Cyberprzestępczość a zielone i cyfrowe kompetencje: Bezpieczeństwo danych w ekologicznej transformacji.
Cyberprzestępczość a zielone i cyfrowe kompetencje: Bezpieczeństwo danych w ekologicznej transformacji.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do pracowników działów IT, specjalistów ds. bezpieczeństwa informacji, menedżerów ds. zarządzania ryzykiem oraz osób odpowiedzialnych za polityki środowiskowe w organizacjach. Dodatkowo, program jest odpowiedni dla liderów zespołów projektowych oraz decydentów w zakresie IT i zrównoważonego rozwoju, którzy chcą połączyć aspekty cyberbezpieczeństwa z praktykami zielonego rozwoju. Szkolenie jest również odpowiednie dla osób zainteresowanych rozwojem kariery w dziedzinie bezpieczeństwa IT oraz zrównoważonego zarządzania technologiami.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji02-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestników w umiejętności niezbędne do skutecznego rozpoznawania, zarządzania i przeciwdziałania cyberprzestępczości, przy jednoczesnym wprowadzeniu zasad zielonego rozwoju w kontekście technologii IT. Uczestnicy zdobędą wiedzę na temat aktualnych zagrożeń cybernetycznych oraz nauczą się integrować praktyki z zakresu zrównoważonego rozwoju z politykami bezpieczeństwa IT, co pozwoli im efektywnie zarządzać zarówno ochroną środowiska cyfrowego, jak i wpływem działEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik opisuje podstawy cyberprzestępczości i zagrożeń w sieci | Kryteria weryfikacji Uczestnik potrafi zidentyfikować różne rodzaje cyberzagrożeń | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik wdraża praktyki z zakresu zielonych kompetencji w IT | Kryteria weryfikacji Uczestnik przedstawia przykłady zrównoważonych praktyk IT | Metoda walidacji Debata swobodna |
Efekty uczenia się Uczestnik definiuje wpływ działań IT na środowisko | Kryteria weryfikacji Uczestnik ocenia wpływ różnych technologii na środowisko | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik integruje polityki bezpieczeństwa IT z zasadami zielonego rozwoju | Kryteria weryfikacji Uczestnik tworzy plan integracji zasad zielonych i polityk bezpieczeństwa IT | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik rozpoznaje i zarządza e-odpadami | Kryteria weryfikacji Uczestnik opracowuje procedury zarządzania e-odpadami | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik stosuje zasady zielonego rozwoju w zarządzaniu IT | Kryteria weryfikacji Uczestnik demonstruje wdrażanie efektywnych praktyk w symulacjach | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęŁętowski Consulting Szkolenia, Doradztwo, Rozwój Mateusz Łętowski
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa/Kategoria Podmiotu certyfikującegoFundacja My Personality Skills
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
Moduł 1: Podstawy cyberprzestępczości. Kompetencje cyfrowe.
- Definicja cyberprzestępczości:
- Rodzaje cyberprzestępstw, techniki i narzędzia używane przez przestępców z naciskiem na cyfrowe kompetencje, takie jak analiza zagrożeń i podstawy cyfrowej kryminalistyki.
- Kompetencje cyfrowe: Rozpoznawanie zagrożeń cyfrowych i zarządzanie bezpieczeństwem informacji.
- Przykłady ataków:
- Phishing, ransomware, malware, DDoS i inne, z uwzględnieniem metod przeciwdziałania i rozwiązań technologicznych.
- Kompetencje cyfrowe: Techniki analizy i monitorowania aktywności sieciowej, wykorzystanie narzędzi do ochrony przed zagrożeniami.
- Bezpieczeństwo danych:
- Jak zabezpieczyć wrażliwe informacje oraz stosowanie technologii szyfrowania i bezpiecznych protokołów komunikacji.
- Kompetencje cyfrowe: Implementacja i zarządzanie politykami bezpieczeństwa IT.
Moduł 2: Zielone kompetencje – wprowadzenie
- Definicja zielonych kompetencji:
- Umiejętności związane z ochroną środowiska i zrównoważonym rozwojem oraz ich integracja z kompetencjami cyfrowymi.
- Znaczenie zielonych kompetencji w cyberbezpieczeństwie:
- Jak praktyki z zakresu ochrony środowiska wpływają na bezpieczeństwo IT oraz efektywność energetyczną systemów cyfrowych.
- Kompetencje cyfrowe: Znajomość narzędzi do monitorowania zużycia energii przez urządzenia IT i infrastruktury cyfrowej.
Moduł 3: Zrównoważony rozwój i cyberprzestępczość
- Zmniejszanie śladu węglowego IT:
- Techniki i strategie na rzecz redukcji emisji CO2 związanej z technologią, np. wybór energooszczędnych centrów danych.
- Kompetencje cyfrowe: Monitorowanie i zarządzanie efektywnością energetyczną urządzeń IT, optymalizacja infrastruktury IT.
