Zaawansowane Strategie Cyberbezpieczeństwa i Zarządzania Ryzykiem w Środowisku Cyfrowym
Zaawansowane Strategie Cyberbezpieczeństwa i Zarządzania Ryzykiem w Środowisku Cyfrowym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- Pracowników Firm i Instytucji
- Osoby zatrudnione w działach administracji, kadr, marketingu czy innych obszarach, które w codziennych obowiązkach korzystają z urządzeń elektronicznych i internetu.
- Managerów i Kadr Zarządzających
- Osoby odpowiedzialne za polityki bezpieczeństwa danych w firmie, procedury wewnętrzne oraz zarządzanie ryzykiem cybernetycznym.
- Specjalistów IT i Pracowników Działów Technicznych
- Osoby techniczne, które chcą usystematyzować swoją wiedzę, pogłębić kompetencje oraz wdrożyć skuteczne zabezpieczenia w organizacjach.
- Osoby Odpowiedzialne za Zgodność Prawną (Compliance/Inspektorzy Ochrony Danych/RODO)
- Specjaliści zajmujący się realizacją wymogów prawnych związanych z ochroną danych osobowych i cyberbezpieczeństwem.
- Użytkownicy Internetu na Codzień
- Każda osoba, która chce chronić swoją tożsamość, finanse i prywatność w sieci, niezależnie od swojego poziomu zaawansowania technicznego.
- Pracowników Firm i Instytucji
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji13-04-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Szkolenie skupia się na rozwijaniu kompetencji w zakresie cyberbezpieczeństwa oraz zarządzania ryzykiem w środowisku cyfrowym. Uczestnicy zdobywają praktyczne umiejętności w stosowaniu najnowszych standardów ochrony danych, technik szyfrowania, autoryzacji dwuetapowej oraz procedur reagowania na ataki cybernetyczne.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Określenie kluczowych pojęć związanych z cyberbezpieczeństwem, takich jak malware, phishing, szyfrowanie danych. | Kryteria weryfikacji Uczestnik poprawnie definiuje terminy związane z cyberbezpieczeństwem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Klasyfikacja typów zagrożeń cyfrowych i metody ich rozpoznawania. | Kryteria weryfikacji Uczestnik rozróżnia rodzaje zagrożeń cyfrowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnienie znaczenia aktualizacji oprogramowania dla bezpieczeństwa systemów | Kryteria weryfikacji Uczestnik opisuje konsekwencje nieaktualizacji oprogramowania | Metoda walidacji Test teoretyczny |
Efekty uczenia się Demonstracja tworzenia i zarządzania bezpiecznymi hasłami | Kryteria weryfikacji Uczestnik stosuje zasady silnych haseł w praktyce | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Identyfikacja próbek phishingu i reagowanie na oszustwa internetowe | Kryteria weryfikacji Uczestnik identyfkuje fałszywe wiadomości e-mail i strony internetowe. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Krytyczna ocena informacji w Internecie. | Kryteria weryfikacji Uczestnik analizuje wiarygodność źródeł danych. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Interpretacja przepisów prawa w zakresie ochrony danych osobowych i cyberbezpieczeństwa | Kryteria weryfikacji Uczestnik wyjaśnia zastosowanie przepisów RODO w praktyce | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Stworzenie kopii zapasowych plików i zarządzanie nimi. | Kryteria weryfikacji Uczestnik organizuje proces backupu danych | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Implementacja autoryzacji dwuetapowej w mediach społecznościowych | Kryteria weryfikacji Uczestnik aktywuje dwuskładnikową autoryzację. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
walidacji.
Program
Program
Program Szkolenia
Dzień Pierwszy: Fundamenty Cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa:
- Definicja i podstawowe terminy.
- Podstawy prawne cyberbezpieczeństwa.
- Najpopularniejsze ataki cybernetyczne:
- Phishing i inne formy oszustw.
- Praktyczne ćwiczenia.
Dzień Drugi: Ochrona Danych i Autoryzacja
- Przestępstwa finansowe w przestrzeni cyfrowej.
- Zarządzanie hasłami:
- Standardy bezpieczeństwa.
- Wybór menedżera haseł.
- Zabezpieczenia przed cyberatakami:
- Autoryzacja dwuetapowa.
- Szyfrowanie danych.
Dzień Trzeci: Zabezpieczenia Systemowe
- Backup danych:
- Skuteczne strategie tworzenia kopii zapasowych.
- Ochrona sprzętu i prywatności:
- Antywirusy, firewally, tryb incognito.
- Socjotechniki wykorzystywane przez hakerów.
- Prawne aspekty cyberbezpieczeństwa:
- Regulacje RODO.
Dzień Czwarty: Aktualne Zagrożenia i Reakcje
- Fake newsy i narzędzia AI:
- Mechanizmy generowania fałszywych treści.
- Legalne metody pozyskiwania danych (OSINT).
- Procedury reagowania na ataki cybernetyczne:
- Formalne i komunikacyjne kroki.
- Podsumowanie i test końcowy.
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut, łącznie 40 godzin dydaktycznych.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwia
Po 90 minutach szkolenia przewidziana jest przerwa kawowa 15min
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 12 Wprowadzenie do cyberbezpieczeństwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 12:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 2 z 12 Najpopularniejsze ataki cybernetyczne | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-04-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 16:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 12 Przestępstwa finansowe w przestrzeni cyfrowej | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 12 Zarządzanie hasłami | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-04-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 12 Zabezpieczenia przed cyberatakami | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-04-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 12 Backup danych | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 12 Ochrona sprzętu i prywatności | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-04-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 8 z 12 Prawne aspekty cyberbezpieczeństwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-04-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 12 Fake newsy i narzędzia AI | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-04-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 12 Legalne metody pozyskiwania danych (OSINT) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-04-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 12 Procedury reagowania na ataki cybernetyczne | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-04-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 12 Test końcowy | Prowadzący - | Data realizacji zajęć 17-04-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 320,00 PLN
- Koszt przypadający na 1 uczestnika netto5 320,00 PLN
- Koszt osobogodziny brutto133,00 PLN
- Koszt osobogodziny netto133,00 PLN
Prowadzący
Prowadzący
Joanna Dubisz
Joanna zrealizowała ponad 300 godzin szkoleń, prowadząc warsztaty zarówno dla firm, jak i klientów indywidualnych. Jej szkolenia cechują się praktycznym podejściem i są dostosowane do rzeczywistych potrzeb uczestników, dzięki czemu potrafi efektywnie przekazywać wiedzę, jednocześnie budując zaangażowanie i motywację w zespole. Dzięki swojemu doświadczeniu oraz umiejętnościom w zarządzaniu relacjami z klientem, Joanna cieszy się opinią eksperta w zakresie rozwijania kompetencji sprzedażowych i obsługi klienta."
Joanna jest specjalistką do spraw zarządzania cyberbezpieczeństwem w firmach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany w wiadomości e-mail dla każdego z uczestników szkolenia.
Zestaw materiałów szkoleniowych składa się z prezentacji oraz skryptu szkolenia.
Informacje dodatkowe
Uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia dopiero po pozytywnym wyniku walidacji, która składa się z testu sprawdz
Szkolenie jest zwolnione z podatku VAT na podstawie§3 ust.l pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)).
Jeśli dofinansowanie za szkolenie ze środków publicznych wyniesie poniżej 70%, do kwoty faktury zostanie doliczona stawka podatku VAT (23%).
Warunki techniczne
Warunki techniczne
1. Platforma komunikacyjna – Microsoft Teams
2. Wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/Mac
3. Sieć: łącze internetowe minimum 50 kb/s;
4. System operacyjny: minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. Okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim.