Świadomy i bezpieczny pracownik w mediach społecznościowych- bezpieczne korzystanie z narzędzi internetowych
Świadomy i bezpieczny pracownik w mediach społecznościowych- bezpieczne korzystanie z narzędzi internetowych
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Przedsiębiorcy i pracownicy przedsiębiorstw wykorzystujący lub zamierzający wykorzystywać narzędzia internetowe (szczególnie social media) w pracy i kreowaniu wizerunku firmy.
Szkolenie w głównym stopniu kierowane jest do pracowników oraz przedsiębiorcow którzy posiadają mniejszą świadomość możliwości i zagrożeń płynących z publikowanych informacji, nie mają też wiedzy o zachodzących relacjach między profilami prywatnymi,a firmowymi.
Wszystkie osoby zainteresowane poruszaną tematyką.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji28-11-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi33
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnego identyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz do podniesienia świadomości pracowników w firmie, tym samym skutecznie podnosząc jej bezpieczeństwo w obszarze całej infrastruktury teleinformatycznej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą z dziedziny cyberseurity: | Kryteria weryfikacji Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości. Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania; ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa -Wymagania; oraz ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Posługuje się wiedzą z dziedziny cybersecurity: | Kryteria weryfikacji Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closedsource.Charakteryzowania podstaw zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy. Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Wdraża odpowiednie procedury bezpieczeństwa.Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie. Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Stosuje nowo nabyte kompetencje społeczne: | Kryteria weryfikacji Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.Przekonuje współpracowników i interesariuszy do własnego zdania | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwem w IT.
- Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji. Algorytmy sztucznej inteligencji, chmura, rozwiązania mobilne.
- Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie.
- Źródła ataków cyfrowych.
- Zasada działania ransomware, sposoby ochrony - praktyczne przykłady w tym ćwiczenia.
- Szyfrowanie poczty oraz danych wrażliwych, tworzenie szyfrowanych magazynów danych, metody bezpiecznej wymiany danych.
- Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F.
- Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych.
- Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 28 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwe m w IT cz.1 - wykład | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 28 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 28 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwe m w IT cz.2 - wykład | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 28 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 28 Wprowadzenie i omówienie ogólnych pojęć związanych z bezpieczeństwe m w IT - ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 28 Przerwa obiadowa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 28 Źródła ataków cyfrowych - wykład | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 28 przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 28 Źródła ataków cyfrowych - ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 29-11-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 28 Tworzenie bezpiecznych haseł | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 28 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 28 Mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F - wykład | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 28 przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 28 Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F - ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 28 Przerwa obiadowa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - wykład, ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 30-11-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 17 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - wykład | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 18 z 28 przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 19 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - wykład cd | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 28 przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 28 Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji - ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 22 z 28 Przerwa obiadowa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 23 z 28 Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie - wykład, ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:45 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 24 z 28 Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych - wykład, ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 25 z 28 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 26 z 28 Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania - wykład i ćwiczenia | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 13:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 27 z 28 przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 13:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 28 z 28 Walidacja | Prowadzący - | Data realizacji zajęć 02-12-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 000,00 PLN
- Koszt przypadający na 1 uczestnika netto5 000,00 PLN
- Koszt osobogodziny brutto151,52 PLN
- Koszt osobogodziny netto151,52 PLN
Prowadzący
Prowadzący
EWELINA ZIĘCINA
Od 2016r nieprzerwane doświadczenie w prowadzeniu usług szkoleniowych oraz pracy z klientem.
Ukończone certyfikowane szkolenia Microsoft, doświadczenie w dziedzinie cybersecurity.
W ciągu ostatnich 2 lat przeprowadziła ponad 200 godzin usług szkoleniowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Wszelkie niezbędne materiały zapewnia Organizator.
Informacje dodatkowe
Usługa realizowana jest w godzinach dydaktycznych.
1 godzina dydaktyczna to 45min.
Podczas jej realizacji zapewniony jest dobrostan uczestników poprzez zaplanowane przerwy, natomiast czas przerw nie jest wliczany do czasu usługi.
Warunki techniczne
Warunki techniczne
Usługa będzie realizowana przy użyciu Microsoft Teams.
Minimalne wymagania sprzętowe dla uczestników:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy)
2GB pamięci RAM (zalecane 4GB lub więcej)
System operacyjny taki jak Windows 10, Mac OS (zalecana najnowsza wersja), Linux,
Chrome OS.
Niezbędne oprogramowanie - przeglądarka internetowa. Polecamy szczególnie przeglądarki Chrome, Opera, Firefox.