Cyberbezpieczeństwo w procesie transformacji cyfrowej przedsiębiorstw z uwzględnieniem zagrożenia militarnego oraz zgodności z prawem krajowym i międzynarodowym - szkolenie
Cyberbezpieczeństwo w procesie transformacji cyfrowej przedsiębiorstw z uwzględnieniem zagrożenia militarnego oraz zgodności z prawem krajowym i międzynarodowym - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Szkolenie dedykowane jest pracownikom, którzy w ramach wykonywania swoich obowiązków służbowych mają styczność z infrastrukturą IT przedsiębiorcy, a w szczególności w swojej pracy codziennej korzystają z narzędzi teleinformatycznych takich jak komputery osobiste, telefony komórkowe czy laptopy i tablety. Osoby te na bazie tych urządzeń mają dostęp do danych firmowych co wpływa na bezpieczeństwo ich przetwarzania w toku transformacji cyfrowej firm wymuszonej przez realia XXI wieku. Wymagalny minimalny staż pracy na danym stanowisku wynoszący co najmniej 1 miesiąc.
- Minimalna liczba uczestników14
- Maksymalna liczba uczestników18
- Data zakończenia rekrutacji15-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi15
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie "Cyberbezpieczeństwo w procesie transformacji cyfrowej przedsiębiorstw z uwzględnieniem zagrożeniamilitarnego oraz zgodności z prawem krajowym i międzynarodowym" przygotowuje pracownika do bezpiecznego i
świadomego przetwarzania danych w toku procesu cyfryzacji przedsiębiorstwa w oparciu o przepisy prawa krajowego i
międzynarodowego poprzez poznanie metod ataków, mechanizmów obrony i działań zapobiegawczych przed cyberatakami.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik definiuje podstawowezagadnienia z zakresu bezpieczeństwa systemów informatycznych | Kryteria weryfikacji Wyjaśnia pojęcia takie jak IT Security,inżynieria społeczna, oraz Open Source Intelligence | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik stosuje i przestrzega politykihaseł jako narzędzia wpływającego na bezpieczeństwo | Kryteria weryfikacji Potrafi zaplanować politykę haseł wfirmie, opierając się na najlepszych praktykach i standardach bezpieczeństwa | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik zarządza hasłami od stronyformalnej i praktycznej | Kryteria weryfikacji Stosuje metody zarządzania hasłami, wtym korzystanie z narzędzi IT wspierających zarządzanie hasłami, takich jak menedżery haseł | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik ocenia zagrożenia związane zfunkcjonowaniem systemów poczty elektronicznej | Kryteria weryfikacji Identyfikuje zagrożenia związane zpocztą e-mail oraz zna odpowiednie środki zapobiegawcze i zabezpieczenia | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje wpływ cyfryzacjikomunikacji na bezpieczeństwo przedsiębiorstwa | Kryteria weryfikacji Ocenia ryzyko związane z cyfryzacjąkomunikacji, w tym używanie telefonów komórkowych i komunikatorów internetowych, oraz proponuje strategie minimalizacji tego ryzyka | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje podstawowemechanizmy bezpieczeństwa w kontekście oprogramowania | Kryteria weryfikacji Wyjaśnia najlepsze praktyki dotyczącekopii zapasowych, aktualizacji oprogramowania oraz korzystania z różnych aplikacji | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik identyfikuje zagrożeniazwiązane z urządzeniami mobilnymi i nośnikami zewnętrznymi | Kryteria weryfikacji Rozpoznaje i określa potencjalnewektory ataków poprzez urządzenia mobilne i zewnętrzne nośniki danych, opisuje odpowiednie środki zaradcze | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje metody ochronyśrodków pieniężnych w kontekście bankowości internetowej | Kryteria weryfikacji Opisuje i wie jak zastosować metodyochrony środków pieniężnych, takie jak bezpieczne korzystanie z bankowości internetowej i kart płatniczych | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik identyfikuje wpływ zagrożeńmilitarnych na cyberbezpieczeństwo przedsiębiorstwa | Kryteria weryfikacji Omawia podstawowe pojęcia i modelezwiązane z zagrożeniami militarnymi w cyberprzestrzeni oraz przywołać odpowiednie akty prawne regulujące te kwestie | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik rozróżnia i klasyfikujeprogramy złośliwe | Kryteria weryfikacji Potrafi rozpoznać różne rodzajeprogramów złośliwych, takie jak wirusy, trojany, ransomware, oraz potrafi zastosować odpowiednie techniki ich neutralizacji i zapobiegania | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
kryteria weryfikacji.
przeprowadzone z uwzględnieniem środków zapewniających niezależność tych etapów.
Program
Program
Moduł I - wprowadzenie do bezpieczeństwa systemów Informatycznych
- Wprowadzenie do zagadnień z zakresu IT Security
- Polityka haseł jako narzędzie wpływające na bezpieczeństwo
- Metodyka zarządzania hasłami od strony formalnej
- Narzędzia IT wspierające zarządzanie hasłami
- Wprowadzenie do zagadnienia - Inżynieria społeczna
- Wprowadzenie do zagadnienia - Open Source Intelligence tzw. "biały wywiad"
- Warsztaty praktyczne
Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa
- Bezpieczeństwo związane z funkcjonowaniem systemów poczty elektronicznej
- Prawo krajowe i międzynarodowe w odniesieniu do cyfryzacji komunikacji w przedsiębiorstwie
- Uwarunkowania korzystania z usług hostingu stron www w odniesieniu do prawa krajowego i międzynarodowego
- Case study: poczta e-mail jako wektor ataku
- Case study: strona www przedsiębiorstwa jako wektor ataku
- Cyfryzacja komunikacji w przedsiębiorstwie jako wektor ataku w odniesieńiu do telefonów komórkowych oraz komunikatorów internetowych
- Warsztaty praktyczne
Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku
- Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa Informatycznego przedsiębiorstwa
- Case study: najczęściej popełniane błędy w odniesieniu do logiki funkcjonowania systemu kopii bezpieczeństwa
- Niewykonanie aktuliazacji oprogramowania jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo IT w odniesieniu do oprogramowania Microsoft Office 2021
- Bezpieczeńśtwo IT w odniesieniu do oprogramowania Mozilla Thunderbird
- Bezpieczeństwo IT w odniesieniu do przeglądarek internetowych
- Warsztaty praktyczne
Moduł IV - ochrona informacji oraz środków pieniężnych
- Urządzenia mobilne takie jak telefony, tablety, laptopy jako wektor ataku na przedsiębiorstwo
- Case study: sieci WiFi jako wektor ataku na przedsiębiorstwo
- Bezpieczeństwo danych w odniesieniu do zewnętrnzych nośników danych takich jak pamięci pendrive oraz zewnętrzne dyski twarde
- Metody ochrony środków pieniężnych w odniesieniu do bankowości internetowej oraz kart płatniczych
- Warsztaty praktyczne
Moduł V - Zagrożenie militarne a cyberbezpieczeństwo przedsiębiorstwa.
- podstawowe pojęcia i modele
- przegląd aktów prawnych regulujących funkcjonowanie cyberprzestrzeni
- klasyfikacja programów złośliwych
_______________________________________________________________________________________________________________________
- Szkolenie ma charakter praktyczny i aktywizujący w celu wypracowania najkorzystniejszego podejścia praz rozwiązań dla organizacji.
- Warunki niezbędne do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu: Aby osiągnąć główny cel usługi, uczestnicy muszą wziąć udział w całym szkoleniu (100% frekwencji), aktywnie uczestniczyć w szkoleniu.
- Szkolenie dedykowane jest pracownikom, którzy w ramach wykonywania swoich obowiązków służbowych mają styczność z infrastrukturą IT przedsiębiorcy, a w szczególności w swojej pracy codziennej korzystają z narzędzi teleinformatycznych takich jak komputery osobiste, telefony komórkowe czy laptopy i tablety. Osoby te na bazie tych urządzeń mają dostęp do danych firmowych co wpływa na bezpieczeństwo ich przetwarzania w toku transformacji cyfrowej firm wymuszonej przez realia XXI wieku. Wymagany minimalny staż pracy 1 miesiąc.
- Trener na bieżąco - w trakcie trwania usługi weryfikuje postępy i ocenia efekty uczenia. Po zakończonej usłudze zostaje przeprowadzona walidacja, oparta o założone kryteria weryfikacji efektów uczenia się, realizowana jest z zachowaniem rozdzielności funkcji.
- W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
- Usługa realizowana jest w godzinach zegarowych (1 godzina zegarowa = 60 minut).
- Przerwy wliczone są w czas trwania szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Moduł I - wprowadzenie do bezpieczeństwa systemów Informatycznych | Prowadzący Kamil Kamola | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 9 Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa | Prowadzący Kamil Kamola | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 9 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 9 Moduł II - sieć Internet jako zagrożenie dla przedsiębiorstwa c.d | Prowadzący Kamil Kamola | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 5 z 9 Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku | Prowadzący Kamil Kamola | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 9 Moduł III - oprogramowanie wykorzystywane w firmie jako wektor ataku c.d | Prowadzący Kamil Kamola | Data realizacji zajęć 17-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 9 Moduł IV - ochrona informacji oraz środków pieniężnych | Prowadzący Kamil Kamola | Data realizacji zajęć 17-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 8 z 9 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 17-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 9 Moduł V - Zagrożenie militarne a cyberbezpieczeństwo przedsiębiorstwa. | Prowadzący Kamil Kamola | Data realizacji zajęć 17-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:00 | Liczba godzin 01:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 375,00 PLN
- Koszt przypadający na 1 uczestnika netto3 375,00 PLN
- Koszt osobogodziny brutto225,00 PLN
- Koszt osobogodziny netto225,00 PLN
Prowadzący
Prowadzący
Kamil Kamola
zawodowej kładzie nacisk na rozwój praktycznych umiejętności w zakresie bezpieczeństwa
systemów informatycznych pod kątem zgodności z obecnie obowiązującymi przepisami prawa
międzynarodowego oraz krajowego. W swojej codziennej pracy koordynuje działania związane z
funkcjonowaniem sektora IT przedsiębiorstw prywatnych jak i podmiotów publicznych, świadczy
usługi z zakresu m.in. modelowania procesów biznesowych, audytów oraz analiz
przedwdrożeniowych. W przeszłości zdobywał doświadczenie zawodowe na stanowisku
programisty aplikacji webowych. Osoba posiadająca bogate doświadczenie zawodowe zbudowane
na praktyce, a nie jedynie samej teorii. Posiada średnie wykształcenie. Posiada co najmniej 250
godzin doświadczenia w realizacji szkoleń w podobnej tematyce zrealizowanych w ostatnich pięciu
latach (60 miesiącach) wstecz od dnia rozpoczęcia szkolenia.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
Warunki uczestnictwa
Koszt szkolenia nie zawiera kosztów dojazdu, zakwaterowania oraz wyżywienia, a także kosztów środków trwałych.
Informacje dodatkowe
Usługa zwolniona z VAT na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)