- Zarządzanie e-odpadami:
- Bezpieczna utylizacja sprzętu komputerowego i elektroniki, zgodnie z regulacjami UE oraz lokalnymi wytycznymi.
- Kompetencje cyfrowe: Narzędzia do audytu sprzętu i zarządzania cyklem życia urządzeń cyfrowych.
- Efektywność energetyczna:
- Jak wybór odpowiednich rozwiązań technologicznych wpływa na środowisko, w tym serwery, systemy chłodzenia i oprogramowanie.
- Kompetencje cyfrowe: Implementacja i zarządzanie technologiami zwiększającymi efektywność energetyczną systemów IT.
Moduł 4: Zarządzanie cyberbezpieczeństwem z perspektywy zielonych i cyfrowych kompetencji
- Zrównoważone praktyki w zarządzaniu IT:
- Integracja zasad ochrony środowiska z politykami bezpieczeństwa IT oraz stosowanie certyfikatów ekologicznych dla infrastruktury cyfrowej.
- Przykłady dobrych praktyk:
- Oprogramowanie, sprzęt i strategie, które wspierają ochronę środowiska oraz redukcję zużycia zasobów.
- Kompetencje cyfrowe: Wdrażanie oprogramowania do zarządzania energią oraz systemów zdalnego monitorowania infrastruktury IT.
Moduł 5: Analiza Przypadków
- Case study:
- Przykłady firm i organizacji, które skutecznie łączą bezpieczeństwo IT z zielonymi praktykami, w tym wdrażanie systemów chmurowych i blockchain.
- Kompetencje cyfrowe: Analiza przypadków wdrażania zaawansowanych technologii cyfrowych (chmura, AI) wspierających zrównoważony rozwój.
- Dyskusja:
- Co można poprawić, aby osiągnąć lepsze wyniki w zakresie ochrony środowiska i bezpieczeństwa? Wymiana doświadczeń i najlepszych praktyk.
- Kompetencje cyfrowe: Omówienie technologii wirtualizacji i ich wpływu na zarządzanie zasobami IT.
Moduł 6: Ćwiczenia Praktyczne
- Symulacje ataków:
- Bezpieczne środowisko do testowania i analizowania scenariuszy cyberataków, z wykorzystaniem narzędzi monitorujących wpływ tych działań na środowisko.
- Kompetencje cyfrowe: Ćwiczenia z zakresu cyfrowej kryminalistyki i analizy sieciowej w kontekście zrównoważonego rozwoju.
- Wdrażanie zielonych praktyk:
- Warsztaty dotyczące implementacji efektywnych energetycznie rozwiązań i zarządzania e-odpadami.
- Kompetencje cyfrowe: Praktyczne zastosowanie narzędzi do zarządzania cyklem życia urządzeń i monitorowania zużycia energii.
Moduł 7: Podsumowanie i egzamin
- Podsumowanie szkolenia:
- Omówienie zdobytej wiedzy oraz prezentacja najlepszych praktyk z zakresu zielonych kompetencji i cyfrowego bezpieczeństwa.
- Egzamin
Podczas szkolenia przeprowadzone zostaną pre-testy oraz post-testy wiedzy, egzamin końcowy, certyfikacja przez jednostkę uprawnioną do certyfikacji.
Szkolenie prowadzone w godzinach zegarowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Moduł 1: Podstawy cyberprzestępczości. Kompetencje cyfrowe. Zajęcia teoretyczno-praktyczne | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 10 Moduł 2: Zielone Kompetencje – wprowadzenie. Zajęcia teoretyczno-praktyczne | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 10 Przerwa | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 10 Moduł 3: Zrównoważony rozwój i cyberprzestępczość. Zajęcia teoretyczno-praktyczne | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 10 Przerwa | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 10 Moduł 4: Zarządzanie cyberbezpieczeństwem z perspektywy zielonych kompetencji. Zajęcia teoretyczno-praktyczne | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 10 Moduł 5: Analiza przypadków. Zajęcia teoretyczno-praktyczne | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 10 Przerwa | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 10 Moduł 6. Ćwiczenia praktyczne. | Prowadzący Dmitrij Wiktorowicz Marynych | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 12:30 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 10 z 10 Moduł 7. Podsumowanie i egzamin | Prowadzący - | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 500,00 PLN
- Koszt przypadający na 1 uczestnika netto1 500,00 PLN
- Koszt osobogodziny brutto125,00 PLN
- Koszt osobogodziny netto125,00 PLN
- W tym koszt walidacji brutto100,00 PLN
- W tym koszt walidacji netto100,00 PLN
- W tym koszt certyfikowania brutto250,00 PLN
- W tym koszt certyfikowania netto250,00 PLN
Prowadzący
Prowadzący
Dmitrij Wiktorowicz Marynych
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Opracowania własne trenera, skrypty szkoleniowe, prezentacja.
Informacje dodatkowe
Dla uczestników z dofinansowaniem min. 70% kwoty szkolenia - stawka „zw” – „§ 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień”
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi