Cyberbezpieczeństwo i bezpieczeństwo informacji w przedsiębiorstwie z branży lotniczej
Cyberbezpieczeństwo i bezpieczeństwo informacji w przedsiębiorstwie z branży lotniczej
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Grupę docelową usługi stanowi kadra menadżerska oraz pracownicy mikro, małych i średnich przedsiębiorstw z branży lotniczej chcący nabyć wiedzę i umiejętności dotyczące identyfikacji źródeł zagrożeń ataków cyfrowych, zapewnienia i zarządzania bezpieczeństwem informacji oraz wyboru i stosowania zasad zabezpieczeń technicznych w organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników7
- Data zakończenia rekrutacji09-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa "Cyberbezpieczeństwo i bezpieczeństwo informacji w przedsiębiorstwie z branży lotniczej" prowadzi do prawidłowej identyfikacji źródeł zagrożeń ataków cyfrowych, zapewnienia i zarządzania bezpieczeństwem informacji oraz stosowania odpowiednich zabezpieczeń technicznych w organizacji działającej w branży lotniczej w celu przeciwdziałania atakom lub łagodzenia ich skutków.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik posługuje się wiedzą z zakresu cyberbezpieczeństwa w organizacji | Kryteria weryfikacji Potrafi zidentyfikować potencjalne zagrożenia cybernetyczne, takie jak phishing, malware, ransomware czy ataki socjotechniczne. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Zna i przestrzega obowiązujących procedur oraz polityk dotyczących cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Potrafi prawidłowo zgłaszać i reagować na podejrzane zdarzenia oraz zna procedury reagowania na incydenty bezpieczeństwa. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik posługuje się wiedzą, znajomością i interpretacją wymagań normy ISO/IEC 27001 dotyczącymi cyberbezpieczeństwa | Kryteria weryfikacji potrafi wskazać cel i zakres normy oraz jej znaczenie dla cyberbezpieczeństwa w organizacji. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Zna kluczowe sekcje normy, w tym kontekst organizacji, przywództwo, planowanie, wsparcie, działanie, ocenę wyników i doskonalenie. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Potrafi wyjaśnić i zastosować odpowiednie środki bezpieczeństwa z Załącznika A normy ISO/IEC 27001 w kontekście cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik prawidłowo interpretuje wymagania prawne z obszaru Ochrony Polityki Bezpieczeństwa Informacji | Kryteria weryfikacji Potrafi wymienić i omówić podstawowe akty prawne regulujące ochronę informacji (np. RODO, Ustawa o Krajowym Systemie Cyberbezpieczeństwa, Ustawa o ochronie danych osobowych, ISO/IEC 27001). | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Potrafi wyjaśnić, jakie obowiązki nakładają przepisy prawne na organizację w zakresie ochrony polityki bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Potrafi klasyfikować informacje zgodnie z przepisami prawnymi i polityką organizacji (np. dane osobowe, informacje niejawne, tajemnice przedsiębiorstwa). | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Potrafi ocenić, czy wdrożone polityki i procedury bezpieczeństwa spełniają wymagania prawne oraz zalecać ich aktualizację. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik planuje, definiuje i wdraża sposoby zabezpieczeń w celu ochrony informacji | Kryteria weryfikacji Potrafi przeprowadzić ocenę ryzyka oraz zidentyfikować potencjalne zagrożenia dla bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Potrafi dobrać odpowiednie techniczne, organizacyjne i proceduralne środki zabezpieczeń dostosowane do poziomu ryzyka. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Definiuje i implementuje zasady nadawania, przeglądu oraz odbierania uprawnień do systemów i zasobów informacyjnych. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik prawidłowo klasyfikuje zagrożenia bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Potrafi wymienić i rozróżnić zagrożenia fizyczne, techniczne, organizacyjne oraz socjotechniczne związane z bezpieczeństwem informacji. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Potrafi zidentyfikować najczęstsze cyberzagrożenia, takie jak: phishing, ransomware, ataki typu Man-in-the-Middle (MITM), złośliwe oprogramowanie, exploitowanie luk w systemach. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Potrafi ocenić, w jaki sposób jedno zagrożenie może prowadzić do kolejnych (np. wyciek danych z phishingu prowadzący do szerszego ataku na organizację). | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik charakteryzuje i prawidłowo definiuje System Bezpieczeństwa Informacji w lotnictwie oraz Bezpieczeństwo danych wrażliwych i danych osobowych | Kryteria weryfikacji potrafi wymienić i wyjaśnić kluczowe regulacje dotyczące bezpieczeństwa informacji w lotnictwie (np. ICAO, EASA, IATA, ISO/IEC 27001, DO-326A). | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Potrafi poprawnie zdefiniować i omówić kluczowe elementy SZBI stosowanego w branży lotniczej. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Potrafi określić, kiedy i w jaki sposób należy zgłosić naruszenie ochrony danych odpowiednim organom (np. UODO, EASA, IATA). | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik w sposób prawidłowy i zrozumiany komunikuje wśród swojego zespołu zagrożenia bezpieczeństwa informacji i cyberbezpieczeństwa | Kryteria weryfikacji Potrafi w klarowny sposób wyjaśnić zagrożenia związane z bezpieczeństwem informacji i cyberbezpieczeństwem, dostosowując język do poziomu wiedzy zespołu. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Podaje rzeczywiste przypadki zagrożeń (np. ataki phishingowe, ransomware, wycieki danych) i omawia ich konsekwencje. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Członkowie zespołu potrafią poprawnie powtórzyć kluczowe informacje i zastosować je w praktyce. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie adresowane jest do pracowników posiadających podstawową wiedzę i doświadczenie z zakresu cyberbezpieczeństwa oraz bezpieczeństwa informacji w branży lotniczej.
Zakres tematyczny usługi obejmuje:
1. Wstęp.
2. Wprowadzenie.
- Źródła zagrożeń i ataków dotyczące cyberbezpieczeństwa w firmie(wynikających między innymi ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych)
- Stosowanie odpowiednich zabezpieczeń przed atakami w tym podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości
- Zarządzanie i szacowanie ryzyka w bezpieczeństwie informacji / bezpieczeństwie cyfrowym w oparciu o ISO/IEC 27005
- Regulacje prawne z zakresu ochrony i przetwarzania danych oraz podstaw bezpieczeństwa cyfrowego w przedsiębiorstwie
- Modele zabezpieczeń oprogramowania
3. Omówienie wymagań ISO/IEC 27001 - w zakresie Systemu Zarządzania Bezpieczeństwem informacji
- Kontekst Organizacyjny
- Przywództwo. Polityka Bezpieczeństwa Informacji. Role i Odpowiedzialność.
- Planowanie Systemu Zarządzania Bezpieczeństwem Informacji
- Wsparcie Systemu Zarządzania Bezpieczeństwem Informacji
- Realizacja Systemu Zarządzania Bezpieczeństwem Informacji
- Monitorowanie Systemu Zarządzania Bezpieczeństwem Informacji
- Ciągłe Doskonalanie
4.Omówienie sposobów zapewnienia bezpieczeństwa informacji zgodnie z Załącznikiem A do ISO/IEC 27001:2022.
- Polityki Bezpieczeństwa Informacji
- Organizacja Zabezpieczenia Informacji
- Bezpieczeństwo Zasobów Ludzkich
- Zarządzanie
- Kontrola Dostępu
- Kryptografia
- Bezpieczeństwo fizyczne i środowiskowe
- Bezpieczeństwo operacji
- Bezpieczeństwo Komunikacji
- Uzyskanie dostępu, rozwój i utrzymanie systemu
- Relacje z dostawcami
- Zarzadzanie incydentami związanymi z bezpieczeństwem informacji
5 Zabezpieczenia w Systemie Zarządzania Bezpieczeństwem Informacji w lotnictwie
- Polityka Bezpieczeństwa
- Organizacja bezpieczeństwa
- Zarządzanie aktywami
- Bezpieczeństwo osobowe
- Bezpieczeństwo fizyczne i środowiskowe
- Zarządzanie systemami i sieciami
- Kontrola dostępu
- Rozwój i utrzymanie systemu
- Zarządzanie incydentami
- Zarządzanie ciągłością działania
- Zgodność
6 Ćwiczenia praktyczne obejmujące zagadnienia przedstawione w części teoretycznej
7 Egzamin
Ćwiczenia obejmują podział na grupy w zależności od liczby uczestników (od 2-5), w których realizowane są praktyczne przykłady i studia przypadków. Usługa realizowana jest w godzinach dydaktycznych. Przerwy są wliczane w czas usługi rozwojowej. Zajęcia praktyczne obejmują około 20% czasu usługi rozwojowej.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 1. Wstęp. | Prowadzący Karol Urban | Data realizacji zajęć 16-06-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 10 2. Wprowadzenie. | Prowadzący Karol Urban | Data realizacji zajęć 16-06-2025 | Godzina rozpoczęcia 09:15 | Godzina zakończenia 12:00 | Liczba godzin 02:45 |
Przedmiot / temat zajęć 3 z 10 3. Omówienie wymagań ISO/IEC 27001 - w zakresie Systemu Zarządzania Bezpieczeństwem informacji. | Prowadzący Karol Urban | Data realizacji zajęć 16-06-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 15:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 4 z 10 4. Omówienie sposobów zapewnienia bezpieczeństwa informacji zgodnie z Załącznikiem A do ISO/IEC 27001:2022. | Prowadzący Karol Urban | Data realizacji zajęć 16-06-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 10 4. Omówienie sposobów zapewnienia bezpieczeństwa informacji zgodnie z Załącznikiem A do ISO/IEC 27001:2022. | Prowadzący Karol Urban | Data realizacji zajęć 17-06-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 10 5 Zabezpieczenia w Systemie Zarządzania Bezpieczeństwem Informacji w lotnictwie. | Prowadzący Karol Urban | Data realizacji zajęć 17-06-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 10 5 Zabezpieczenia w Systemie Zarządzania Bezpieczeństwem Informacji w lotnictwie. | Prowadzący Karol Urban | Data realizacji zajęć 17-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 10 6 Ćwiczenia praktyczne obejmujące zagadnienia przedstawione w części teoretycznej. | Prowadzący Łukasz Rachfał | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 9 z 10 6 Ćwiczenia praktyczne obejmujące zagadnienia przedstawione w części teoretycznej. | Prowadzący Łukasz Rachfał | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 10 7 Egzamin. | Prowadzący - | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 043,00 PLN
- Koszt przypadający na 1 uczestnika netto4 100,00 PLN
- Koszt osobogodziny brutto210,13 PLN
- Koszt osobogodziny netto170,83 PLN
Prowadzący
Prowadzący
Karol Urban
- Pełnomocnik ds. ZSZ ISO 900,ISO/IEC 27001, AS 9100
- Kierownik Jakości w Part 21 G POA
- Head of ISM a Part 21J DOA
- Dośiadczenie w pracy w Organizacjach obsługowych EASA Part M/F, EASA Part 145
- Znajomość przepisów technicznych z dziedziny lotnictwa CS-25/FAR-25, CS-23/FAR-25, CS-P
- Znajomość wymgań technicznych dla cyfrowych urządzeń awioniki, w szczególności wymagania w zakresie odporności środowiskowej RTCA DO-160 oraz wymagania dla oprogramowania cyfrowych urządzeń awioniki zgodnie z RTCA DO-178C.
