Kurs cyberbezpieczeństwa
Kurs cyberbezpieczeństwa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupa docelowa kursu to kadra zarządzająca, specjaliści ds. bezpieczeństwa informacji i pracownicy odpowiedzialni za przetwarzanie danych. Adresowany jest do profesjonalistów z różnych branż, którzy chcą poszerzyć swoją wiedzę w obszarze cyberbezpieczeństwa, z naciskiem na ochronę danych osobowych. Odpowiedni dla firm, instytucji i organizacji, które pragną skutecznie zarządzać ryzykiem i spełniać obowiązujące normy prawne.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji21-09-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
podniesienie świadomości uczestników na temat zagrożeń związanych z zarządzaniem bezpieczeństwem informacji. Uczestnicy zdobędą praktyczne umiejętności zgodne z obowiązującymi przepisami oraz standardami ISO/IEC 27001, z naciskiem na ochronę danych osobowych. Szkolenie skupia się na identyfikacji, analizie i zarządzaniu ryzykiem, omawiając również najlepsze praktyki zabezpieczeń, nowe technologie oraz obowiązki związane z pracą zdalną.https://www.kursor.edu.pl/szkolenia/oferta
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnicy zdobędą umiejętności identyfikacji, analizy i minimalizacji zagrożeń, zwiększą świadomość obowiązków związanych z danymi osobowymi. Kurs obejmie również stosowanie nowych technologii w bezpieczeństwie, a uczestnicy zrozumieją konsekwencje prawne incydentów bezpieczeństwa informacji | Kryteria weryfikacji Weryfikacja efektów uczenia obejmuje egzaminy, studia przypadków, projekty praktyczne, prezentacje, zadania domowe i ewaluacje symulacji. Ankiety zbierające opinie uczestników oceniają ich zrozumienie i satysfakcję z kursu, zapewniając kompleksową ocenę. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1) Obowiązki związane z przetwarzaniem danych i informacji prawnie chronionych:
a) wymogi zachowania poufności w umowach z kontrahentami oraz powierzanie danych osobowych do przetwarzania z uwzględnieniem obowiązków podmiotu przetwarzającego na przykładach praktycznych,
b) zasady i procedury udostępniania danych, w tym danych osobowych,
c) odpowiedzialność związana z przetwarzaniem danych prawnie chronionych, o szczególnym znaczeniu strategicznym, w tym danych osobowych,
d) wymogi prawne i obowiązki, a także dobre praktyki związane z wystąpieniem incydentu bezpieczeństwa informacji lub naruszenia danych osobowych oraz konsekwencje prawne dla kierownictwa w tym zakresie,
2) Identyfikacja, analiza i zarzadzanie ryzykami w bezpieczeństwie informacji. Źródła i rodzaje zagrożeń związanych z bezpieczeństwem informacji oraz ich klasyfikacja w oparciu o możliwe zdarzenia i straty dla organizacji/instytucji,
3) Praktyczne podejście do analizy ryzyka i zarządzania ryzykiem w bezpieczeństwie informacji,
4) Najlepsze praktyki zabezpieczeń – na co należy zwracać uwagę przetwarzając informacje chronione metodą tradycyjną oraz za pomocą urządzeń takich jak komputer stacjonarny, laptop, smartphone, tablet, zewnętrzne nośniki danych, a także stosując nowe technologie itp.,
5) Bezpieczeństwo informacji, a nowe technologie: sztuczna inteligencja, biometria.
6) Odpowiedzialność oraz wskazówki dla użytkowników systemów teleinformatycznych w ramach codziennej pracy przy przetwarzaniu danych oraz z uwzględnieniem wykonywania pracy w formie zdalnej.
7) Omówienie zmian przepisów prawa pracy dotyczących pracy zdalnej i badania trzeźwości pracowników na przykładach praktycznych,
8) Warsztaty praktyczne – case study w trakcie szkolenia.
Certyfikat ukończenia kursu
Zaświadczenie wydane na podstawie § 23 ust. 4 rozporządzenia Ministra Edukacji i Nauki z dnia 6 października 2023 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz. U. poz. 2175).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt usługi brutto2 000,00 PLN
- Koszt usługi netto2 000,00 PLN
- Koszt godziny brutto125,00 PLN
- Koszt godziny netto125,00 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
skrypt tematyczny
Informacje dodatkowe
Szkolenie może być realizowane zarówno raz jaki i kilka razy w tygodniu w trybie dziennym, umożliwiając intensywną naukę i skoncentrowane zajęcia lub popołudniowym, co pozwala uczestnikom z innymi obowiązkami dostęp do wartościowej edukacji. Dodatkowo, istnieje opcja organizacji zajęć w formie weekendowej, co sprawia, że szkolenie staje się bardziej elastyczne i dostosowane do różnych harmonogramów życia. W związku z powyższym przedstawiony harmonogram może ulec zmianie - jesteśmy gotowi dostosować się do potrzeb całej grupy zapisanych osób, tworząc harmonogram, który uwzględni zróżnicowane preferencje czasowe uczestników.
Warunki techniczne
Warunki techniczne
platforma zoom
Warunki techniczne szkolenia na platformie Zoom:
-
Sprzęt komputerowy:
- Wymagany komputer PC lub Mac z dostępem do internetu.
- Zalecana kamera internetowa oraz mikrofon dla udziału w sesjach wideo.
-
Przeglądarka internetowa:
- Zalecane przeglądarki: Google Chrome, Mozilla Firefox, Safari.
- Wymagane zaktualizowane wersje przeglądarek dla optymalnej wydajności.
-
Stabilne połączenie internetowe:
- Minimalna prędkość łącza: 2 Mbps dla udziału w sesjach wideo.
- Zalecane połączenie kablowe dla stabilności.
-
Platforma Zoom:
- Konieczne pobranie i zainstalowanie najnowszej wersji aplikacji Zoom przed szkoleniem.
- Aktywne konto Zoom (możliwość utworzenia bezpłatnego konta).
-
System operacyjny:
- Kompatybilność z systemem Windows lub macOS.
-
Oprogramowanie dodatkowe:
- Zalecane zainstalowanie najnowszych wersji programów, takich jak przeglądarka, Java, Flash itp.
-
Dźwięk i słuchawki:
- Zalecane użycie słuchawek z mikrofonem dla lepszej jakości dźwięku.
- Sprawdzenie działania dźwięku przed rozpoczęciem szkolenia.
-
Przygotowanie przed sesją:
- Testowanie sprzętu i połączenia przed planowanym szkoleniem.
- Zapewnienie cichego miejsca pracy dla minimalizacji zakłóceń.
-
Wsparcie techniczne:
- Zapewnienie kontaktu z pomocą techniczną w razie problemów podczas sesji.
-
Zaplanowane przerwy:
- Uwzględnienie krótkich przerw w grafiku dla odpoczynku uczestników.
Zapewnienie powyższych warunków technicznych umożliwi płynny przebieg szkolenia na platformie Zoom, zminimalizuje zakłócenia i zagwarantuje efektywną interakcję między prowadzącym a uczestnikami.