Bezpieczny w sieci – praktyczny przewodnik cyberbezpieczeństwa dla mikrofirm i MŚP - kurs
Bezpieczny w sieci – praktyczny przewodnik cyberbezpieczeństwa dla mikrofirm i MŚP - kurs
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- Właściciele mikroprzedsiębiorstw i przedstawiciele MŚP.
- Pracownicy biurowi, handlowcy oraz osoby przetwarzające dane klientów.
- Osoby odpowiedzialne za organizację pracy w firmie, niezależnie od działu.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji03-08-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Kurs Bezpieczny w sieci – praktyczny przewodnik cyberbezpieczeństwa dla mikrofirm i MŚP przygotowuje do samodzielnego działania w zakresie ochrony danych i bezpieczeństwa cyfrowego w mikroprzedsiębiorstwach oraz sektorze MŚP.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się charakteryzyje podstawowe zagrożenia cyfrowe skierowane przeciwko małym firmom | Kryteria weryfikacji definiuje aktualne zagrożenia w Polsce i na świecie | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji rozróżnia mechanizmy działania najpopularniejszych ataków cyfrowych na firmy | Metoda walidacji Test teoretyczny | |
Efekty uczenia się planuje zasady bezpiecznej pracy z danymi i urządzeniami | Kryteria weryfikacji definiuje wymogi prawne i standardy bezpieczeństwa w firmie | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji definiuje zasady zarządzania nośnikami danych i polityki czystego biurka | Metoda walidacji Test teoretyczny | |
Efekty uczenia się obsługuje zabezpieczanie kont, systemów i dostępów do informacji | Kryteria weryfikacji definiuje sposoby na zabezpieczenie dostępu do systemów i kont | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji definiuje środki ostrożności przy pracy na różnych urządzeniach | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Tworzy plan działań zwiększający bezpieczeństwo firmy (checklista cyberbezpieczeństwa) | Kryteria weryfikacji opracowuje i obsługuje indywidualne procedury bezpieczeństwa | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Kurs skierowany jest do właścicieli i pracowników mikroprzedsiębiorstw i przedstawicieli MŚP oraz innych osób zajmujących sie przetwarzaniem danych klientów.
Usługa prowadzona jest w systemie godzin dydaktycznych.
Przerwy wliczone są w całkowity czas trwania usługi.
Walidacja, w formie testu teoretycznego, przeprowadzona jest po przeprowadzeniu całości szkolenia.
Dzień 1
1.Wprowadzenie do cyberbezpieczeństwa – pojęcia, zagrożenia, statystyki
- Ogólne zasady i definicje w cyberbezpieczeństwie
- Przegląd aktualnych zagrożeń w Polsce i na świecie
2.Najczęstsze ataki na firmy – phishing, malware, ransomware, fałszywe faktury
- Mechanizmy działania najpopularniejszych ataków
- Jak rozpoznawać potencjalnie niebezpieczne wiadomości i załączniki?
3.Hasła, logowanie, MFA – jak zadbać o dostęp do systemów i kont?
- Tworzenie i zarządzanie silnymi hasłami
- Wykorzystanie uwierzytelniania wieloskładnikowego (MFA)
4.Zasady bezpiecznej pracy online i zdalnej – e-maile, urządzenia, Wi-Fi
- Rola szyfrowania i zabezpieczania sieci
- Podstawowe środki ostrożności przy pracy na różnych urządzeniach
Dzień 2
5.Ochrona danych klientów i firmy – RODO, backupy, przechowywanie
- Minimalne wymogi prawne i standardy bezpieczeństwa
- Tworzenie i przechowywanie kopii zapasowych
6.Praca z urządzeniami – laptopy, smartfony, USB, pendrive’y
- Zarządzanie nośnikami danych i polityka czystego biurka
- Sposoby szyfrowania i bezpiecznego przechowywania plików
7.Zarządzanie zagrożeniami – symulacja incydentu i plan reakcji
- Krok po kroku: reagowanie na atak i ograniczanie szkód
- Ćwiczenia w grupach i omawianie scenariuszy
8.Twoja firma – warsztat: stworzenie własnej checklisty cyberbezpieczeństwa
- Identyfikacja kluczowych obszarów narażonych na ryzyko
- Opracowanie indywidualnych procedur bezpieczeństwa
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Wprowadzenie do cyberbezpieczeństwa – pojęcia, zagrożenia, statystyki | Prowadzący Tomasz Czabajski | Data realizacji zajęć 11-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 10 Najczęstsze ataki na firmy – phishing, malware, ransomware, fałszywe faktury | Prowadzący Tomasz Czabajski | Data realizacji zajęć 11-08-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 10 Hasła, logowanie, MFA – jak zadbać o dostęp do systemów i kont? | Prowadzący Tomasz Czabajski | Data realizacji zajęć 11-08-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 10 Zasady bezpiecznej pracy online i zdalnej – e-maile, urządzenia, Wi-Fi | Prowadzący Tomasz Czabajski | Data realizacji zajęć 11-08-2025 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 18:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 10 Zasady bezpiecznej pracy online i zdalnej – e-maile, urządzenia, Wi-Fi | Prowadzący Tomasz Czabajski | Data realizacji zajęć 11-08-2025 | Godzina rozpoczęcia 19:00 | Godzina zakończenia 19:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 10 Ochrona danych klientów i firmy – RODO, backupy, przechowywanie | Prowadzący Tomasz Czabajski | Data realizacji zajęć 12-08-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 10 Praca z urządzeniami – laptopy, smartfony, USB, pendrive’y | Prowadzący Tomasz Czabajski | Data realizacji zajęć 12-08-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 10 Zarządzanie zagrożeniami – symulacja incydentu i plan reakcji | Prowadzący Tomasz Czabajski | Data realizacji zajęć 12-08-2025 | Godzina rozpoczęcia 17:00 | Godzina zakończenia 17:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 10 Twoja firma – warsztat: stworzenie własnej checklisty cyberbezpieczeństwa | Prowadzący Tomasz Czabajski | Data realizacji zajęć 12-08-2025 | Godzina rozpoczęcia 18:00 | Godzina zakończenia 19:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 10 walidacja: test teoretyczny | Prowadzący - | Data realizacji zajęć 12-08-2025 | Godzina rozpoczęcia 19:45 | Godzina zakończenia 20:15 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 500,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 500,00 PLN |
Prowadzący
Prowadzący
Tomasz Czabajski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały:
Prezentacje
Arkusze ćwiczeń
Pliki dokumentów przygotowanych w dowolnym formacie
materiały wliczone w cenę kursu
Warunki uczestnictwa
Uczestnikiem kursu może zostać każda osoba która jest pełnoletnia.
Uczestnicy nie muszą mieć specjalistycznej wiedzy technicznej.
Szkolenie prowadzone z wykorzystaniem przykładów z życia, w prostym i przystępnym języku.
Informacje dodatkowe
Istnieje możliwość uzyskania dofinansowania szkolenia w wysokości do 95% wartości w ramach programu:
Agencja Rozwoju Pomorza S.A. (lider projektu) realizuje projekt „WEKTOR. Metropolitalny System Finansowania Kształcenia.”, który jest współfinansowany ze środków Unii Europejskiej w ramach programu Fundusze Europejskie dla Pomorza 2021-2027.
Więcej o projekcie : https://www.arp.gda.pl/2506,o-projekcie
Adres
Adres
lub al. Grunwaldzkiej 103
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe