Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie
Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Usługa rozwojowa „Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie” adresowana jest do:
- przedstawicieli kierownictwa odpowiedzialnych za:
- zgodność SZBI z wymaganiami ISO/IEC 27001:2022,
- przedstawianie sprawozdań dla najwyższego kierownictwa w zakresie funkcjonowania SZBI,
- utrzymanie integralności SZBI podczas planowania i wprowadzania zmian,
- audytorów wewnętrznych przewidzianych do realizacji audytów w ramach SZBI,
- menedżerów IT, menedżerów systemów informatycznych, Inspektorów Ochrony Danych,
- wszystkich organizacji, które przechowują, przetwarzają lub udostępniają poufne informacje - szczególnie ważne jest to dla organizacji z sektorów finansowego, medycznego, IT oraz dla tych, które obsługują duże ilości danych osobowych,
- wszystkich osób zainteresowanych tematyką i uzyskaniem nowych, przyszłościowych kompetencji zawodowych,
- przedstawicieli kierownictwa odpowiedzialnych za:
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji15-08-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi15
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa rozwojowa przygotowuje do samodzielnego wyboru taktyki postępowania z ryzykami w bezpieczeństwie informacji, określenia niezbędnych zabezpieczeń związanych z realizacją wybranej taktyki, porównywania tych zabezpieczeń z zabezpieczeniami zawartymi w załączniku A do ISO/IEC 27001:2022, opracowania deklaracji stosowania oraz sporządzania planu postępowania z ryzykiem w bezpieczeństwie informacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Omawia podstawy postępowania z ryzykiem w bezpieczeństwie informacji. | Kryteria weryfikacji Omawia zasady stosowania wzorcowego wykazu celów stosowania zabezpieczeń oraz zabezpieczenia stanowiącego załącznik A do ISO/IEC 27001:2022. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Przedstawia cele stosowania zabezpieczeń oraz zabezpieczenia wyspecyfikowanego w załączniku A do ISO/IEC 27001:2022. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Przedstawia wytyczne w zakresie realizacji zabezpieczeń – wytyczne ISO/IEC 27002:2022, rozdziały normy, organizacje tekstu normy. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Charakteryzuje politykę bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Określa odpowiedzialność w bezpieczeństwie informacji. | Kryteria weryfikacji Przedstawia podział odpowiedzialności i ról personelu organizacji. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Przedstawia podział obowiązków członków organizacji. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Zarządza odpowiedzialnościami. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Omawia znaczenie łączności z ustawowymi urzędami i specjalnymi grupami interesów. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Identyfikuje zagrożenia. | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Określa rolę informacji. | Kryteria weryfikacji Inwentaryzuje informacje i inne powiązane aktywa. | Metoda walidacji Analiza dowodów i deklaracji |
Kryteria weryfikacji Określa dopuszczalne wykorzystanie informacji i innych powiązanych zasobów. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Klasyfikuje, etykietuje, przekazuje informacje. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Kontroluje dostęp, zarządza tożsamością i udziela prawa dostępu. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Charakteryzuje informacje uwierzytelniające. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Dba o bezpieczeństwo informacji. | Kryteria weryfikacji Charakteryzuje bezpieczeństwo informacji w relacjach z dostawcami | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Omawia kwestię bezpieczeństwa informacji w umowach z dostawcami. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Zarządza bezpieczeństwem informacji w łańcuchu dostaw ICT. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Monitoruje, przegląda i zarządza zmianami w usługach dostawców. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Omawia bezpieczeństwo informacji w przypadku korzystania z usług w chmurze. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Zarządza incydentami związanymi z bezpieczeństwem informacji, planowaniem i przygotowaniem. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Ocenia i podejmuje decyzje w sprawie zdarzeń związanych z bezpieczeństwem informacji. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Reaguje na incydenty związane z bezpieczeństwem informacji. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Wyciąga wnioski z incydentów związanych z bezpieczeństwem informacji i gromadzi dowody. | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Dba o bezpieczeństwo informacji podczas zakłóceń. | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Rozwija kompetencje społeczne. | Kryteria weryfikacji Buduje pozytywną atmosferę bezpieczeństwa i zaufania w kontakcie z innymi ludźmi. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji Rozwija umiejętności komunikacyjne tj. słucha, zbiera informacje, zadaje pytania, udziela odpowiedzi, bierze udział w dyskusji. | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji Dostrzega, analizuje i rozwiązuje problemy. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
