Cyberbezpieczeństwo - o realnych i bieżących zagrożeniach w organizacji
Cyberbezpieczeństwo - o realnych i bieżących zagrożeniach w organizacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Przedsiębiorcy i pracownicy, którzy chcą pozyskać rozwiązania i propozycje w zakresie zapewnienia bezpieczeństwa danych osobowych oraz informacji poufnych.
- Minimalna liczba uczestników12
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji05-09-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Przygotowuje do samodzielnej pracy przy wykorzystaniu najlepszych praktyk bezpieczeństwa danych, skutecznego reagowania na incydenty cyberbezpieczeństwa i promocji kultury bezpieczeństwa w firmie poprzez aktywne zaangażowanie innych pracowników w ochronę danych i świadomość zagrożeń.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik stosuje najlepsze praktyki bezpieczeństwa danych i skutecznie reaguje na incydenty cyberbezpieczeństwa. | Kryteria weryfikacji Definiuje kluczowe terminy i pojęcia związane z cyberbezpieczeństwem | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocenia ryzyko związane z cyberatakami, identyfikuje słabe punkty w systemach i procedurach bezpieczeństwa | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Stosuje prawidłowe techniki zapobiegania atakom. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Prawidłowo reaguje na incydenty związane z atakami. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik promuje kulturę bezpieczeństwa w firmie poprzez aktywne zaangażowanie innych pracowników w ochronę danych i świadomość zagrożeń. | Kryteria weryfikacji Efektywnie współpracuje z innymi pracownikami w zakresie zapewniania bezpieczeństwa danych. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Promuje kulturę bezpieczeństwa cyfrowego w organizacji. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Prawidłowo komunikuje się z zespołem w celu identyfikacji i rozwiązywania problemów związanych z bezpieczeństwem informatycznym. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Usługa szkoleniowa skierowana jest do przedsiębiorców i pracowników, którzy chcą pozyskać rozwiązania i propozycje w zakresie zapewnienia bezpieczeństwa danych osobowych oraz informacji poufnych.
8:30 – 11:45 (1 przerwa 15 minut)
Blok teoretyczny:
- Rodzaje ataków - przyczyny, źródła, cel i mechanizmy ataków
- Czym jest socjotechnika i jak się przed nią bronić?
- Rozpoznawanie złośliwego oprogramowania, phishingu, fałszywych informacji
- Jak bezpiecznie komunikować się w Internecie?
- Użytkowanie menadżera haseł, szyfrowanie danych
- Prawidłowe korzystanie z komputera - w jaki sposób zabezpieczyć własne dane?
- Przykłady incydentów bezpieczeństwa informacji - największe wycieki danych z ostatnich lat
- DYSKUSJA. Pytania i odpowiedzi
12:15 – 15:00 (1 przerwa 15 minut)
Blok praktyczny:
- Rozpoznawanie przykładowych wiadomości phishingowych, złośliwego oprogramowania – interaktywne testy
- Ćwiczenia z obsługi menadżera haseł, szyfrowania danych
15:00 – 15:30
Walidacja
Szkolenie odbywać się będzie bez podziału na grupy. Zajęcia praktyczne realizowane będą przy komputerach – 1 stanowisko na uczestnika.
Czas szkolenia został podany w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut. W ciągu dnia zaplanowane zostały 3 przerwy (2 przerwy po 15 minut i jedna – 30 minut), które nie zostały wliczone w czas trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 8 Blok teoretyczny | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 8 Przerwa | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 8 Blok teoretyczny | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 8 Przerwa | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 8 Blok praktyczny | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 8 Przerwa | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 8 Blok praktyczny | Prowadzący Adrian Iwanek | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 8 Walidacja | Prowadzący - | Data realizacji zajęć 06-09-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 560,00 PLN
- Koszt przypadający na 1 uczestnika netto1 560,00 PLN
- Koszt osobogodziny brutto195,00 PLN
- Koszt osobogodziny netto195,00 PLN
Prowadzący
Prowadzący
Adrian Iwanek
Wykształcenie:
- Wyższa Szkoła Informatyki - Inżynieria Oprogramowania - 2009
Szkolenia:
- Dlaczego hackowanie aplikacji webowych jest proste? – 11.2022
- Wprowadzenie do bezpieczeństwa IT – 03.2023
- Dlaczego hackowanie aplikacji webowych jest proste? Edycja 2024 r. – 01.2024
- Wprowadzenie do bezpieczeństwa Linux - 02.2024
- Analiza po włamaniowa w Linuksie – 02.2024
- Praktyczny rekonesans infrastruktury IT – 04.2024
Doświadczenie trenerskie:
- Gmina Wierzchowo. Praktyczne szkolenie z cyberbezpieczeństwa – 03.2023
- Powiat Iławski - 7 bloków szkoleniowych dla ponad 100 osób dla starostwa i jednostek podległych – 04.2023
- Audyty infrastruktury dla 6 szpitali - 10-11.2023
- Webinary i wystąpienia na konferencjach poświęconych cyberbezpieczeństwu – 2022-2024.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały merytoryczne, związane z tematyką szkolenia w postaci skryptu dla każdego z uczestników.
Warunki uczestnictwa
Szczegółowe warunki udziału w szkoleniu określa Regulamin szkoleń, w tym zgodę uczestnika na użyczenie swojego wizerunku w charakterze zdjęć, filmów zrobionych podczas szkolenia, w którym uczestniczył.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Laboratorium komputerowe
- Klimatyzacja
- Wi-fi