- Doświadczenie w projektach związanych modyfikacją floty (od strony projektowania i produkcji) dla wiodących linii lotniczych, w zakresie schematów malowań oraz wyposażenia kabiny pasażerskiej i kokpitu
W trakcie pracy zawodowej zdobyłem unikalne w skali kraju doświadczenie w projektach w branży lotniczej, w szczególności w obszarze zarządzania jakością oraz certyfikacji wyrobów lotniczych.
Swoje doświadczenie wykorzystałem w świadczeniu usług rozwojowych dla firm z branży lotniczej oraz dla innych przedsiębiorstw, co pozwala mi na dostosowanie prowadzonych szkoleń i realizowanych usług doradczych dokładnie do profilu Państwa przedsiębiorstwa.
Łukasz Rachfał
Odbyte szkolenia Audytora wewnętrznego ISO9001 oraz lotniczej normy z serii AS9110. Praktyczna wiedza i doświadczenie zdobyte podczas audytów
Doświadczenie praktyczne zdobyte w licznych projektach realizowanych dla firm z branży lotniczej, medycznej oraz informatycznej. Doświadczenie w pracy z firmami projektującymi, produkcyjnymi oraz handlowymi.
Udział w wielu projektach:
- cyfryzacji procesów technologicznych i wdrożenie technologii Przemysłu 4.0
- wdrożeniowych ISO 9001 i ISO 27001
- utrzymanie Systemów Zarządzania Jakością wg ISO9001 oraz AS9100 i AS9120
- przeprowadzanie szkoleń z zakresu Systemów Jakości oraz
Kontroli Jakości
Piotr Mróz
Osoba prowadząca usługę rozwojową /osoba walidująca posiada doświadczenie zawodowe i kwalifikacje odpowiednie do rodzaju i zakresu niniejszej usługi, zdobyte w przeciągu ostatnich 5 lat od daty publikacji danej usługi. Wiedza i umiejętności z zakresu objętym szkoleniem oraz ocena umiejętności instruktora została pozytywnie zweryfikowane przez Kierownictwo zgodnie z procedurami wdrożonego Systemu Zarządzania Jakości ISO9001.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik pierwszego dnia szkolenia otrzyma komplet materiałów w wersji elektronicznej.
Każdy z uczestników będzie miał dostęp do materiałów ćwiczeniowych.
Warunki techniczne
Warunki techniczne
Usługi wykonywane przez naszą firmę są realizowane za pomocą narzędzi Google Meet lub Jitsi Meet
Dla Google Meet wymagany jest komputer z systemem w najnowszych(i 2 poprzednich) wersjach:
Mac OS X
Windows
Google Chrome
Ubuntu
Linuks dystrybucje oparte na Debianie
Do działania Google Meet wymaga aktualnej wersji jednej z wymienionych niżej przeglądarek:
- Chrome
- Mozilla Firefox
- Microsoft Edge
- Apple Safari.
Microsoft Internet Explorer nie zapewnia obsługi Google Meet i Jitsi Meet.
Do korzystania z Jitsi Meet wymagana jest jedna z najnowszych przeglądarek:
- Chrome
- Firefox
- Safari
Wymagane jest również stabilne połączenie z siecią internet. Zalecana prędkość minimalna to 2MB/s. Wymagane jest
posiadanie mikrofonu i słuchawek(głośników). Zalecane jest posiadanie kamery.
Każdy z uczestników przed usługą otrzyma link umożliwiający połączenie się. Link będzie ważny podczas trwania usługi zgodnie z harmonogramem.
Do przeglądania materiałów wymagany jest oprogramowanie Adobe Acrobat Reader lub inne pozwalające na otwarcie pliku PDF.