a. Osoby prowadzącej usługę – imię, nazwisko
b. Osoby walidującej usługę – imię, nazwisko
Program
Program
PROGRAM USŁUGI:
Sposób weryfikacji efektów uczenia się: Efekty uczenia się, osiągnięte dzięki udziałowi uczestników w usłudze rozwojowej „Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie” zostaną zweryfikowane poprzez:
Dowód: PRE TEST + POST TEST
Dowód: case study
Dodatkowo: wywiad Osoby walidującej usługę z Osobą prowadzącą usługę
Dowód: ankieta ewaluacyjna Warunki organizacyjne: Usługa rozwojowa „Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie” realizowana będzie bez podziału na grupy. Usługa rozwojowa nie wymaga dostępu do indywidualnych stanowisk komputerowych. Sala w której będzie realizowana usługa rozwojowa będzie wyposażona w rzutnik, ekran do projektora. Na sali będzie dostęp do Internetu. Czas trwania: Usługa rozwojowa „Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie” trwa 15 godzin zegarowych, gdzie 1 godzina szkolenia trwa 60 minut. Przerwy podczas usługi rozwojowej: Dzień 2: 23.08.2024 r. Informacje dodatkowe: Usługa rozwojowa „Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia - szkolenie”: |
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 30 Zasady stosowania wzorcowego wykazu celów stosowania zabezpieczeń oraz zabezpieczenia stanowiącego załącznik A do ISO/IEC 27001:2022. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 30 Cele stosowania zabezpieczeń oraz zabezpieczenia wyspecyfikowanego w załączniku A do ISO/IEC 27001:2022. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 3 z 30 Wprowadzenie do wytycznych w zakresie realizacji zabezpieczeń – wytyczne ISO/IEC 27002:2022, rozdziały normy, organizacja tekstu normy. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 30 Polityka bezpieczeństwa informacji. Podział odpowiedzialności i ról personelu organizacji. Podział obowiązków członków organizacji. Zarządzanie odpowiedzialnościami. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 30 Łączność z ustawowymi urzędami. Łączność ze specjalnymi grupami interesów. Identyfikacja zagrożeń. Inwentaryzacja informacji i innych powiązanych aktywów. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 6 z 30 Dopuszczalne wykorzystanie informacji i innych powiązanych zasobów. Zwrot aktywów. Klasyfikacja informacji. Etykietowanie informacji. Przekazywanie informacji. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 30 Kontrola dostępu. Zarządzanie tożsamością. Informacje uwierzytelniające. Prawa dostępu. Bezpieczeństwo informacji w relacjach z dostawcami. Kwestia bezpieczeństwa informacji w umowach z dostawcami. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 30 Zarządzanie bezpieczeństwem informacji w łańcuchu dostaw ICT. Monitorowanie, przegląd i zarządzanie zmianami w usługach dostawców. Bezpieczeństwo informacji w przypadku korzystania z usług w chmurze. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 9 z 30 Zarządzanie incydentami związanymi z bezpieczeństwem informacji, planowanie i przygotowanie. Ocena i podejmowanie decyzji w sprawie zdarzeń związanych z bezpieczeństwem informacji. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 30 Reagowanie na incydenty związane z bezpieczeństwem informacji. Wyciąganie wniosków z incydentów związanych z bezpieczeństwem informacji. Gromadzenie dowodów. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 30 Bezpieczeństwo informacji podczas zakłóceń. Gotowość ICT do zapewnienia ciągłości działania. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 13:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 30 Wymogi prawne, ustawowe, regulacyjne i umowne. Prawa własności intelektualnej. Ochrona dokumentacji. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 13 z 30 Prywatność i ochrona informacji umożliwiających ustalenie tożsamości. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 14 z 30 Niezależny przegląd bezpieczeństwa informacji. Zgodność z politykami, zasadami i standardami bezpieczeństwa informacji. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 30 Udokumentowane procedury operacyjne.Fizyczne granice bezpieczeństwa. Zabezpieczanie biur, pomieszczeń i obiektów. Monitorowanie bezpieczeństwa fizycznego. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 22-08-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 30 Ochrona przed zagrożeniami fizycznymi i środowiskowymi. Praca w bezpiecznych miejscach. Przejrzyste biurko i wyraźny ekran. Lokalizacja i ochrona sprzętu. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 17 z 30 Bezpieczeństwo aktywów poza lokalem przedsiębiorstwa. Nośniki pamięci. Narzędzia pomocnicze. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 18 z 30 Bezpieczeństwo okablowania. Konserwacja sprzętu. Bezpieczna utylizacja lub ponowne użycie sprzętu. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 30 Urządzenia końcowe użytkownika. Bezpieczne uwierzytelnianie. Zarządzanie pojemnością. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 20 z 30 Ochrona przed złośliwym oprogramowaniem. Zarządzanie lukami technicznymi. Zarządzanie konfiguracją. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 21 z 30 Usuwanie informacji. Maskowanie danych. Zapobieganie wyciekom danych. Kopia zapasowa informacji. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 22 z 30 Redundancja urządzeń do przetwarzania informacji. Logowanie. Działania monitorujące. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 30 Synchronizacja zegara. Korzystanie z uprzywilejowanych programów narzędziowych. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 24 z 30 Instalacja oprogramowania w systemach operacyjnych. Bezpieczeństwo sieci. Bezpieczeństwo usług sieciowych. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 30 Segregacja sieci. Filtrowanie stron internetowych. Wykorzystanie kryptografii. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 26 z 30 Bezpieczny cykl życia programowania. Wymagania bezpieczeństwa aplikacji. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 13:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 27 z 30 Bezpieczna architektura systemu i zasady inżynieryjne. Bezpieczne kodowanie. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 28 z 30 Testy bezpieczeństwa w fazie rozwoju i akceptacji. Outsourcing kodowanie (tworzenia oprogramowania). | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 29 z 30 Oddzielenie środowisk tworzenia, testów i produkcji. Zarządzanie zmianami oprogramowania. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 30 z 30 Informacja o testach. Ochrona systemów i informatycznych w czasie testowania. | Prowadzący Eligiusz Myśliwy | Data realizacji zajęć 23-08-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 767,50 PLN
- Koszt przypadający na 1 uczestnika netto2 250,00 PLN
- Koszt osobogodziny brutto184,50 PLN
- Koszt osobogodziny netto150,00 PLN
Prowadzący
Prowadzący
Eligiusz Myśliwy
Ekspert w dziedzinie Zarządzania Jakością, trener, konsultant i pełnomocnik ds. jakości, specjalista w zakresie zarządzania ciągłością działania.
Doświadczony trener i wykładowca realizujący szkolenia i doradztwo z zakresu systemów zarządzania jakością w organizacjach.
Prowadzi konsultacje i szkolenia w dziedzinie ochrony danych osobowych, zarządzania ryzykiem, bezpieczeństwem informacji. Planuje audyty wewnętrzne w organizacjach klientów oraz realizuje zadania audytowe. Wdraża i doskonali Systemy Zarządzania Jakością w samorządach lokalnych, prywatnych przedsiębiorstwach.
Wdrożył systemy zarządzania w ponad 1,5 tys.przedsiębiorstw. Przeszkolił ponad 3 tysiące osób.
Posiada 20-letnie doświadczenie we wdrażaniu i doskonaleniu Systemów Zarządzania.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzymuje komplet materiałów w wersji papierowej i/lub elektronicznej.
Każdy z uczestników otrzymuje prezentację multimedialną w wersji papierowej i/lub elektronicznej i/lub konspekt w wersji papierowej i/lub elektronicznej.
Dodatkowo, uczestnicy usługi rozwojowej otrzymają wykaz materiałów (książek, artykułów, stron internetowych, czasopism, rejestrów, ogólnodostępnych prezentacji ppt., materiałów audiovideo, e-podręczników, e-booków, itp.) umożliwiających utrwalenie efektów uczenia się, zdobytych w trakcie udziału w usłudze rozwojowej oraz umożliwiających samokształcenie się po zakończeniu usługi rozwojowej.
Uczestnicy otrzymają certyfikat i zaświadczenie, potwierdzające, że ukończyli usługę rozwojową.
Informacje dodatkowe
Usługa rozwojowa, która dla uczestnika ma charakter usługi kształcenia zawodowego / przekwalifikowania zawodowego i jest finansowana ze środków publicznych w co najmniej 70% jest zwolniona z podatku VAT na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dn. 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U.2018.701)).
Cena usługi rozwojowej dla 1 uczestnika, który uzyskał dofinansowanie w co najmniej 70% wynosi 2 250,00 zł netto/brutto.
Cena usługi rozwojowej dla uczestników, którzy uzyskali dofinansowanie ze środków publicznych poniżej 70% oraz dla uczestników, którzy nie uzyskali takiego dofinansowania lub usługa rozwojowa nie ma charakteru usługi kształcenia zawodowego / przekwalifikowania zawodowego jest powiększona o podatek VAT (23%).
Cena usługi rozwojowej dla pozostałych (wyżej opisanych) uczestników to 2 250,00 zł netto + 517,50 zł 23%VAT = 2 767,50 zł/osoba brutto.