Cyberbezpieczeństwo - narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami. Szkolenie i konsultacje.
Cyberbezpieczeństwo - narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami. Szkolenie i konsultacje.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Pracownicy działów IT i informatycy odpowiedzialni za bezpieczeństwo systemów informatycznych.
- Specjaliści ds. bezpieczeństwa informacji i cyberbezpieczeństwa.
- Kierownictwo i kadra zarządzająca, odpowiedzialna za podejmowanie decyzji dotyczących bezpieczeństwa cybernetycznego.
- Specjaliści zainteresowani rozwojem zawodowym w dziedzinie cyberbezpieczeństwa.
- Wszystkie osoby zainteresowane omawianą podczas szkolenia tematyką.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji06-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Zwiększenie świadomości na temat cyberbezpieczeństwa wśród uczestników.Zdobycie wiedzy teoretycznej i praktycznych umiejętności z zakresu cyberbezpieczeństwa.
Wyposażenie uczestników w narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami cybernetycznymi.
Promowanie postaw odpowiedzialnego korzystania z technologii i przeciwdziałanie cyberprzestępczości.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Kompetencje społeczne:- ocenia jak odpowiednio reagować w różnych sytuacjach związanych z wykonywanym zawodem - identyfikuje własny styl uczenia się i wybiera sposoby dalszego kształcenia, - określa znaczenie komunikacji interpersonalnej oraz potrafi prawidłowo identyfikować i rozstrzygać dylematy związane z wykonywaniem zawodu. | Kryteria weryfikacji - Umiejętność dostosowania reakcji do różnorodnych kontekstów zawodowych- Wybór adekwatnych metod do dalszego kształcenia. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Podstawy cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa: definicja, znaczenie i aktualne zagrożenia.
- Rodzaje ataków cybernetycznych: malware, phishing, ransomware, ataki DDoS itp.
- Podstawowe pojęcia związane z cyberbezpieczeństwem: poufność, integralność, dostępność, poufność, niezaprzeczalność.
- Regulatory i standardy związane z cyberbezpieczeństwem: GDPR, ISO 27001.
Moduł 2: Bezpieczeństwo sieci
- Zagrożenia związane z sieciami komputerowymi.
- Architektura sieciowa i zasady projektowania bezpiecznej sieci.
- Firewalle: rodzaje, konfiguracja i zarządzanie nimi.
- Zabezpieczanie sieci bezprzewodowych: uwierzytelnianie, szyfrowanie, filtrowanie adresów MAC.
- Zarządzanie hasłami i autoryzacją: zasady tworzenia silnych haseł, zarządzanie kontami użytkowników.
Moduł 3: Bezpieczeństwo systemów operacyjnych
- Aktualizacje systemów operacyjnych i aplikacji: znaczenie i procedury.
- Antywirusy i antimalware: instalacja, konfiguracja i skanowanie systemu.
- Bezpieczne korzystanie z systemu: zasady tworzenia kont użytkowników, zarządzanie uprawnieniami.
- Monitorowanie systemu: logi, analiza zdarzeń bezpieczeństwa, wykrywanie nieprawidłowości.
Moduł 4: Bezpieczeństwo aplikacji
- Testowanie penetracyjne: zasady, narzędzia i techniki.
- Ochrona przed atakami typu SQL injection i cross-site scripting.
- Bezpieczeństwo aplikacji webowych: filtrowanie wejścia, zabezpieczanie sesji, walidacja danych.
- Bezpieczeństwo aplikacji mobilnych: uwierzytelnianie, szyfrowanie danych, zarządzanie uprawnieniami.
Moduł 5: Zarządzanie incydentami i reagowanie na ataki
- Planowanie reakcji na incydenty: tworzenie procedur, zespoły odpowiedzialne za reagowanie.
- Analiza zdarzeń bezpieczeństwa: narzędzia i techniki identyfikacji i analizy ataków.
- Reagowanie na incydenty: odizolowanie systemów, odzyskiwanie danych, przywracanie działania.
- Audyt bezpieczeństwa: przegląd systemów, ocena zgodności z zasadami bezpieczeństwa.
