"Cyberbezpieczeństwo w organizacji aspekt prawny i praktyczny"
"Cyberbezpieczeństwo w organizacji aspekt prawny i praktyczny"
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Administracja publiczna
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupa docelowa dla usługi "Cyberbezpieczeństwo w organizacji: aspekt prawny i praktyczny" obejmuje pracowników firm i organizacji na różnych szczeblach, od operacyjnych po menedżerskie, którzy mają kontakt z technologią i danymi. Szkolenie jest również dedykowane specjalistom IT i administracji systemami, odpowiedzialnym za zarządzanie bezpieczeństwem infrastruktury. Kadra zarządzająca i właściciele firm, a także osoby odpowiedzialne za ochronę danych osobowych (np. inspektorzy ochrony danych), również skorzystają z kursu. Działy compliance i audytów wewnętrznych, odpowiedzialne za przestrzeganie regulacji, także są grupą docelową. Szkolenie jest także odpowiednie dla freelancerów i osób pracujących zdalnie, które muszą dbać o bezpieczeństwo swoich urządzeń i danych.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji11-03-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest podniesienie świadomości uczestników na temat zagrożeń cybernetycznych oraz metod ochrony, takich jak zarządzanie hasłami i rozpoznawanie phishingu. Uczestnicy poznają także przepisy prawne, takie jak RODO, oraz procedury reagowania na incydenty bezpieczeństwa. Szkolenie ma na celu wyposażenie pracowników w praktyczne umiejętności wdrażania zasad cyberbezpieczeństwa w organizacji, minimalizując ryzyko ataków.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozpoznawanie i reagowanie na zagrożenia cybernetyczne, takie jak phishing i ransomware. | Kryteria weryfikacji Sprawdzian wiedzy uczestników na temat zagrożeń cybernetycznych i metod ochrony (np. phishing, ransomware). | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Umiejętność tworzenia i zarządzania silnymi hasłami oraz korzystania z menedżerów haseł. | Kryteria weryfikacji Wykonanie symulacji ataków phishingowych i prawidłowe rozpoznanie zagrożeń. | Metoda walidacji Debata swobodna |
Efekty uczenia się Zastosowanie zasad bezpiecznego korzystania z urządzeń mobilnych, komputerów i Wi-Fi. | Kryteria weryfikacji Tworzenie silnych haseł i poprawne korzystanie z menedżera haseł. | Metoda walidacji Debata swobodna |
Efekty uczenia się Wiedza na temat przepisów prawnych związanych z ochroną danych osobowych (np. RODO). | Kryteria weryfikacji Ocena reakcji uczestników na incydenty cyberbezpieczeństwa w organizacji. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Umiejętność reagowania na incydenty cyberbezpieczeństwa w organizacji. | Kryteria weryfikacji Sprawdzanie zgodności działań uczestników z zasadami bezpiecznego korzystania z technologii. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Zastosowanie polityk i procedur bezpieczeństwa IT w codziennej pracy organizacji. | Kryteria weryfikacji Sprawdzenie umiejętności uczestników w zakresie tworzenia i wdrażania polityk bezpieczeństwa IT. | Metoda walidacji Wywiad swobodny |
Cel biznesowy
Celem biznesowym jest przeprowadzenie szkolenia z zakresu cyberbezpieczeństwa, które ma na celu poprawę poziomu bezpieczeństwa w organizacji. Szkolenie powinno przyczynić się do zmniejszenia liczby incydentów związanych z cyberzagrożeniami. Cel jest szczegółowy i mierzalny poprzez ocenę liczby incydentów przed i po szkoleniu. Zrealizowanie celu jest realistyczne, biorąc pod uwagę dostępne zasoby i wsparcie organizacji. Sukces będzie mierzony na podstawie poprawy wyników związanych z bezpieczeństwem w organizacji.Efekt usługi
Po zakończeniu szkolenia uczestnicy będą w stanie skutecznie rozpoznawać zagrożenia cybernetyczne, stosować zasady bezpiecznego korzystania z technologii oraz wdrażać procedury ochrony danych i reagowania na incydenty w organizacji.
Kryteria weryfikacji:
- Sprawdzenie wiedzy – Sprawdzian wiedzy uczestników na temat zagrożeń cybernetycznych i metod ochrony (np. phishing, ransomware).
- Ćwiczenia praktyczne – Wykonanie symulacji ataków phishingowych i prawidłowe rozpoznanie zagrożeń przez uczestników.
- Analiza haseł – Ocenienie umiejętności uczestników w tworzeniu silnych haseł i korzystaniu z menedżera haseł.
- Studium przypadku – Ocena reakcji uczestników na incydenty cyberbezpieczeństwa w organizacji.
- Ocena przestrzegania procedur – Sprawdzenie, czy uczestnicy wdrażają procedury ochrony danych i reagowania na incydenty.
- Ocena implementacji polityk bezpieczeństwa – Weryfikacja umiejętności uczestników w zakresie tworzenia i wdrażania polityk bezpieczeństwa IT w organizacji.
Metoda potwierdzenia osiągnięcia efektu usługi
Metoda potwierdzenia osiągnięcia efektu usługi:
- Egzamin końcowy – Przeprowadzenie sprawdzianu wiedzy, który oceni zrozumienie przez uczestników zagrożeń cybernetycznych, metod ochrony danych, zasad bezpiecznego korzystania z technologii oraz procedur reagowania na incydenty.
- Symulacje praktyczne – Zorganizowanie symulacji phishingu oraz innych scenariuszy cyberzagrożeń, które pozwolą ocenić zdolność uczestników do prawidłowego rozpoznawania zagrożeń i reagowania na nie w czasie rzeczywistym.
- Analiza wdrożonych polityk bezpieczeństwa – Ocena dokumentacji i procedur opracowanych przez uczestników, aby potwierdzić, że potrafią wdrożyć zasady bezpieczeństwa w swojej organizacji.
- Feedback i ocena ze strony przełożonych – Zbieranie opinii od menedżerów lub liderów zespołów na temat poprawy zachowań związanych z bezpieczeństwem cyfrowym po zakończeniu szkolenia.
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia:
1. Wprowadzenie do Cyberbezpieczeństwa
• Co to jest cyberbezpieczeństwo?
• Definicja i znaczenie w kontekście organizacji.
• Przykłady zagrożeń cybernetycznych: phishing, ransomware, ataki DDoS.
• Koszty naruszeń bezpieczeństwa:
• Straty finansowe, wizerunkowe i prawne.
• Przykłady rzeczywistych incydentów.
2. Najczęstsze Zagrożenia i Metody Ochrony
• Phishing i socjotechnika:
• Rozpoznawanie podejrzanych e-maili, linków i załączników.
• Przykłady ataków opartych na manipulacji ludźmi.
• Bezpieczne korzystanie z Internetu:
• Rozpoznawanie fałszywych stron internetowych.
• Zasady ochrony tożsamości w sieci.
• Bezpieczne hasła:
• Tworzenie i zarządzanie silnymi hasłami.
• Wprowadzenie do menedżerów haseł.
• Zagrożenia wewnętrzne:
• Przypadkowe działania pracowników.
• Celowe działania osób z wewnątrz organizacji.
3. Zasady Bezpiecznego Korzystania z Technologii IT
• Urządzenia służbowe i prywatne:
• Bezpieczne korzystanie z urządzeń mobilnych i laptopów.
• Zasady pracy zdalnej i korzystania z Wi-Fi.
• Oprogramowanie i aktualizacje:
• Znaczenie regularnych aktualizacji systemów i aplikacji.
• Zagrożenia wynikające z korzystania z nieautoryzowanego oprogramowania.
• Ochrona danych organizacji:
• Klasyfikacja i zasady przetwarzania danych wrażliwych.
• Szyfrowanie i kopie zapasowe.
4. Symulacje i Warsztaty Praktyczne
• Symulacje phishingu:
• Praktyczne ćwiczenia w rozpoznawaniu podejrzanych e-maili i zachowania w przypadku ich otrzymania.
• Testowanie haseł:
• Warsztat tworzenia silnych haseł i nauka korzystania z menedżerów haseł.
• Symulacja incydentu:
• Ćwiczenia z reagowania na potencjalny atak (np. włamanie do systemu, zgubiony laptop).
• Wprowadzenie do podstawowych narzędzi IT:
• Szyfrowanie e-maili.
• Użycie VPN.
5. Polityki Cyberbezpieczeństwa w Organizacji
• Omówienie polityk organizacji:
• Procedury zgłaszania incydentów.
• Zasady użytkowania urządzeń firmowych i systemów IT.
• Przestrzeganie przepisów prawnych:
• GDPR/RODO i inne przepisy dotyczące ochrony danych.
6. Podsumowanie i Sesja Pytań
• Powtórzenie kluczowych zasad.
• Pytania uczestników i dyskusja.
• Przekazanie materiałów szkoleniowych i checklisty bezpieczeństwa.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 000,00 PLN
- Koszt przypadający na 1 uczestnika netto1 000,00 PLN
- Koszt osobogodziny brutto100,00 PLN
- Koszt osobogodziny netto100,00 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne będą mieć formę:
- papierową w formie skryptu oraz notatek
- prezentacji multimedialnej
- certyfikat ukończenia szkolenia
Warunki uczestnictwa
Warunkiem niezbędnym do spełnienia przez uczestników, aby realizacja usługi pozwoliła na osiągnięcie głównego celu jest aktywność oraz obecność na szkoleniu.
Warunki techniczne
Warunki techniczne
Szkolenie prowadzone będzie na pltformie Clickmeeting. Prezenterzy oraz uczestnicy nie muszą tworzyć konta, aby dołączyć do szkolenia. Mogą zostać zaproszeni do wydarzenia poprzez e-mail z linkiem przekierowującym do pokoju edukacyjnego. Platforma oparta jest na przeglądarce, wymagane zatem jest korzystanie z Google Chrome, Mozilla Firefox, Safari, Edge (Chromium), Yandex lub Opera.Platforma współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych.