Bezpieczny w sieci – praktyczny przewodnik cyberbezpieczeństwa dla mikrofirm i MŚP -kurs
Bezpieczny w sieci – praktyczny przewodnik cyberbezpieczeństwa dla mikrofirm i MŚP -kurs
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- Właściciele mikroprzedsiębiorstw i przedstawiciele MŚP.
- Pracownicy biurowi, handlowcy oraz osoby przetwarzające dane klientów.
- Osoby odpowiedzialne za organizację pracy w firmie, niezależnie od działu.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji01-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Kurs Bezpieczny w sieci – praktyczny przewodnik cyberbezpieczeństwa dla mikrofirm i MŚP przygotowuje do samodzielnego działania w zakresie ochrony danych i bezpieczeństwa cyfrowego w mikroprzedsiębiorstwach oraz sektorze MŚP.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się charakteryzyje podstawowe zagrożenia cyfrowe skierowane przeciwko małym firmom | Kryteria weryfikacji definiuje aktualne zagrożenia w Polsce i na świecie | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji rozróżnia mechanizmy działania najpopularniejszych ataków cyfrowych na firmy | Metoda walidacji Test teoretyczny | |
Efekty uczenia się planuje zasady bezpiecznej pracy z danymi i urządzeniami | Kryteria weryfikacji definiuje wymogi prawne i standardy bezpieczeństwa w firmie | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji definiuje zasady zarządzania nośnikami danych i polityki czystego biurka | Metoda walidacji Test teoretyczny | |
Efekty uczenia się obsługuje zabezpieczanie kont, systemów i dostępów do informacji | Kryteria weryfikacji definiuje sposoby na zabezpieczenie dostępu do systemów i kont | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji definiuje środki ostrożności przy pracy na różnych urządzeniach | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Tworzy plan działań zwiększający bezpieczeństwo firmy (checklista cyberbezpieczeństwa) | Kryteria weryfikacji opracowuje i obsługuje indywidualne procedury bezpieczeństwa | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Kurs skierowany jest do właścicieli i pracowników mikroprzedsiębiorstw i przedstawicieli MŚP oraz innych osób zajmujących sie przetwarzaniem danych klientów.
Warunki organizacyjne do przeprowadzenia szkolenia:
niezbędne jest własne stanowisko komputerowe.
Usługa prowadzona jest w systemie godzin dydaktycznych.
Przerwy wliczone są w całkowity czas trwania usługi.
Walidacja, w formie testu teoretycznego, przeprowadzona jest po przeprowadzeniu całości szkolenia.
PROGRAM
Dzień 1
1.Wprowadzenie do cyberbezpieczeństwa – pojęcia, zagrożenia, statystyki
- Ogólne zasady i definicje w cyberbezpieczeństwie
- Przegląd aktualnych zagrożeń w Polsce i na świecie
2.Najczęstsze ataki na firmy – phishing, malware, ransomware, fałszywe faktury
- Mechanizmy działania najpopularniejszych ataków
- Jak rozpoznawać potencjalnie niebezpieczne wiadomości i załączniki?
3.Hasła, logowanie, MFA – jak zadbać o dostęp do systemów i kont?
- Tworzenie i zarządzanie silnymi hasłami
- Wykorzystanie uwierzytelniania wieloskładnikowego (MFA)
4.Zasady bezpiecznej pracy online i zdalnej – e-maile, urządzenia, Wi-Fi
- Rola szyfrowania i zabezpieczania sieci
- Podstawowe środki ostrożności przy pracy na różnych urządzeniach
Dzień 2
5.Ochrona danych klientów i firmy – RODO, backupy, przechowywanie
- Minimalne wymogi prawne i standardy bezpieczeństwa
- Tworzenie i przechowywanie kopii zapasowych
6.Praca z urządzeniami – laptopy, smartfony, USB, pendrive’y
- Zarządzanie nośnikami danych i polityka czystego biurka
- Sposoby szyfrowania i bezpiecznego przechowywania plików
7.Zarządzanie zagrożeniami – symulacja incydentu i plan reakcji
- Krok po kroku: reagowanie na atak i ograniczanie szkód
- Ćwiczenia w grupach i omawianie scenariuszy
8.Twoja firma – warsztat: stworzenie własnej checklisty cyberbezpieczeństwa
- Identyfikacja kluczowych obszarów narażonych na ryzyko
- Opracowanie indywidualnych procedur bezpieczeństwa
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 1.Wprowadzenie do cyberbezpieczeństwa – pojęcia, zagrożenia, statystyki /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat | Prowadzący Tomasz Czabajski | Data realizacji zajęć 20-10-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 10 2.Najczęstsze ataki na firmy – phishing, malware, ransomware, fałszywe faktury /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat | Prowadzący Tomasz Czabajski | Data realizacji zajęć 20-10-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 10 3.Hasła, logowanie, MFA – jak zadbać o dostęp do systemów i kont? /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat | Prowadzący Tomasz Czabajski | Data realizacji zajęć 20-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 10 4.Zasady bezpiecznej pracy online i zdalnej – e-maile, urządzenia, Wi-Fi /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat oraz ćwiczenia | Prowadzący Tomasz Czabajski | Data realizacji zajęć 20-10-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 10 4.Zasady bezpiecznej pracy online i zdalnej – e-maile, urządzenia, Wi-Fi /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat oraz ćwiczenia | Prowadzący Tomasz Czabajski | Data realizacji zajęć 20-10-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 10 5.Ochrona danych klientów i firmy – RODO, backupy, przechowywanie /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat | Prowadzący Tomasz Czabajski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 10 6.Praca z urządzeniami – laptopy, smartfony, USB, pendrive’y /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat | Prowadzący Tomasz Czabajski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 10 7.Zarządzanie zagrożeniami – symulacja incydentu i plan reakcji /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat oraz ćwiczenia | Prowadzący Tomasz Czabajski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 10 8.Twoja firma – warsztat: stworzenie własnej checklisty cyberbezpieczeństwa /sposób prowadzenia zajęć: współdzielenie ekranu, rozmowa na żywo, chat oraz ćwiczenia | Prowadzący Tomasz Czabajski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 10 walidacja: test teoretyczny | Prowadzący - | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 13:45 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 500,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 350,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 350,00 PLN |
Prowadzący
Prowadzący
Tomasz Czabajski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały:
Prezentacje
Arkusze ćwiczeń
Pliki dokumentów przygotowanych w dowolnym formacie
materiały wliczone w cenę kursu
Warunki uczestnictwa
Uczestnikiem kursu może zostać każda osoba która jest pełnoletnia.
Uczestnicy nie muszą mieć specjalistycznej wiedzy technicznej.
Szkolenie prowadzone z wykorzystaniem przykładów z życia, w prostym i przystępnym języku.
Informacje dodatkowe
Istnieje możliwość uzyskania dofinansowania szkolenia w wysokości do 95% wartości w ramach programu:
Agencja Rozwoju Pomorza S.A. (lider projektu) realizuje projekt „WEKTOR. Metropolitalny System Finansowania Kształcenia.”, który jest współfinansowany ze środków Unii Europejskiej w ramach programu Fundusze Europejskie dla Pomorza 2021-2027.
Więcej o projekcie : https://www.arp.gda.pl/2506,o-projekcie
Warunki techniczne
Warunki techniczne
Szkolenie odbywać się będzie w formie online (w czasie rzeczywistym z trenerem) za pośrednictwem MS Teams.
Wymagania sprzętowe:
- własny komputer lub laptop
- łącze internetowe: minimum 40MB
- przeglądarka google chrome
- Microsotf windows 10 lub 11 lub MacOS
- Virtualbox