Moduł 6: Polityka bezpieczeństwa i świadomość użytkowników
- Tworzenie polityki bezpieczeństwa: cele, zasady i procedury.
- Szkolenia dla pracowników: edukacja w zakresie bezpiecznego korzystania z technologii.
- Zarządzanie ryzykiem: ocena ryzyka, zarządzanie incydentami, planowanie ciągłości działania.
- Bezpieczeństwo w chmurze: zagrożenia i najlepsze praktyki związane z usługami chmurowymi.
Program szkolenia będzie obejmował zarówno wykłady teoretyczne, jak i praktyczne warsztaty, w których uczestnicy będą mieli okazję zastosować zdobytą wiedzę w praktyce. Podczas szkolenia będą używane różne narzędzia i symulacje, aby umożliwić uczestnikom eksplorację rzeczywistych scenariuszy i sytuacji związanych z cyberbezpieczeństwem.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 2 Cyberbezpieczeństwo - narzędzia i strategie | Prowadzący Trener Semper | Data realizacji zajęć 07-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 2 Cyberbezpieczeństwo - narzędzia i strategie | Prowadzący Trener Semper | Data realizacji zajęć 08-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 709,70 PLN
- Koszt przypadający na 1 uczestnika netto1 390,00 PLN
- Koszt osobogodziny brutto142,48 PLN
- Koszt osobogodziny netto115,83 PLN
Prowadzący
Prowadzący
Trener Semper
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- otrzymujesz certyfikat wydany przez jedną z wiodących firm szkoleniowych w Polsce
- materiały szkoleniowe w wersji elektronicznej
- masz dostęp do konsultacji poszkoleniowych w formie e-mail do 4 tygodni po zrealizowanym szkoleniu
- otrzymujesz indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia stacjonarne i online organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Warunki uczestnictwa
ZGŁOSZENIE NA USŁUGĘ
- Rezerwacji miejsca szkoleniowego można dokonać za pośrednictwem BUR.
Dla uczestników finansujących udział w szkoleniu w minimum 70% lub w całości ze środków publicznych następuje zwolnienie z obowiązku opłaty podatku VAT. Zwolnienie przyznane jest zgodnie z treścią rozporządzenia ministra finansów art. 43 ust. 1 pkt 29 lit. c ustawy z dnia 11.03.2004 r.
- Walidacja usługi odbędzie się poprzez PRE i POST TESTY przekazane dla uczestników na początku szkolenia oraz ponownie weryfikowane przed jego zakończeniem.
- Usługa będzie rejestrowana w celu kontroli i audytu. Wizerunek uczestników będzie rejestrowany. Uczestnik zobowiązany jest to posiadania i używania sprawnej kamerki internetowej.
Informacje dodatkowe
- wygodna forma szkolenia - wystarczy dostęp do urządzenia z Internetem (komputer, tablet, telefon), słuchawki lub głośniki i ulubiony fotel
- szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników
- bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz
- pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.
- podczas szkolenia Trener aktywizuje uczestników zadając pytania, na które można odpowiedzieć w czasie rzeczywistym
- otrzymujesz certyfikat wydany przez jedną z wiodących firm szkoleniowych w Polsce
- masz dostęp do konsultacji poszkoleniowych w formie e-mail do 4 tygodni po zrealizowanym szkoleniu
- otrzymujesz indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia stacjonarne i online organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Warunki techniczne
Warunki techniczne
Wymagania techniczne:
- Platforma /rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa - Platforma Zoom (https://zoom-video.pl/)
Wymagania sprzętowe:
- Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji - komputer, laptop lub inne urządzenie z dostępem do internetu
- Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik - minimalna prędkość łącza: 512 KB/sek
- Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów - komputer, laptop lub inne urządzenie z dostępem do internetu. Nie ma potrzeby instalowania specjalnego oprogramowania.
- Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line - od momentu rozpoczęcia szkolenia do momentu zakończenia szkolenia
- Potrzebna jest zainstalowana najbardziej aktualna oficjalna wersja jednej z przeglądarek: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera. Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej); System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS. Łącze internetowe o minimalnej przepustowości do zapewnienia transmisji dźwięku 512Kb/s, zalecane