przez Trenera wysłane na adres e-mail.
Szkolenie będzie realizowane w formie zdalnej za pomocą platformy ClickMeeting.
Całość nagrania zostanie zarchiwizowana i umieszczona na dysku zewnętrznym w celu kontroli i audytu.
1 godzina= 45 minut (godzina szkoleniowa)
1. Prezentacja powerpoint celem utrwalenia informacji przekazanych w trakcie szkolenia drogą mailową.
2. E-materiały w formacie PDF.
W harmonogramie uwzględniono godziny zegarowe, natomiast kurs opiera się na 45-minutowych godzinach lekcyjnych- stąd rozbieżność pomiędzy liczbą godzin w harmonogramie a ogólną liczbą godzin kursu
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie się i założenie konta w Bazie Usług Rozwojowych, zapisanie się na szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, do którego składają Panstwo dokumenty o dofinansowanie.
Przed podpisaniem umowy o dofinansowanie szkolenia z Operatorem, skontaktuj się z nami w celu potwierdzenia terminu szkolenia i dostępności wolnych miejsc. Informujemy, że w trakcie szkolenia możliwa jest wizytacja z udziałem PARP, Operatora lub innej jednostki wyznaczonej w celu sprawdzenia poprawności realizacji usługi.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Informacje dodatkowe
Uwaga:
Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.
Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników.
Uczestnicy otrzymają zaświadczenie, potwierdzające że ukończyli szkolenie.
Warunki techniczne
Warunki techniczne
Wymagania, które muszą zostać spełnione, aby uczestniczyć w szkoleniu na ClickMeeting.:
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z najaktualniejszych oficjalnych wersji Google Chrome, Mozilla Firefox, Safari, Edge lub Opera.
ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych. Bardziej zaawansowana lub profesjonalna kamera może wymagać instalacji dodatkowego oprogramowania lub sprzętu.
Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi.
Metody pracy podczas szkolenia on-line:
- wygodna forma szkolenia - wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki
- szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników
- bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz
- pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.