Cyberbezpieczeństwo organizacji - Kierunek Rozwój
Cyberbezpieczeństwo organizacji - Kierunek Rozwój
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnych
- Grupa docelowa usługi
Uczestnicy projektu Kierunek Kariera
Przedsiębiorcy i pracownicy przedsiębiorstw wykorzystujący lub zamierzający wykorzystywać narzędzia internetowe (szczególnie social media) w pracy i kreowaniu wizerunku firmy.
Szkolenie w głównym stopniu kierowane jest do pracowników oraz przedsiębiorcow którzy posiadają mniejszą świadomość możliwości i zagrożeń płynących z publikowanych informacji, nie mają też wiedzy o zachodzących relacjach między profilami prywatnymi,a firmowymi.
Wszystkie osoby zainteresowane poruszaną tematyką.
Usługa adresowana również dla Uczestników ProjektuKierunek – Rozwój
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji30-04-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi28
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do pracy w szybko zmieniających się realiach cyfrowego świata. Uczestnik pozna zróżnicowane źródła zagrożeń ataków cyfrowych i będzie potrafił samodzielnie je identyfikować, co przyczyni się do podniesienia świadomości pracowników w firmie, tym samym skutecznie podnosząc jej bezpieczeństwo.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą z dziedziny cyberseurity: | Kryteria weryfikacji Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości. Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania; ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa -Wymagania; oraz ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Posługuje się wiedzą z dziedziny cybersecurity: | Kryteria weryfikacji Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closedsource.Charakteryzowania podstaw zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy. Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Kryteria weryfikacji Wdraża odpowiednie procedury bezpieczeństwa.Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie. Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Stosuje nowo nabyte kompetencje społeczne: | Kryteria weryfikacji Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.Przekonuje współpracowników i interesariuszy do własnego zdania | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Podstawowe definicje w zakresie cybersecurity.
- Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji.
- Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie.
- Źródła ataków cyfrowych.
- Zasada działania ransomware, sposoby ochrony - praktyczne przykłady w tym ćwiczenia.
- Szyfrowanie poczty oraz danych wrażliwych, tworzenie szyfrowanych magazynów danych, metody bezpiecznej wymiany danych.
- Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F.
- Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych.
- Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 26 Moduł I - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 26 Moduł I - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 26 Moduł I- warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 26 Moduł II - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 26 Moduł II- warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 01-05-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 26 Moduł III - wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 26 Moduł III wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 26 Moduł III wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 26 Moduł III- warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 17 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 18 z 26 Moduł III- warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 02-05-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 26 Moduł IV wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 20 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 21 z 26 Moduł IV- warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 09:45 | Godzina zakończenia 11:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 22 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 23 z 26 Moduł V wykład (prezentacja, czat, rozmowa na żywo) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 24 z 26 Przerwa | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 26 Moduł V- warsztaty praktyczne (rozmowa na żywo, współdzielenie ekranu, konsultacje) | Prowadzący EWELINA ZIĘCINA | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:15 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 26 z 26 Walidacja | Prowadzący - | Data realizacji zajęć 03-05-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:45 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 300,00 PLN
- Koszt przypadający na 1 uczestnika netto3 300,00 PLN
- Koszt osobogodziny brutto117,86 PLN
- Koszt osobogodziny netto117,86 PLN
Prowadzący
Prowadzący
EWELINA ZIĘCINA
Od 2016r nieprzerwane doświadczenie w prowadzeniu usług szkoleniowych oraz pracy z klientem.
Ukończone certyfikowane szkolenia Microsoft, doświadczenie w dziedzinie cybersecurity.
W ciągu ostatnich 2 lat przeprowadziła ponad 200 godzin usług szkoleniowych.
Kwalifikacje nabyte nie wcześniej niż 5 lat przed datą wprowadzenia szczegółowych danych dotyczących oferowanej usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Wszelkie niezbędne materiały zapewnia Organizator.
Informacje dodatkowe
Usługa realizowana jest w godzinach dydaktycznych (1h dydaktyczna = 45min)
Usługa obejmuje 28h dydaktycznych.
Podczas jej realizacji zapewniony jest dobrostan uczestników poprzez zaplanowane przerwy, natomiast czas przerw nie jest wliczany do czasu usługi.
Zawarto umowę z WUP w Toruniu w ramach ProjektuKierunek – Rozwój
Warunki techniczne
Warunki techniczne
Usługa będzie realizowana przy użyciu Microsoft Teams.
Minimalne wymagania sprzętowe dla uczestników:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy)
2GB pamięci RAM (zalecane 4GB lub więcej)
System operacyjny taki jak Windows 10, Mac OS (zalecana najnowsza wersja), Linux,
Chrome OS.
Niezbędne oprogramowanie - przeglądarka internetowa. Polecamy szczególnie przeglądarki Chrome, Opera, Firefox.