Cyberbezpieczeństwo w procesie transformacji cyfrowej przedsiębiorstw z uwzględnieniem zagrożenia militarnego oraz zgodności z prawem krajowym i międzynarodowym - szkolenie
Cyberbezpieczeństwo w procesie transformacji cyfrowej przedsiębiorstw z uwzględnieniem zagrożenia militarnego oraz zgodności z prawem krajowym i międzynarodowym - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie dla pracowników dowolnej branży, którzy w ramach świadczenia pracy mają styczność z dokumentacją klientów zewnętrznych w formie elektronicznej oraz, którzy mają styczność z infrastrukturą IT przedsiębiorcy, a w szczególności w swojej pracy codziennej korzystają z narzędzi teleinformatycznych takich jak komputery osobiste, telefony komórkowe czy laptopy i tablety. Osoby te na bazie tych urządzeń mają dostęp do danych firmowych co wpływa na bezpieczeństwo ich przetwarzania w toku transformacji cyfrowej firm wymuszonej przez realia XXI wieku.
Wymagalny minimalny staż pracy na danym stanowisku wynoszący co najmniej 1 miesiąc.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji09-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie "Cyberbezpieczeństwo w procesie transformacji cyfrowej przedsiębiorstw z uwzględnieniem zagrożenia militarnego oraz zgodności z prawem krajowym i międzynarodowym - szkolenie" przygotowuje pracownika do bezpiecznego i świadomego przetwarzania danych w toku procesu cyfryzacji przedsiębiorstwa w oparciu o przepisy prawa krajowego i międzynarodowego poprzez poznanie metod ataków, mechanizmów obrony i działań zapobiegawczych przed cyber-atakami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik definiuje podstawowe zagadnienia z zakresu bezpieczeństwa systemów informatycznych | Kryteria weryfikacji Wyjaśnia pojęcia takie jak IT Security, inżynieria społeczna, oraz Open Source Intelligence | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik stosuje i przestrzega polityki haseł jako narzędzia wpływającego na bezpieczeństwo | Kryteria weryfikacji Potrafi zaplanować politykę haseł w firmie, opierając się na najlepszych praktykach i standardach bezpieczeństwa | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik zarządza hasłami od strony formalnej i praktycznej | Kryteria weryfikacji Stosuje metody zarządzania hasłami, w tym korzystanie z narzędzi IT wspierających zarządzanie hasłami, takich jak menedżery haseł | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik ocenia zagrożenia związane z funkcjonowaniem systemów poczty elektronicznej | Kryteria weryfikacji Identyfikuje zagrożenia związane z pocztą e-mail oraz zna odpowiednie środki zapobiegawcze i zabezpieczenia | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje wpływ cyfryzacji komunikacji na bezpieczeństwo przedsiębiorstwa | Kryteria weryfikacji Ocenia ryzyko związane z cyfryzacją komunikacji, w tym używanie telefonów komórkowych i komunikatorów internetowych, oraz proponuje strategie minimalizacji tego ryzyka | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje podstawowe mechanizmy bezpieczeństwa w kontekście oprogramowania | Kryteria weryfikacji Wyjaśnia najlepsze praktyki dotyczące kopii zapasowych, aktualizacji oprogramowania oraz korzystania z różnych aplikacji | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik identyfikuje zagrożenia związane z urządzeniami mobilnymi i nośnikami zewnętrznymi | Kryteria weryfikacji Rozpoznaje i określa potencjalne wektory ataków poprzez urządzenia mobilne i zewnętrzne nośniki danych, opisuje odpowiednie środki zaradcze | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje metody ochrony środków pieniężnych w kontekście bankowości internetowej | Kryteria weryfikacji Opisuje i wie jak zastosować metody ochrony środków pieniężnych, takie jak bezpieczne korzystanie z bankowości internetowej i kart płatniczych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik identyfikuje wpływ zagrożeń militarnych na cyberbezpieczeństwo przedsiębiorstwa | Kryteria weryfikacji Omawia podstawowe pojęcia i modele związane z zagrożeniami militarnymi w cyberprzestrzeni oraz przywołać odpowiednie akty prawne regulujące te kwestie | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik rozróżnia i klasyfikuje programy złośliwe | Kryteria weryfikacji Potrafi rozpoznać różne rodzaje programów złośliwych, takie jak wirusy, trojany, ransomware, oraz potrafi zastosować odpowiednie techniki ich neutralizacji i zapobiegania | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł I - wprowadzenie do bezpieczeństwa systemów Informatycznych
- Wprowadzenie do zagadnień z zakresu IT Security
- Polityka haseł jako narzędzie wpływające na bezpieczeństwo
- Metodyka zarządzania hasłami od strony formalnej
- Narzędzia IT wspierające zarządzanie hasłami
- Wprowadzenie do zagadnienia - Inżynieria społeczna
- Wprowadzenie do zagadnienia - Open Source Intelligence tzw. "biały wywiad"
- Warsztaty praktyczne
Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa
- Bezpieczeństwo związane z funkcjonowaniem systemów poczty elektronicznej
- Prawo krajowe i międzynarodowe w odniesieniu do cyfryzacji komunikacji w przedsiębiorstwie
- Uwarunkowania korzystania z usług hostingu stron www w odniesieniu do prawa krajowego i międzynarodowego
- Case study: poczta e-mail jako wektor ataku
- Case study: strona www przedsiębiorstwa jako wektor ataku
- Cyfryzacja komunikacji w przedsiębiorstwie jako wektor ataku w odniesieńiu do telefonów komórkowych oraz komunikatorów internetowych
- Warsztaty praktyczne
Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku
- Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa Informatycznego przedsiębiorstwa
- Case study: najczęściej popełniane błędy w odniesieniu do logiki funkcjonowania systemu kopii bezpieczeństwa
- Niewykonanie aktuliazacji oprogramowania jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo IT w odniesieniu do oprogramowania Microsoft Office 2021
- Bezpieczeńśtwo IT w odniesieniu do oprogramowania Mozilla Thunderbird
- Bezpieczeństwo IT w odniesieniu do przeglądarek internetowych
- Warsztaty praktyczne
Moduł IV - ochrona informacji oraz środków pieniężnych
- Urządzenia mobilne takie jak telefony, tablety, laptopy jako wektor ataku na przedsiębiorstwo
- Case study: sieci WiFi jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo danych w odniesieniu do zewnętrnzych nośników danych takich jak pamięci pendrive oraz zewnętrzne dyski twarde
- Metody ochrony środków pieniężnych w odniesieniu do bankowości internetowej oraz kart płatniczych
- Warsztaty praktyczne
Moduł V - Zagrożenie militarne a cyberbezpieczeństwo przedsiębiorstwa.
- podstawowe pojęcia i modele
- przegląd aktów prawnych regulujących funkcjonowanie cyberprzestrzeni
- klasyfikacja programów złośliwych
________________________________________________________________________________________________________
- Szkolenie ma charakter praktyczny i aktywizujący w celu wypracowania najkorzystniejszego podejścia praz rozwiązań dla organizacji.
- Warunki niezbędne do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu: Aby osiągnąć główny cel usługi, uczestnicy muszą wziąć udział w całym szkoleniu (100% frekwencji), aktywnie uczestniczyć w szkoleniu.
- Szkolenie dla pracowników dowolnej branży, którzy w ramach świadczenia pracy mają styczność z dokumentacją klientów zewnętrznych w formie elektronicznej oraz, którzy mają styczność z infrastrukturą IT przedsiębiorcy, a w szczególności w swojej pracy codziennej korzystają z narzędzi teleinformatycznych takich jak komputery osobiste, telefony komórkowe czy laptopy i tablety. Osoby te na bazie tych urządzeń mają dostęp do danych firmowych co wpływa na bezpieczeństwo ich przetwarzania w toku transformacji cyfrowej firm wymuszonej przez realia XXI wieku. Wymagalny minimalny staż pracy na danym stanowisku wynoszący co najmniej 1 miesiąc.
- Trener na bieżąco - w trakcie trwania usługi weryfikuje postępy i ocenia efekty uczenia. Po zakończonej usłudze zostaje przeprowadzona walidacja, oparta o założone kryteria weryfikacji efektów uczenia się, realizowana jest z zachowaniem rozdzielności funkcji.
- W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
- Usługa realizowana jest w godzinach zegarowych (1 godzina zegarowa = 60 minut).
- Przerwy wliczone są w czas trwania szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Moduł I - wprowadzenie do bezpieczeństwa systemów Informatycznych | Prowadzący Kamil Kamola | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 9 Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa | Prowadzący Kamil Kamola | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 9 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 9 Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa c.d | Prowadzący Kamil Kamola | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 5 z 9 Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku | Prowadzący Kamil Kamola | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 9 Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku c.d | Prowadzący Kamil Kamola | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 9 Moduł IV - ochrona informacji oraz środków pieniężnych | Prowadzący Kamil Kamola | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 8 z 9 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 9 Moduł V - Zagrożenie militarne a cyberbezpieczeństwo przedsiębiorstwa | Prowadzący Kamil Kamola | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 16:00 | Liczba godzin 02:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 424,00 PLN
- Koszt przypadający na 1 uczestnika netto3 424,00 PLN
- Koszt osobogodziny brutto214,00 PLN
- Koszt osobogodziny netto214,00 PLN
Prowadzący
Prowadzący
Kamil Kamola
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
Warunki uczestnictwa
Szkolenie dla pracowników dowolnej branży, którzy w ramach świadczenia pracy mają styczność z dokumentacją klientów zewnętrznych w formie elektronicznej oraz, którzy mają styczność z infrastrukturą IT przedsiębiorcy, a w szczególności w swojej pracy codziennej korzystają z narzędzi teleinformatycznych takich jak komputery osobiste, telefony komórkowe czy laptopy i tablety. Osoby te na bazie tych urządzeń mają dostęp do danych firmowych co wpływa na bezpieczeństwo ich przetwarzania w toku transformacji cyfrowej firm wymuszonej przez realia XXI wieku.
Wymagalny minimalny staż pracy na danym stanowisku wynoszący co najmniej 1 miesiąc.
Koszt szkolenia nie zawiera kosztów dojazdu, zakwaterowania oraz wyżywienia, a także kosztów środków trwałych.
Informacje dodatkowe
Usługa zwolniona z VAT na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)