Szkolenie: Cyberbezpieczeństwo z wykorzystaniem inteligentnych techologii oraz uwzględnieniem zrównoważonego rozwoju.
Szkolenie: Cyberbezpieczeństwo z wykorzystaniem inteligentnych techologii oraz uwzględnieniem zrównoważonego rozwoju.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- osób odpowiedzialnych za bezpieczeństwo danych,
- pracowników administracyjnych, biurowych, działów IT, marketingu
- osób zarządzających dokumentacją i systemami cyfrowymi w firmie.
- właścicieli i pracowników MŚP, którzy chcą zwiększyć poziom ochrony cyfrowej w swojej działalności.
Program dedykowany jest również osobom zainteresowanym wdrażaniem praktyk Green IT i zrównoważonego rozwoju w zakresie zarządzania technologiami i danymi. Uczestnicy nie muszą posiadać specjalistycznego przygotowania technicznego — szkolenie realizowane jest od podstaw.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji31-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do rozpoznawania zagrożeń cybernetycznych, wdrażania podstawowych zabezpieczeń oraz zarządzania incydentami bezpieczeństwa z uwzględnieniem zasad zrównoważonego rozwoju. Uczestnicy poznają praktyki wspierające bezpieczne i efektywne zarządzanie danymi i zasobami cyfrowymi w środowisku zawodowym. Szkolenie promuje ekologiczne podejście do technologii cyfrowych i bezpieczne zarządzanie danymi.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wyjaśnia znaczenie cyberbezpieczeństwa oraz jego wpływ na efektywność i zrównoważony rozwój organizacji. | Kryteria weryfikacji Definiuje pojęcie cyberbezpieczeństwa i wskazuje jego cele | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Opisuje powiązania między bezpieczeństwem cyfrowym a ochroną zasobów środowiskowych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Rozpoznaje działania wspierające ekologiczne podejście do zarządzania systemami IT | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Identyfikuje główne zagrożenia cybernetyczne oraz dobiera odpowiednie metody ochrony w zgodzie z ideą Green IT. | Kryteria weryfikacji Wymienia rodzaje zagrożeń cyfrowych (malware, phishing, ransomware itd.) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Dopasowuje sposoby zabezpieczenia do konkretnych zagrożeń | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Wyjaśnia wpływ szyfrowania, kopii zapasowych i aktualizacji na bezpieczeństwo i zrównoważony rozwój | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Opisuje etapy zarządzania incydentami bezpieczeństwa oraz wskazuje działania ograniczające ich skutki i zużycie zasobów. | Kryteria weryfikacji Wymienia etapy reagowania na incydenty | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Charakteryzuje działania wspomagające odzyskiwanie danych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Wskazuje prewencyjne środki zapobiegania incydentom zgodne z zasadami zrównoważonego rozwoju | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie ma charakter teoretyczny, z aspektami praktycznymi . W ramach szkolenia zostanie przeprowadzona walidacja (1h dydaktyczna)
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Szczegółowy harmonogram realizacji usługi zostanie dostosowany do potrzeb i możliwości uczestników a jego finalna wersja zostanie podana zgodnie z wymaganiami systemu BUR, przed rozpoczęciem realizacji usługi.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Co to jest cyberbezpieczeństwo i jego znaczenie dla zrównoważonego rozwoju
- Znaczenie cyberbezpieczeństwa w kontekście ochrony zasobów technologicznych
- Rodzaje zagrożeń cybernetycznych oraz ich wpływ na firmy, osoby i środowisko naturalne
- Wpływ cyberataków na efektywność i ekologiczność działania organizacji
- Aktualizowanie oprogramowania jako praktyka wspierająca zrównoważoną ochronę danych
Moduł 2: Zagrożenia cybernetyczne i ochrona przed nimi
- Malware, phishing, ransomware, ataki sieciowe, inżynieria społeczna – identyfikowanie zagrożeń z wykorzystaniem inteligentnych technologii
- Oprogramowanie antywirusowe i antyspamowe wspierające zrównoważony rozwój
- Zapory sieciowe jako kluczowy element ochrony infrastruktury przyjaznej środowisku
- Szyfrowanie danych jako zrównoważone podejście do ochrony informacji
- Znaczenie kopii zapasowych i ich efektywnego zarządzania z minimalnym wpływem na zasoby
Moduł 3: Zarządzanie incydentami bezpieczeństwa
- Identyfikacja incydentów bezpieczeństwa przy użyciu narzędzi wspierających analizę w czasie rzeczywistym
- Reagowanie na incydenty bezpieczeństwa z naciskiem na minimalizację strat i optymalizację użycia zasobów
- Odzyskiwanie po incydentach bezpieczeństwa z wykorzystaniem inteligentnych rozwiązań wspierających efektywność
- Zapobieganie przyszłym incydentom bezpieczeństwa poprzez wprowadzanie technologii uwzględniających zrównoważony rozwój
Walidacja- test teoretyczny z wynikiem generowanym automatycznie (1h)
Wybrana metoda walidacji szkolenia: „Test teoretyczny z wynikiem generowanym automatycznie”, dla której nie jest wymagane wprowadzenie osoby walidującej usługę w sekcji osób prowadzących.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 800,00 PLN
- Koszt przypadający na 1 uczestnika netto1 800,00 PLN
- Koszt osobogodziny brutto90,00 PLN
- Koszt osobogodziny netto90,00 PLN
Prowadzący
Prowadzący
Paweł Pudo
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma materiały dydaktyczne oraz prezentację w formie e-mail.
