Cyberbezpieczeństwo dla przedsiębiorstw
Możliwość dofinansowania
BLU PROFESSIONAL SKILLS INSTITUTE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Brak ocen dla tego dostawcy
Cyberbezpieczeństwo dla przedsiębiorstw
Numer usługi 2024/08/21/171618/2272981
960,00 PLN
brutto
780,49 PLNnetto
120,00 PLNbrutto/h
97,56 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Menedżerowie IT
- Administratorzy systemów
- Specjaliści ds. bezpieczeństwa informacji
- Pracownicy działów HR i finansów
- Osoby odpowiedzialne za zgodność z regulacjami, takimi jak RODO
- Pozostali pracownicy mający dostęp do systemu
- Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji09-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Szkolenie „Cyberbezpieczeństwo w przedsiębiorstwach” przygotowuje uczestników do samodzielnego podejmowania działań w zakresie identyfikacji, analizy oraz zarządzania zagrożeniami cybernetycznymi, a także do reagowania na incydenty bezpieczeństwa w zgodzie z obowiązującymi procedurami i najlepszymi praktykami branżowymi. Po zakończeniu szkolenia uczestnik będzie w stanie wdrożyć skuteczne strategie ochrony danych oraz infrastruktury IT w swojej organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia rodzaje ataków cybernetycznych i wdraża metody ochrony przed nimi. | Kryteria weryfikacji Identyfikuje typowe ataki, takie jak phishing, ransomware i DDoS. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Analizuje skuteczność różnych metod ochrony przed atakami, w tym stosowanie silnych haseł i zarządzania dostępem. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje dobre praktyki w pracy online i wdraża procedury ochrony danych osobowych oraz poufnych informacji. | Kryteria weryfikacji Wyjaśnia zasady ochrony danych osobowych zgodne z RODO i innymi przepisami prawa. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Przeprowadza analizę procedur bezpiecznego korzystania z e-maili, w tym rozpoznawanie podejrzanych wiadomości i unikanie phishingu. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Monitoruje incydenty cybernetyczne i wdraża odpowiednie procedury reagowania. | Kryteria weryfikacji Opracowuje plan działania w przypadku wykrycia incydentu cybernetycznego. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wdraża procedury reagowania na incydenty, takie jak zgłaszanie i dokumentowanie naruszeń bezpieczeństwa. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Tak
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Tak
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Tak
Program
Program
MODUŁ I:
Wprowadzenie do cyberbezpieczeństwa
PRZERWA
MODUŁ II:
Rodzaje ataków cybernetycznych
PRZERWA
MODUŁ III:
Bezpieczne praktyki pracy online
PRZERWA
MODUŁ IV:
Bezpieczne korzystanie z e-maili
PRZERWA
MODUŁ V:
Ochrona danych osobowych i poufności informacji
PRZERWA
MODUŁ VI:
Reagowanie na incydenty cybernetyczne
MODUŁ VII:
Sesja Q&A
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 7
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Wprowadzenie do cyberbezpieczeństwa | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 7 Rodzaje ataków cybernetycznych | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 7 Bezpieczne praktyki pracy online | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 11:45 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 7 Bezpieczne korzystanie z e-maili | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:45 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 7 Ochrona danych osobowych i poufności informacji | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 7 Reagowanie na incydenty cybernetyczne | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 7 Sesja Q&A | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto780,49 PLN
- Koszt osobogodziny brutto120,00 PLN
- Koszt osobogodziny netto97,56 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Jacek Kapelski
Jacek Kapelski to doświadczony ekspert w dziedzinie cyberbezpieczeństwa, z pasją do technologii informatycznych, którą rozwijał przez wiele lat pracy w różnych sektorach IT. Jego kariera zawodowa rozpoczęła się w dużej korporacji, gdzie pełnił rolę administratora IT, zdobywając bezcenne doświadczenie w zarządzaniu rozbudowanymi infrastrukturami sieciowymi i serwerowymi. Dzięki swojej wiedzy i zaangażowaniu, Jacek szybko stał się nieocenionym członkiem zespołu odpowiedzialnego za bezpieczeństwo i stabilność systemów informatycznych firmy.
Jacek jest certyfikowanym specjalistą Windows Server, co potwierdza jego głęboką znajomość technologii Microsoft oraz umiejętność zarządzania serwerami na najwyższym poziomie. Jego podejście do cyberbezpieczeństwa cechuje się precyzją i dbałością o najmniejsze detale, co sprawia, że potrafi przewidzieć potencjalne zagrożenia i skutecznie im przeciwdziałać. Jacek wierzy, że kluczem do sukcesu w dzisiejszym cyfrowym świecie jest ciągłe doskonalenie umiejętności oraz poszerzanie wiedzy, co przekłada na swoje szkolenia, które prowadzi z pełnym zaangażowaniem i profesjonalizmem.
Prywatnie Jacek jest entuzjastą nowinek technologicznych i chętnie dzieli się swoją wiedzą z innymi, pomagając im lepiej zrozumieć skomplikowane zagadnienia związane z cyberbezpieczeństwem. Na jego szkoleniach uczestnicy mogą liczyć nie tylko na solidną dawkę wiedzy teoretycznej, ale także na praktyczne wskazówki i rozwiązania, które mogą od razu wdrożyć w swoich firmach.
Jacek jest certyfikowanym specjalistą Windows Server, co potwierdza jego głęboką znajomość technologii Microsoft oraz umiejętność zarządzania serwerami na najwyższym poziomie. Jego podejście do cyberbezpieczeństwa cechuje się precyzją i dbałością o najmniejsze detale, co sprawia, że potrafi przewidzieć potencjalne zagrożenia i skutecznie im przeciwdziałać. Jacek wierzy, że kluczem do sukcesu w dzisiejszym cyfrowym świecie jest ciągłe doskonalenie umiejętności oraz poszerzanie wiedzy, co przekłada na swoje szkolenia, które prowadzi z pełnym zaangażowaniem i profesjonalizmem.
Prywatnie Jacek jest entuzjastą nowinek technologicznych i chętnie dzieli się swoją wiedzą z innymi, pomagając im lepiej zrozumieć skomplikowane zagadnienia związane z cyberbezpieczeństwem. Na jego szkoleniach uczestnicy mogą liczyć nie tylko na solidną dawkę wiedzy teoretycznej, ale także na praktyczne wskazówki i rozwiązania, które mogą od razu wdrożyć w swoich firmach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują: skrypt szkoleniowy, prezentację multimedialną, indywidualne długopisy, kartki i inne jednorazowe pomoce dydaktyczne a także certyfikat ukończenia szkolenia
Warunki uczestnictwa
- Uczestnikiem szkolenia może być każda osoba, która spełnia wymagania wiekowe oraz posiada podstawową wiedzę na temat systemów Windows oraz klientów pocztowych.
- Uczestnik powinien posiadać własny komputer przenośny z systemem Windows, który umożliwi mu praktyczne wykonywanie ćwiczeń podczas szkolenia.
- Uczestnicy powinni zachować odpowiedni poziom kultury i szacunku wobec prowadzącego oraz innych uczestników szkolenia.
- Organizator zapewnia oprogramowanie i środowisko testowe do przeprowadzania praktycznych ćwiczeń.
Informacje dodatkowe
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
Adres
Adres
ul. Kijowska 44
85-703 Bydgoszcz
woj. kujawsko-pomorskie
Udogodnienia w miejscu realizacji usługi
- Wi-fi
Kontakt
Kontakt
Michał Majcherek
E-mail
szkolenia@bpsi.edu.pl
Telefon
(+48) 537 770 040