Szkolenie: Cyberbezpieczeństwo z wykorzystaniem inteligentnych techologii oraz uwzględnieniem zrównoważonego rozwoju
Szkolenie: Cyberbezpieczeństwo z wykorzystaniem inteligentnych techologii oraz uwzględnieniem zrównoważonego rozwoju
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Grupa docelowa obejmuje osoby i firmy zainteresowane ochroną swoich danych oraz zapewnieniem bezpieczeństwa cyfrowego, przy wykorzystaniu nowoczesnych technologii wspierających zrównoważony rozwój.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji30-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie uczy identyfikacji i przeciwdziałania cyberatakom oraz oszustwom w sieci, z wykorzystaniem inteligentnych technologii. Uczestnicy zdobywają wiedzę i umiejętności w zakresie ochrony systemów IT, oceny zabezpieczeń oraz stosowania ekologicznych, efektywnych narzędzi wspierających cyberbezpieczeństwo.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Prawidło ocenia własne zabezpieczenia | Kryteria weryfikacji - Tworzy bezpieczne hasło- Stosuje umiejętność oceny siły własnego hasła | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -Definiuje rodzaje zagrożeń cybernetycznych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Samodzielnie zarządza obroną przed cyberatakami i rozpoznaje oszustwa w sieci. | Kryteria weryfikacji -Odzyskuje utracone dane | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -Aktualizuje oprogramowanie | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje techniki i sposoby walki z hakerami. | Kryteria weryfikacji -Obsługuje programy antyspamowe i antywirusowe | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -Stosuje zapory sieciowe | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Posługuje się narzędziami wspierającymi ochronę danych w sposób odpowiedzialny i zrównoważony. | Kryteria weryfikacji Opracowuje plan wdrożenia strategii cyberbezpieczeństwa, uwzględniającego zasady zrównoważonego wykorzystania technologii. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
-> W celu skutecznego uczestnictwa w szkoleniu wymagana jest podstawowa umiejętność obsługi komputera.
-> Za 1 godzinę usługi szkoleniowej uznaje się godzinę dydaktyczną tj. lekcyjną (45 minut).
-> Ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Zaznacza się jednak, że łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie tj. 10 minut przerwy na jeden dzień szkoleniowy. Przerwy nie wliczają się w czas trwania szkolenia.
> Szkolenie przeprowadzone będzie w formie zdalnej w czasie rzeczywistym w liczbie 20 godzin dydaktycznych z wykorzystaniem kamery i mikrofonu. Każdy uczestnik musi posiadać dostęp do komputera z internetem. Uczestnikom zostanie przesłany link do videokonferencji na platformie Click Meeting.
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Co to jest cyberbezpieczeństwo i jego znaczenie dla zrównoważonego rozwoju
- Znaczenie cyberbezpieczeństwa w kontekście ochrony zasobów technologicznych
- Rodzaje zagrożeń cybernetycznych oraz ich wpływ na firmy, osoby i środowisko naturalne
- Wpływ cyberataków na efektywność i ekologiczność działania organizacji
- Aktualizowanie oprogramowania jako praktyka wspierająca zrównoważoną ochronę danych
Moduł 2: Zagrożenia cybernetyczne i ochrona przed nimi
- Malware, phishing, ransomware, ataki sieciowe, inżynieria społeczna – identyfikowanie zagrożeń z wykorzystaniem inteligentnych technologii
- Oprogramowanie antywirusowe i antyspamowe wspierające zrównoważony rozwój
- Zapory sieciowe jako kluczowy element ochrony infrastruktury przyjaznej środowisku
- Szyfrowanie danych jako zrównoważone podejście do ochrony informacji
- Znaczenie kopii zapasowych i ich efektywnego zarządzania z minimalnym wpływem na zasoby
Moduł 3: Zarządzanie incydentami bezpieczeństwa
- Identyfikacja incydentów bezpieczeństwa przy użyciu narzędzi wspierających analizę w czasie rzeczywistym
- Reagowanie na incydenty bezpieczeństwa z naciskiem na minimalizację strat i optymalizację użycia zasobów
- Odzyskiwanie po incydentach bezpieczeństwa z wykorzystaniem inteligentnych rozwiązań wspierających efektywność
- Zapobieganie przyszłym incydentom bezpieczeństwa poprzez wprowadzanie technologii uwzględniających zrównoważony rozwój
Walidacja
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 800,00 PLN
- Koszt przypadający na 1 uczestnika netto1 800,00 PLN
- Koszt osobogodziny brutto90,00 PLN
- Koszt osobogodziny netto90,00 PLN
Prowadzący
Prowadzący
Paweł Pudo
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma materiały dydaktyczne oraz prezentację w formie e-mail.
Trener prowadzący szkolenie na bieżąco będzie przesyłał zadania oraz ćwiczenia.
Po zakończeniu szkolenia każdy z uczestników dostaje zaświadczenie o ukończeniu szkolenia, z zastrzeżeniem obecności na wszystkich zajęciach.
Warunki uczestnictwa
Warunkiem uzyskania certyfikatu potwierdzającego zdobyte kompetencje jest przystąpienie do testu sprawdzającego. Na egzamin uczestnik nie musi dokonywać osobnego zapisu.
Koszt egzaminu wliczony jest w cenę usługi i odbędzie się w ustalonym wg harmonogramu szkolenia terminie.
Nazwa podmiotu prowadzącego walidację: ERNABO Adrian Flak.
Zostaną zastosowane rozwiązania zapewniające rozdzielenie procesów kształcenia i szkolenia od walidacji.
Informacje dodatkowe
Zawarto umowę z WUP na świadczenie usług w ramach projektu ""Małopolski Pociąg do Kariery - sezon I"
Warunki techniczne
Warunki techniczne
Wymagania techniczne: Komputer podłączony do Internetu z prędkością łącza od 512 KB/sek.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji oraz niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów
- system operacyjny Windows 7/8/10 lub Mac OS X
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik -minimalna prędkość łącza: 512KB/sek
Platforma, na której zostanie przeprowadzone szkolenie to Click Meeting.
Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia.