Kurs cyberbezpieczeństwa - ochrona przed zagrożeniami online
Kurs cyberbezpieczeństwa - ochrona przed zagrożeniami online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Osoby początkujące – osoby bez doświadczenia w cyberbezpieczeństwie, chcące zdobyć podstawową wiedzę o ochronie danych w sieci.
- Entuzjaści technologii – osoby zainteresowane tematyką IT, które chcą zgłębić zagadnienia związane z bezpieczeństwem online.
- Studenci kierunków informatycznych – osoby studiujące informatykę lub pokrewne kierunki, które chcą poszerzyć swoje kompetencje w zakresie zabezpieczeń systemów.
- Profesjonaliści IT – specjaliści, którzy chcą poszerzyć swoje umiejętności o aktualne trendy i narzędzia z zakresu cyberbezpieczeństwa.
- Samoukowie – osoby uczące się we własnym zakresie, które potrzebują ustrukturyzowanej wiedzy i praktycznych umiejętności.
Usługa adresowana również dla
- Uczestników Projektu Kierunek - Rozwój
- Uczestników Projektu MP i/lub dla Uczestników Projektu NSE - Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji23-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do samodzielnego pozyskiwania, zarządzania i sprawozdawczości w zakresie bezpieczeństwa informacji. Uczestnicy zdobędą umiejętności identyfikacji, analizy i minimalizacji zagrożeń, zgodnie z przepisami oraz standardami ISO/IEC 27001. Szkolenie obejmuje ochronę danych osobowych, najlepsze praktyki zabezpieczeń oraz stosowanie nowych technologii. Przygotowuje także do zarządzania ryzykiem i reagowania na incydenty bezpieczeństwa informacji w pracy zdalnej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WiedzaEfekt uczenia się: Uczestnik charakteryzuje zagrożenia związane z zarządzaniem bezpieczeństwem informacji i definiuje standardy ISO/IEC 27001. | Kryteria weryfikacji Uczestnik wymienia główne rodzaje zagrożeń i ich źródła.Uczestnik opisuje podstawowe zasady i wymagania standardów ISO/IEC 27001. Uczestnik wyjaśnia konsekwencje prawne wynikające z naruszenia bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UmiejętnościEfekt uczenia się: Uczestnik projektuje procedury ochrony danych osobowych i monitoruje ich zgodność z obowiązującymi przepisami. | Kryteria weryfikacji Uczestnik opracowuje plan zarządzania ryzykiem i procedury zabezpieczeń.Uczestnik wykonuje analizę ryzyka i identyfikuje słabe punkty w systemie zabezpieczeń. Uczestnik przeprowadza audyt zgodności z przepisami dotyczącymi ochrony danych osobowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kompetencje społeczneEfekt uczenia się: Uczestnik organizuje i nadzoruje zespół ds. bezpieczeństwa informacji, komunikując jasno zasady i procedury. | Kryteria weryfikacji Uczestnik planuje i prowadzi spotkania zespołu, omawiając zadania i priorytety.Uczestnik ocenia efektywność działań zespołu i wprowadza niezbędne korekty. Uczestnik uzasadnia znaczenie przestrzegania procedur bezpieczeństwa w komunikacji z zespołem. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Kurs "Cyberbezpieczeństwo" to kompleksowy program szkoleniowy przeznaczony dla osób pragnących rozwijać swoje umiejętności w zakresie ochrony danych i zarządzania ryzykiem w obszarze IT. Szkolenie odbywa się w formie zdalnej, umożliwiając bezpośrednią interakcję z prowadzącymi i innymi uczestnikami.
Dlaczego warto skorzystać z naszej usługi:
Kompleksowa wiedza teoretyczna i praktyczna:
- Szkolenie obejmuje wszystkie kluczowe aspekty związane z zarządzaniem bezpieczeństwem informacji. Uczestnicy poznają zarówno podstawowe, jak i zaawansowane techniki ochrony danych, w tym identyfikację zagrożeń, analizę ryzyka oraz wdrażanie procedur zabezpieczeń.
Praktyczne umiejętności:
- Program szkolenia nastawiony jest na praktyczne przykłady i case studies, co pozwala uczestnikom na natychmiastowe zastosowanie zdobytej wiedzy w praktyce. Praktyczne podejście gwarantuje, że uczestnicy będą gotowi do efektywnego zarządzania bezpieczeństwem informacji od razu po ukończeniu szkolenia.
Interaktywna forma zdalna:
- Szkolenie odbywa się w formie zdalnej, w czasie rzeczywistym, za pomocą platformy Zoom. Umożliwia to uczestnictwo z dowolnego miejsca, oszczędzając czas i koszty związane z dojazdami. Interaktywne sesje wideo, współdzielenie ekranu i chat pozwalają na aktywny udział i bieżącą komunikację z prowadzącymi oraz innymi uczestnikami.
Godziny realizacji szkolenia:
- Szkolenie obejmuje 16 godzin edukacyjnych tj. 12 godzin zegarowych.
- Każda godzina szkolenia obejmuje 45 minut.
Przerwy:
- Przerwy nie są wliczone w czas trwania usługi.
Metody pracy:
- Zajęcia prowadzone są metodą ćwiczeniową, połączoną z rozmową na żywo oraz współdzieleniem ekranu. Warunkiem niezbędnym do osiągnięcia celu szkolenia jest samodzielne wykonanie wszystkich ćwiczeń zadanych przez trenera.
Doświadczeni prowadzący:
- Zajęcia prowadzi ekspert z wieloletnim doświadczeniem w zakresie zarządzania bezpieczeństwem informacji. Uczestnicy mają możliwość czerpania z jego wiedzy i praktycznych wskazówek, co znacząco zwiększa efektywność nauki.
Certyfikat ukończenia:
- Po ukończeniu szkolenia uczestnicy otrzymują certyfikat potwierdzający nabycie kompetencji w zakresie cyberbezpieczeństwa. Certyfikat ukończenia kursu jest wydawany na podstawie § 23 ust. 4 rozporządzenia Ministra Edukacji i Nauki z dnia 6 października 2023 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz. U. poz. 2175).
Program:
1) Obowiązki związane z przetwarzaniem danych i informacji prawnie chronionych:
a) wymogi zachowania poufności w umowach z kontrahentami oraz powierzanie danych osobowych do przetwarzania z uwzględnieniem obowiązków podmiotu przetwarzającego na przykładach praktycznych,
b) zasady i procedury udostępniania danych, w tym danych osobowych,
c) odpowiedzialność związana z przetwarzaniem danych prawnie chronionych, o szczególnym znaczeniu strategicznym, w tym danych osobowych,
d) wymogi prawne i obowiązki, a także dobre praktyki związane z wystąpieniem incydentu bezpieczeństwa informacji lub naruszenia danych osobowych oraz konsekwencje prawne dla kierownictwa w tym zakresie,
2) Identyfikacja, analiza i zarzadzanie ryzykami w bezpieczeństwie informacji. Źródła i rodzaje zagrożeń związanych z bezpieczeństwem informacji oraz ich klasyfikacja w oparciu o możliwe zdarzenia i straty dla organizacji/instytucji,
3) Praktyczne podejście do analizy ryzyka i zarządzania ryzykiem w bezpieczeństwie informacji,
4) Najlepsze praktyki zabezpieczeń – na co należy zwracać uwagę przetwarzając informacje chronione metodą tradycyjną oraz za pomocą urządzeń takich jak komputer stacjonarny, laptop, smartphone, tablet, zewnętrzne nośniki danych, a także stosując nowe technologie itp.,
5) Bezpieczeństwo informacji, a nowe technologie: sztuczna inteligencja, biometria.
6) Odpowiedzialność oraz wskazówki dla użytkowników systemów teleinformatycznych w ramach codziennej pracy przy przetwarzaniu danych oraz z uwzględnieniem wykonywania pracy w formie zdalnej.
7) Omówienie zmian przepisów prawa pracy dotyczących pracy zdalnej i badania trzeźwości pracowników na przykładach praktycznych,
8) Warsztaty praktyczne – case study w trakcie szkolenia.
Usługa adresowana również dla uczestników projektu:
- Kierunek - Rozwój
- Małopolski pociąg do kariery – sezon 1,
- Nowy start w Małopolsce z EURESem
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 000,00 PLN
- Koszt przypadający na 1 uczestnika netto2 000,00 PLN
- Koszt osobogodziny brutto125,00 PLN
- Koszt osobogodziny netto125,00 PLN
Prowadzący
Prowadzący
Mateusz Witek
W wieloletniej pracy prowadził setki szkoleń z audytorium sięgającym nawet 2000 osób. Specjalizuje się w szkoleniach skierowanych do studentów, nauczycieli akademickich, kadry administracyjnej oraz pracowników sektora prywatnego. Szkolenia skupiają się głownie na social mediach, zarządzaniu wizerunkiem, komunikacji, kreowaniu marki osobistej oraz aspektami prawnymi prowadzenia komunikacji, cyberbezpieczeństwo. Dodatkowo zajmował się prowadzeniem portali społecznościowych firm i organizacji doprowadzając do wzrostu zasięgu postów w zakresie 50 - 200 tyś. odbiorców.
Ponadto realizował projekty na zlecenie instytucji kultury i oświaty skierowane nawet do kilkudziesięciu tysięcy odbiorców.
posiada doświadczenie zawodowe zdobyte nie wcześniej niż w ciągu ostatnich 5 lat przed dniem założenia karty usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe w formie nagrań z zajęć będą udostępnione uczestnikom na 5 dni po zakończeniu szkolenia.
Nagrania umożliwią powrót do przekazywanych informacji, które pojawiły się podczas realizacji usługi, co zapewni pełną dostępność szkolenia dla każdego zainteresowanego uczestnika, w tym osób ze szczególnymi potrzebami.
W celu otrzymania dostępu do materiałów, konieczne jest posiadanie aktywnego adresu poczty elektronicznej z domeną @gmail.com
Informacje dodatkowe
Podczas szkolenia obowiązkowe jest korzystanie z kamery internetowej przez uczestników.
Podstawą do rozliczenia usługi jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.
Zawarto umowę WUP w Toruniu w ramach Projektu Kierunek - Rozwój
Regulamin współpracy i rozliczenia usług z wykorzystaniem elektronicznym bonów szkoleniowych w ramach projektu „Małopolski pociąg do kariery – sezon 1” i projektu „Nowy start w Małopolsce z EURESem” został obustronnie podpisany.
Warunki techniczne
Warunki techniczne
platforma zoom
Warunki techniczne szkolenia na platformie Zoom:
- Sprzęt komputerowy:
- Wymagany komputer PC lub Mac z dostępem do internetu.
- Zalecana kamera internetowa oraz mikrofon dla udziału w sesjach wideo.
- Przeglądarka internetowa:
- Zalecane przeglądarki: Google Chrome, Mozilla Firefox, Safari.
- Wymagane zaktualizowane wersje przeglądarek dla optymalnej wydajności.
- Stabilne połączenie internetowe:
- Minimalna prędkość łącza: 2 Mbps dla udziału w sesjach wideo.
- Zalecane połączenie kablowe dla stabilności.
- Platforma Zoom:
- Konieczne pobranie i zainstalowanie najnowszej wersji aplikacji Zoom przed szkoleniem.
- Aktywne konto Zoom (możliwość utworzenia bezpłatnego konta).
- System operacyjny:
- Kompatybilność z systemem Windows lub macOS.
- Oprogramowanie dodatkowe:
- Zalecane zainstalowanie najnowszych wersji programów, takich jak przeglądarka, Java, Flash itp.
- Dźwięk i słuchawki:
- Zalecane użycie słuchawek z mikrofonem dla lepszej jakości dźwięku.
- Sprawdzenie działania dźwięku przed rozpoczęciem szkolenia.
- Przygotowanie przed sesją:
- Testowanie sprzętu i połączenia przed planowanym szkoleniem.
- Zapewnienie cichego miejsca pracy dla minimalizacji zakłóceń.
- Wsparcie techniczne:
- Zapewnienie kontaktu z pomocą techniczną w razie problemów podczas sesji.
Zapewnienie powyższych warunków technicznych umożliwi płynny przebieg szkolenia na platformie Zoom, zminimalizuje zakłócenia i zagwarantuje efektywną interakcję między prowadzącym a uczestnikami.