Skuteczne metody ochrony danych osobistych w przedsiębiorstwie
Skuteczne metody ochrony danych osobistych w przedsiębiorstwie
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Przedsiębiorcy, członkowie zarządów, Menadżerowie i dyrektorzy odpowiedzialni za rozwój, obsługę klineta i rozwój relacji z klientem z wykorzystaniem narzędzi cyfrowych, Wszyscy pracownicy chcący poszerzyć swoje umiejętności, Właściciele firm, kadra menagerska, Osoby odpowiedzialne za innowacje i rozwój w przedsiębiorstwach, które prowadzą do wprowadzenia informacji na temat najnowszych trendów Szkolenie jest dostępne dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji22-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do zdobycia wiedzy oraz umiejętności praktycznych w zakresie ochrony przed atakami cyberprzestępców, wirusami i złośliwym oprogramowaniem. Szkolenie obejmuje najlepsze praktyki zarządzania bezpieczeństwem danych, technikiEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się W ZAKRESIE WIEDZY:Umie zweryfikować wirusy, szpiegowanie, rodzaje, rozumie różne rodzaje oraz sposoby hackowania systemu operacyjnego. | Kryteria weryfikacji Opisują zasady bezpiecznegokorzystania z Internetu, poczty e-mail, mediów społecznościowych oraz usług chmurowych, Monitorują aktywność online, Stosują tryby bezpieczne oraz incognito podczas przeglądania Internetu. | Metoda walidacji Prezentacja |
Efekty uczenia się W ZAKRESIE UMIEJĘTNOŚCIUmie monitorować zachowania w sieci, korzysta z trybu bezpiecznego oraz incognito, przeciwdziała zagrożeniom cybernetycznym | Kryteria weryfikacji Posługują się przeglądarką w trybieprywatnym, co umożliwia "zacieranie śladów" pozostawionych w Internecie, Rozpoznają ryzyko związane z wykradaniem danych i podejmują odpowiednie środki zapobiegawcze. | Metoda walidacji Prezentacja |
Efekty uczenia się W ZAKRESIE KOMPETENCJISPOŁECZNYCH : Umie szyfrować dane, potrafi chronić się przed wirusami. | Kryteria weryfikacji Identyfikują fałszywe adresy e-mail,aplikacje, linki i wiadomości na Facebooku, dróżniają różne metody wyłudzania danych, Definiują kluczowe pojęcia związane z cyberbezpieczeństwem, takie jak VPN, trojan, malware i inne. | Metoda walidacji Prezentacja |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. - Ochrona Tożsamości Cyfrowej- Definicja tożsamości cyfrowej i jej znaczenie - Bezpieczeństwo Systemów Operacyjnych - Wirusy, Szpiegowanie, Techniki Hackowania - Bezpieczne Przeglądanie Internetu - Programy Antywirusowe i Zabezpieczenia - Zrozumienie i Zarządzanie Danymi - Narzędzia i Techniki Ataków Hakerskich
2. - Wprowadzenie do Zarządzania Danymi - Szyfrowanie danych - Kopie bezpieczeństwa - Ochrona danych osobowych klientów - Po ataku - studium przypadków - Zarządzanie Incydentami Bezpieczeństwa Szkolenie kierowane jest : dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będziemiał okazję pogłębić swoją wiedzę.
Warunki organizacyjne: każdy uczestnik pracuje indywidualnie przy samodzielnym stanowisku komputerowym. W harmonogramie uwzględniono godziny zegarowe, natomiast kurs opiera się na 45-minutowych godzinach lekcyjnych- stąd rozbieżnośćpomiędzy liczbą godzin w harmonogramie a ogólną liczbą godzin kursu. 1 godzina= 45 minut (godzina szkoleniowa) Podczas ostatnich 5 minut szkolenia, ankiety walidacyjne zostaną wysłane do uczestyników szkolenia. Przerwy nie są wliczane w czas szkolenia.
Szkolenie będzie realizowane w formie zdalnej za pomocą platformy ClickMeeting.
Całość nagrania zostanie zarchiwizowana i umieszczona na dysku zewnętrznym w celu kontroli i audytu. 1. Prezentacja powerpoint celem utrwalenia informacji przekazanych w trakcie szkolenia drogą mailową. 2. E-materiały w formacie PDF. Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne. Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgodyTrenera i Uczestników
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Ochrona Tożsamości Cyfrowej- Definicj a tożsamości cyfrowej i jej znaczenie - Bezpieczeństwo Systemów Operacyjnych - Wirusy, Szpiegowanie, Techniki Hackowania - Bezpieczne Przeglądanie Internetu.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 przerwa | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Ochrona Tożsamości CyfrowejDefinicja tożsamości cyfrowej i jej znaczenie - Bezpieczeństwo Systemów Operacyjnych - Wirusy, Szpiegowanie, Techniki Hackowania - Bezpieczne Przeglądanie Internetu.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 przerwa | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 15 5 Ochrona Tożsamości CyfrowejDefinicja tożsamości cyfrowej i jej znaczenie - Bezpieczeństwo Systemów Operacyjnych - Wirusy, Szpiegowanie, Techniki Hackowania - Bezpieczne Przeglądanie Internetu.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 przerwa | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Ochrona Tożsamości CyfrowejDefinicja tożsamości cyfrowej i jej znaczenie - Bezpieczeństwo Systemów Operacyjnych - Wirusy, Szpiegowanie, Techniki Hackowania - Bezpieczne Przeglądanie Internetu.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 23-10-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Wprowadzenie do Zarządzania Danymi - Szyfrowanie danych - Kopie bezpieczeństwa - Ochrona danych osobowych klientów - Po ataku - studium przypadków.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 przerwa | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Wprowadzenie do Zarządzania Danymi - Szyfrowanie danych - Kopie bezpieczeństwa - Ochrona danych osobowych klientów - Po ataku - studium przypadków.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 przerwa | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 15 Wprowadzenie do Zarządzania Danymi - Szyfrowanie danych - Kopie bezpieczeństwa - Ochrona danych osobowych klientów - Po ataku - studium przypadków.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 przerwa | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Wprowadzenie do Zarządzania Danymi - Szyfrowanie danych - Kopie bezpieczeństwa - Ochrona danych osobowych klientów - Po ataku - studium przypadków.... | Prowadzący Rafała Tomaszewski | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:40 | Liczba godzin 01:25 |
Przedmiot / temat zajęć 15 z 15 walidacja | Prowadzący - | Data realizacji zajęć 24-10-2024 | Godzina rozpoczęcia 15:40 | Godzina zakończenia 15:45 | Liczba godzin 00:05 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 730,00 PLN
- Koszt przypadający na 1 uczestnika netto2 730,00 PLN
- Koszt osobogodziny brutto170,63 PLN
- Koszt osobogodziny netto170,63 PLN
Prowadzący
Prowadzący
Rafała Tomaszewski
bogate doświadczenie zawodowe stanowią solidną podstawę dla oferowanych przez niego usług.
Posiadając wykształcenie wyższe ekonomiczne, ze specjalnością w rachunkowości, Rafał Tomaszewski rozpoczął swoją karierę zawodową w 2010 roku. Od tego czasu aktywnie
wykorzystuje swoją wiedzę i umiejętności w obszarze zarządzania finansami oraz prowadzenia rachunkowości w firmach.Aktualnie, jest certyfikowanym Audytorem Wiodącym Systemu
Zarządzania Bezpieczeństwem Informacji zgodnie z normą ISO 27001, co świadczy o jego zaawansowanych umiejętnościach w zakresie zarządzania ryzykiem i ochrony informacji w firmach.
Ponadto, jest absolwentem studiów podyplomowych z zakresu Zarządzania Cyberbezpieczeństwem, co dodatkowo podkreśla jego specjalizację w obszarze bezpieczeństwa IT.
Rafał Tomaszewski wyróżnia się profesjonalizmem, zaangażowaniem oraz umiejętnością dostosowywania się do zmieniających się warunków rynkowych i technologicznych. Jego głównym
celem jest pomaganie przedsiębiorcom w osiągnięciu sukcesu poprzez efektywne zarządzanie finansami, procesami oraz bezpieczeństwem informacji.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają nagranie ze szkolenia oraz materiały przygotowane przez Trenera wysłane na adres e-mail.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie się i założenie konta w Bazie Usług Rozwojowych, zapisanie się na szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, do którego składają Panstwo dokumenty o dofinansowanie.
Przed podpisaniem umowy o dofinansowanie szkolenia z Operatorem, skontaktuj się z nami w celu potwierdzenia terminu szkolenia i dostępności wolnych miejsc. Informujemy, że w trakcie szkolenia możliwa jest wizytacja z udziałem PARP, Operatora lub innej jednostki wyznaczonej w celu sprawdzenia poprawności realizacji usługi. Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Informacje dodatkowe
Uwaga: Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%. Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701). Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników. Uczestnicy otrzymają zaświadczenie, potwierdzające że ukończyli szkolenie. Forma świadczenia usługi : Zdalna w czasie rzeczywistym - prowadzona na żywo.
Warunki techniczne
Warunki techniczne
Wymagania, które muszą zostać spełnione, aby uczestniczyć w szkoleniu na ClickMeeting.: Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej); System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS. Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z najaktualniejszych oficjalnych wersji Google Chrome, Mozilla Firefox, Safari, Edge lub Opera. ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych. Bardziej zaawansowana lub profesjonalna kamera może wymagać instalacji dodatkowego oprogramowania lub sprzętu. Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację. Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi. Metody pracy podczas szkolenia on-line: - wygodna forma szkolenia - wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki - szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników - bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz - pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.