Cyberbezpieczeństwo i ochrona zasobów informatycznych – aspekty organizacyjne i techniczne. Szkolenie dla pracowników firm korzystających z komputera i internetu
Cyberbezpieczeństwo i ochrona zasobów informatycznych – aspekty organizacyjne i techniczne. Szkolenie dla pracowników firm korzystających z komputera i internetu
Informacje podstawowe
Informacje podstawowe
- KategoriaTechniczne / Pozostałe techniczne
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Usługa szkoleniowa jest skierowana do praconików firmy, którzy w codziennej pracy pracują z komputerem.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji22-09-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestnika do samodzielnego wdrażania skutecznych rozwiązań organizacyjnych i zachowań podnoszących cyberbezpieczeństwo w organizacji. Szkolenie demonstruje najnowsze ataki informatyczne i socjotechniczne, uczy jak je wykrywać i jak prawidłowo na nie reagować. Celem szkolenia jest przekazanie uczestnikom wiedzy która podniesie poziom bezpieczeństwa w organizacji, oraz wiedzy w zakresie bezpiecznego oraz zgodnego z prawem przetwarzania danych w ramach przedsiębiorstwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się W kategoriach wiedzy po ukończeniu szkolenia uczestnik:posiada uporządkowaną wiedzę dotyczącą bezpieczeństwa danych, ataków socjotechnicznych przez pocztę e-mail, strony www, komunikatory, telefon i inne, bezpiecznej pracy z pakietem biurowym, pocztowym, przeglądarką internetową, urządzeń mobilnych, sieci bezprzewodowych, zdalnych zasobów, wymagań systemu zarządzania bezpieczeństwem informacji według PN-ISO/IEC 27001:2014 (załącznik A do normy), zabezpieczeń technicznych systemów informatycznych, ustawy z dnia 5 lipca 2018 o krajowym systemie cyberbezpieczeństwa. W kategoriach umiejętności po ukończeniu szkolenia uczestnik: stosuje metody ochrony przed atakami komputerowymi i socjotechnicznymi; stosuje metody jak bezpiecznie korzystać z programu pocztowego i pakietu biurowego Office bezpiecznie przechowuje dane na laptopie i pendrive aby zapobiec ich wyciekowi bezpiecznie korzysta z sieci Wi-Fi oraz zdalnego dostępu do firmowych zasobów; | Kryteria weryfikacji Zaliczenie egzaminu końcowego na co najmniej 90% | Metoda walidacji Test teoretyczny |
Efekty uczenia się W kategoriach kompetencji społecznych uczestnik:ma świadomość zagrożenia atakiem w Internecie ma świadomość konieczności ciągłego podnoszenia swoich kwalifikacji wymienia normy prawne dotyczące cyberbezpieczeństwa i potrafi je stosować wykorzystuje nabytą wiedzę i umiejętności w życiu zawodowym i prywatnym | Kryteria weryfikacji W kategoriach kompetencji społecznych uczestnik:ma świadomość zagrożenia atakiem w Internecie ma świadomość konieczności ciągłego podnoszenia swoich kwalifikacji wymienia normy prawne dotyczące cyberbezpieczeństwa i potrafi je stosować Zaliczenie egzaminu końcowego na co najmniej 90% | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Cz. I
-
Bezpieczeństwo danych (informatyczne, techniczne, organizacyjne, prawne);
-
Zagadnienia w zakresie zagrożeń bezpieczeństwa danych (w tym zagrożenia cybernetyczne, fizyczne);
-
Ataki socjotechniczne, wyłudzanie informacji, złośliwe oprogramowanie,
-
Ataki przez pocztę e-mail
-
Ataki przez strony WWW
-
Ataki przez komunikatory
-
Ataki przez telefon
-
Polityka haseł – jakie hasło jest bezpieczne, jak nimi zarządzać?
-
Problem aktualnego oprogramowania i kopii zapasowych
-
Bezpieczna praca z pakietem biurowym
Cz. II
-
Bezpieczna praca z programem pocztowym
-
Bezpieczna praca z przeglądarką internetową
-
Bezpieczne korzystanie z urządzeń mobilnych
-
Bezpieczne korzystanie z sieci bezprzewodowych
-
Bezpieczne przechowywanie i usuwanie danych (na komputerze i na pendrive)
-
Bezpieczny zdalny dostęp do firmowych zasobów
-
Bezpieczeństwo haseł, kradzież haseł, kradzież tożsamości
-
Środki zapobiegawcze.
-
Wymagania systemu zarządzania bezpieczeństwem informacji według PN-ISO/IEC 27001:2014 (załącznik A do normy)
-
Zabezpieczenia techniczne systemów informatycznych, bezpieczeństwo fizyczne pomieszczeń przetwarzania danych;
-
Ustawa z dnia 5 lipca 2018 o krajowym systemie cyberbezpieczeństwa – zakres przedmiotowy i podmiotowy ustawy
-
egzamin ustny w formie praktycznej
Warunek niezbędnych do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu:
zaliczenie egzaminu końcowego w formie praktycznej.
Wskazanie warunków organizacyjnych dla przeprowadzenia szkolenia,np. wyposażenie stanowiska, użyte pomoce dydaktyczne (w tym modele wykorzystane w trakcie szkolenia ze wskazaniem ich rodzaju), itp…
Szkolenie odbywa się online z wykorzystaniem przygotowanych prezentacji.
W jakich godzinach jest realizowana usługa: zegarowe czy dydaktyczne
Zajęcia są realizowane w godzinach zegarowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto960,00 PLN
- Koszt osobogodziny brutto120,00 PLN
- Koszt osobogodziny netto120,00 PLN
Prowadzący
Prowadzący
Adam Bulica
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
materiały autorskie
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:Zajęcia w formie zdalnej prowadzone są przy wykorzystaniu platformy Zoom/Microsoft Teams, Platforma Zoom/Microsoft Teams pozwala min. na kontakt face to face oraz monitoring realizowanej usługi. Aplikacja jest dostępna na wszystkie urządzenia (komputery, smartfony i tablety)
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika:komputer stacjonarny/laptop/MAC z kamerą, mikrofonem, głośnikami (słuchawki lub zestaw słuchawkowy z mikrofonem) system operacyjny: Windows 7 lub nowszy, MacOS lub Linux, procesor Intel i3 lub AMD A10, minimum 2GB RAM,
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnikdostęp do internetu - prędkość połączenia co najmniej 10 Mbit/s, przeglądarka internetowa Google Chrome, Mozilla Firefox lub Safari, do prawidłowego wyświetlania materiałów szkoleniowych wymagane jest posiadanie czytnika plików PDF,