Świadomy i bezpieczny pracownik w mediach społecznościowych- bezpieczne korzystanie z narzędzi internetowych
Świadomy i bezpieczny pracownik w mediach społecznościowych- bezpieczne korzystanie z narzędzi internetowych
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Przedsiębiorcy i pracownicy przedsiębiorstw wykorzystujący lub zamierzający wykorzystywać narzędzia internetowe (szczególnie social media) w pracy i kreowaniu wizerunku firmy.
Szkolenie w głównym stopniu kierowane jest do pracowników oraz przedsiębiorcow którzy posiadają mniejszą świadomość możliwości i zagrożeń płynących z publikowanych informacji, nie mają też wiedzy o zachodzących relacjach między profilami prywatnymi,a firmowymi.
Wszystkie osoby zainteresowane poruszaną tematyką.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji19-07-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi33
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnego identyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz do podniesienia świadomości pracowników w firmie, tym samym skutecznie podnosząc jej bezpieczeństwo w obszarze całej infrastruktury teleinformatycznej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik, który ukończył szkolenie:• Ma wiedzę na temat osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego, charakteryzuje źródła ataków, • Zapewnia ciągłość działania organizacji, szacyje ryzyko, współpracuje e specjalistami ds.bezpieczeństwa, wdraża procedury bezpieczeństwa • Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa. • Przekonuje współpracowników i interesariuszy do własnego zdania. | Kryteria weryfikacji Ćwiczenia praktyczne poddawane ocenie trenera. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT.
- Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji. Algorytmy sztucznej inteligencji, chmura, rozwiązania mobilne.
- Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie.
- Źródła ataków cyfrowych.
- Zasada działania ransomware, sposoby ochrony - praktyczne przykłady w tym ćwiczenia.
- Szyfrowanie poczty oraz danych wrażliwych, tworzenie szyfrowanych magazynów danych, metody bezpiecznej wymiany danych.
- Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F.
- Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych.
- Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 28 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT cz.1 - wykład | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 28 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT cz.2 - wykład | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 28 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT - ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 28 Przerwa obiadowa | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 28 Źródła ataków cyfrowych - wykład | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 28 Źródła ataków cyfrowych - ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 20-07-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 28 Tworzenie bezpiecznych haseł | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 28 Mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F - wykład | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 28 Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F - ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 28 Przerwa obiadowa | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - wykład, ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 21-07-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 17 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - wykład | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 19 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - wykład cd | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 22 z 28 Przerwa obiadowa | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 28 Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie - wykład, ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 27-07-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:45 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 24 z 28 Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych - wykład, ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 28-07-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 25 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 28-07-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 26 z 28 Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania - wykład i ćwiczenia | Prowadzący Michał Cygan | Data realizacji zajęć 28-07-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 13:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 27 z 28 Przerwa | Prowadzący Michał Cygan | Data realizacji zajęć 28-07-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 13:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 28 Walidacja | Prowadzący - | Data realizacji zajęć 28-07-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 000,00 PLN
- Koszt przypadający na 1 uczestnika netto5 000,00 PLN
- Koszt osobogodziny brutto151,52 PLN
- Koszt osobogodziny netto151,52 PLN
Prowadzący
Prowadzący
Michał Cygan
Uczestniczył w wielu projektach unijnych wspierających rozwój informatyzacji, np. 8.3 e-Inclucion, oraz jako ekspert w wielu instytucjach państwowych oraz prywatnych jak i jednostkach samorządu terytorialnego doradzał w transformacji cyfrowej (m.in.projekt dotyczący 4 powiatów, o wartości 12mln zł).
Jako uczestnik zespołu projektowego odpowiadał za Zintegrowany System Bezpieczeństwa w Infrastrukturze Krytycznej.
Specjalizuje się w rozwiązaniach cybersecurity i chętnie dzieli się swoją wiedzą.
Posiada szereg certyfikatów technicznych potwierdzających wysokie kwalifikacje i szeroki zasób wiedzy.
W ciągu ostatnich 2 lat przeprowadził ponad 120h szkoleń z zarządzania transformacją cyfrową oraz ponad 200h doradztwa w tym zakresie
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Wszelkie niezbędne materiały zapewnia Organizator.
Informacje dodatkowe
Usługa realizowana jest w godzinach dydaktycznych.
1 godzina dydaktyczna to 45min.
Warunki techniczne
Warunki techniczne
Usługa będzie realizowana przy użyciu Microsoft Teams.
Minimalne wymagania sprzętowe dla uczestników:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy)
2GB pamięci RAM (zalecane 4GB lub więcej)
System operacyjny taki jak Windows 10, Mac OS (zalecana najnowsza wersja), Linux,
Chrome OS.
Niezbędne oprogramowanie - przeglądarka internetowa. Polecamy szczególnie przeglądarki Chrome, Opera, Firefox.