Cyberbezpieczna firma
Cyberbezpieczna firma
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Właściciele i pracownicy przedsiębiorstw pragnący wzmacniać bezpieczeństwo firmy poprzez podniesienie kompetencji personelu.
Wszystkie osoby zainteresowane tematyką.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji18-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi42
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Po ukończeniu usługi uczestnik przygotowany będzie do podejmowania działań zmierzających do zidentyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętność wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą z dziedziny cyberseurity: | Kryteria weryfikacji Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości. Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania; ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa -Wymagania; oraz ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Posługuje się wiedzą z dziedziny cybersecurity: | Kryteria weryfikacji Charakteryzowania podstawowych różnic pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closedsource.Charakteryzowania podstaw zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.II. Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy. III. Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Weryfikacja zdobytej wiedzy pWdraża odpowiednie procedury bezpieczeństwa.V. Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie. VI. Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje nowo nabyte kompetencje społeczne: | Kryteria weryfikacji Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.Przekonuje współpracowników i interesariuszy do własnego zdania | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł I - wprowadzenie do bezpieczeństwa systemów Informatycznych - dotyczy następujących punktów z efektów uczenia się: 1-9
- Wprowadzenie do zagadnień z zakresu IT Security
- Polityka haseł jako narzędzie wpływające na bezpieczeństwo
- Metodyka zarządzania hasłami od strony formalnej
- Narzędzia IT wspierające zarządzanie hasłami
- Wprowadzenie do zagadnienia - Inżynieria społeczna
- Wprowadzenie do zagadnienia - Open Source Intelligence tzw. "biały wywiad"
- Warsztaty praktyczne
Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa - dotyczy następujących punktów z efektów uczenia się: I - VI
- Bezpieczeństwo związane z funkcjonowaniem systemów poczty elektronicznej
- Prawo krajowe i międzynarodowe w odniesieniu do cyfryzacji komunikacji w przedsiębiorstwie
- Uwarunkowania korzystania z usług hostingu stron www w odniesieniu do prawa krajowego i międzynarodowego
- Case study: poczta e-mail jako wektor ataku
- Case study: strona www przedsiębiorstwa jako wektor ataku
- Cyfryzacja komunikacji w przedsiębiorstwie jako wektor ataku w odniesieniu do telefonów komórkowych oraz komunikatorów internetowych
- Warsztaty praktyczne
Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku - dotyczy następujących punktów z efektów uczenia się: 1, 2, III, IV, a, b
- Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa Informatycznego przedsiębiorstwa
- Case study: najczęściej popełniane błędy w odniesieniu do logiki funkcjonowania systemu kopii bezpieczeństwa
- Niewykonanie aktualizacji oprogramowania jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo IT w odniesieniu do oprogramowania Microsoft Office 2021
- Bezpieczeństwo IT w odniesieniu do oprogramowania Mozilla Thunderbird
- Bezpieczeństwo IT w odniesieniu do przeglądarek internetowych
- Warsztaty praktyczne
Moduł IV - ochrona informacji oraz środków pieniężnych - dotyczy następujących punktów z efektów uczenia się: 1-9, I-VI, a, b
- Urządzenia mobilne takie jak telefony, tablety, laptopy jako wektor ataku na przedsiębiorstwo
- Case study: sieci WiFi jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo danych w odniesieniu do zewnętrznych nośników danych takich jak pamięci pendrive oraz zewnętrzne dyski twarde
- Metody ochrony środków pieniężnych w odniesieniu do bankowości internetowej oraz kart płatniczych
Warsztaty praktyczne
Efekty uczenia się:
Wiedza:
- Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).
- Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości.
- Ma wiedzę na temat zaleceń ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego2.
- Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania; ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa -Wymagania; oraz ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji.
- Charakteryzuje podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych.
- Charakteryzuje przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie (np. przykład metodologii szacowania ryzyka, dokumenty dotyczące zarządzania zidentyfikowanym ryzykiem, czy przykład analizy zabezpieczeń systemów teleinformatycznych).
- Charakteryzuje różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania.
- Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closedsource.
- Charakteryzuje podstawy zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych.
Umiejętności:
I. Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.
II. Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy.
III. Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy.
IV. Wdraża odpowiednie procedury bezpieczeństwa.
V. Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie.
VI. Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa
Kompetencje społeczne:
a) Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.
b) Przekonuje współpracowników i interesariuszy do własnego zdania
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 37 Wprowadzenie, walidacja usługi: pre- test | Prowadzący - | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 37 Moduł I- wykład | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 37 Moduł I- wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 37 Przerwa obiadowa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 37 Moduł I- wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 37 Moduł I- wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 37 Moduł II- wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 37 Moduł II - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 37 Moduł II - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 37 Przerwa obiadowa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 37 Moduł II - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 18 z 37 Moduł II - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 19 z 37 Moduł III - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 37 Moduł III - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 23 z 37 Moduł III - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 24 z 37 Przerwa obiadowa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 37 Moduł III - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 26 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 27 z 37 Moduł III - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 26-10-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 28 z 37 Moduł IV - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 29 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 30 z 37 Moduł IV - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 31 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 32 z 37 Moduł IV - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 33 z 37 Przerwa obiadowa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 34 z 37 Moduł IV - wykład, ćwiczenia | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 35 z 37 Przerwa | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 36 z 37 Walidacja usługi- post test | Prowadzący - | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 37 z 37 Podsumowanie | Prowadzący Katarzyna Warkocz | Data realizacji zajęć 27-10-2024 | Godzina rozpoczęcia 16:45 | Godzina zakończenia 18:15 | Liczba godzin 01:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 400,00 PLN
- Koszt przypadający na 1 uczestnika netto5 400,00 PLN
- Koszt osobogodziny brutto128,57 PLN
- Koszt osobogodziny netto128,57 PLN
Prowadzący
Prowadzący
Katarzyna Warkocz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Organizator zapewnia wszelkie niezbędne materiały.
Prowadzone w ramach szkolenia zajęcia są realizowane metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Informacje dodatkowe
Usługa realizowana jest w godzinach dydaktycznych ( 1 godz.= 45 min.)
Podczas jej realizacji zapewniony jest dobrostan uczestników poprzez zaplanowane przerwy, natomiast czas przerw nie jest wliczany do czasu usługi.
Warunki techniczne
Warunki techniczne
Usługa będzie realizowana przy użyciu Microsoft Teams.
Minimalne wymagania sprzętowe dla uczestników:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy)
2GB pamięci RAM (zalecane 4GB lub więcej)
System operacyjny taki jak Windows 10, Mac OS (zalecana najnowsza wersja), Linux,
Chrome OS.
Niezbędne oprogramowanie - przeglądarka internetowa. Polecamy szczególnie przeglądarki Chrome, Opera, Firefox.