Trener prowadzący szkolenie na bieżąco będzie przesyłał zadania oraz ćwiczenia.
Po zakończeniu szkolenia każdy z uczestników dostaje zaświadczenie o ukończeniu szkolenia, z zastrzeżeniem obecności na wszystkich zajęciach.
Warunki uczestnictwa
Warunkiem uzyskania certyfikatu potwierdzającego zdobyte kompetencje jest przystąpienie do testu sprawdzającego. Na test uczestnik nie musi dokonywać osobnego zapisu.
Koszt egzaminu wliczony jest w cenę usługi i odbędzie się w ustalonym wg harmonogramu szkolenia terminie.
Wymagana jest obecność min 80% lub ze wskazaniami Operatora
Uczestnicy przyjmują do wiadomości, że usługa może być poddana monitoringowi z ramienia Operatora lub PARP i wyrażają na to zgodę. Uczestnik ma obowiązek zapisania się na usługę przez BUR co najmniej na 1 dzień roboczy przed rozpoczęciem realizacji usługi.
Przed zapisaniem się na usługę, w celu potwierdzenia dostępności miejsca
Informacje dodatkowe
Zawarto umowę z WUP na świadczenie usług w ramach projektu ""Małopolski Pociąg do Kariery - sezon I"
Warunki techniczne
Warunki techniczne
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji oraz niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów
- system operacyjny Windows 7/8/10 lub Mac OS X
- pakiet Microsoft Office, Libre Office, Open Office
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik - minimalna prędkość łącza: 512 KB/sek
Okres ważności linku: 1h przed rozpoczęciem szkolenia w pierwszym dniu do ostatniej godziny w dniu zakończenia
Szkolenia online będą nagrywane tylko i wyłącznie na potrzeb udokumentowania prawidłowego przebiegu szkolenia i jego archiwizacji. Nie udostępniamy nagrań ze szkolenia ze względu na ochronę danych osobowych oraz widocznego na nagraniach wizerunku osób trzecich (osoby prowadzącej oraz innych uczestników szkolenia).
Warunki techniczne niezbędne do udziału w szkoleniu:
Platforma / rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa.
Szkolenie odbędzie się przy pomocy platformy Click Meeting. Uczestnicy szkolenia otrzymają mailowo informacje dot. linku do udziału w szkoleniu.
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika.
Komputer uczestnika powinien być wyposażony w głośniki, mikrofon i bezpłatną aplikację oraz Internet .
Wymagane jest posiadanie kamery.
Minimalne wymagania dotyczące parametrów łącza sieciowego.
Do sprawnego udziału w usłudze preferowany jest Internet z prędkością łącza od 512 KB/sek
Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line.
Link przesłany uczestnikom szkolenia jest ważny od 1h przed rozpoczęciem szkolenia oraz w trakcie trwania szkolenia zgodnie z jego harmonogramem.
Podczas zapisywania na usługę uczestnicy wyrażają zgodę na przetwarzanie swojego wizerunku.
Szkolenia online będą nagrywane tylko i wyłącznie na potrzeb udokumentowania prawidłowego przebiegu szkolenia i jego archiwizacji. Nie udostępniamy nagrań ze szkolenia ze względu na ochronę danych osobowych oraz widocznego na nagraniach wizerunku osób trzecich (osoby prowadzącej oraz innych uczestników szkolenia).