Cyberbezpieczeństwo - narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami. Szkolenie i konsultacje.
Możliwość dofinansowania
Cyberbezpieczeństwo - narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami. Szkolenie i konsultacje.
Numer usługi 2025/05/09/8282/2736354
1 709,70 PLN
brutto
1 390,00 PLNnetto
142,48 PLNbrutto/h
115,83 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Pracownicy działów IT i informatycy odpowiedzialni za bezpieczeństwo systemów informatycznych.
- Specjaliści ds. bezpieczeństwa informacji i cyberbezpieczeństwa.
- Kierownictwo i kadra zarządzająca, odpowiedzialna za podejmowanie decyzji dotyczących bezpieczeństwa cybernetycznego.
- Specjaliści zainteresowani rozwojem zawodowym w dziedzinie cyberbezpieczeństwa.
- Wszystkie osoby zainteresowane omawianą podczas szkolenia tematyką.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji25-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Zwiększenie świadomości na temat cyberbezpieczeństwa wśród uczestników.Zdobycie wiedzy teoretycznej i praktycznych umiejętności z zakresu cyberbezpieczeństwa.
Wyposażenie uczestników w narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami cybernetycznymi.
Promowanie postaw odpowiedzialnego korzystania z technologii i przeciwdziałanie cyberprzestępczości.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Kompetencje społeczne:- ocenia jak odpowiednio reagować w różnych sytuacjach związanych z wykonywanym zawodem - identyfikuje własny styl uczenia się i wybiera sposoby dalszego kształcenia, - określa znaczenie komunikacji interpersonalnej oraz potrafi prawidłowo identyfikować i rozstrzygać dylematy związane z wykonywaniem zawodu. | Kryteria weryfikacji - Umiejętność dostosowania reakcji do różnorodnych kontekstów zawodowych- Wybór adekwatnych metod do dalszego kształcenia. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Otrzymane zaświadczenie po ukończonym szkoleniu zawiera szczegółowe informacje dotyczące osiągniętych efektów edukacyjnych przez uczestnika.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Nabyta wiedza poddawana jest ocenie poprzez kończącą zajęcia dyskusję trenera z uczestnikami, bazującą na ściśle określonych kryteriach weryfikacji.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Świadectwo potwierdza, że proces walidacji jest niezależny od etapu szkolenia, a obiektywność trenerów przeprowadzających walidację jest zagwarantowana.
Program
Program
Moduł 1: Podstawy cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa: definicja, znaczenie i aktualne zagrożenia.
- Rodzaje ataków cybernetycznych: malware, phishing, ransomware, ataki DDoS itp.
- Podstawowe pojęcia związane z cyberbezpieczeństwem: poufność, integralność, dostępność, poufność, niezaprzeczalność.
- Regulatory i standardy związane z cyberbezpieczeństwem: GDPR, ISO 27001.
Moduł 2: Bezpieczeństwo sieci
- Zagrożenia związane z sieciami komputerowymi.
- Architektura sieciowa i zasady projektowania bezpiecznej sieci.
- Firewalle: rodzaje, konfiguracja i zarządzanie nimi.
- Zabezpieczanie sieci bezprzewodowych: uwierzytelnianie, szyfrowanie, filtrowanie adresów MAC.
- Zarządzanie hasłami i autoryzacją: zasady tworzenia silnych haseł, zarządzanie kontami użytkowników.
Moduł 3: Bezpieczeństwo systemów operacyjnych
- Aktualizacje systemów operacyjnych i aplikacji: znaczenie i procedury.
- Antywirusy i antimalware: instalacja, konfiguracja i skanowanie systemu.
- Bezpieczne korzystanie z systemu: zasady tworzenia kont użytkowników, zarządzanie uprawnieniami.
- Monitorowanie systemu: logi, analiza zdarzeń bezpieczeństwa, wykrywanie nieprawidłowości.
Moduł 4: Bezpieczeństwo aplikacji
- Testowanie penetracyjne: zasady, narzędzia i techniki.
- Ochrona przed atakami typu SQL injection i cross-site scripting.
- Bezpieczeństwo aplikacji webowych: filtrowanie wejścia, zabezpieczanie sesji, walidacja danych.
- Bezpieczeństwo aplikacji mobilnych: uwierzytelnianie, szyfrowanie danych, zarządzanie uprawnieniami.
Moduł 5: Zarządzanie incydentami i reagowanie na ataki
- Planowanie reakcji na incydenty: tworzenie procedur, zespoły odpowiedzialne za reagowanie.
- Analiza zdarzeń bezpieczeństwa: narzędzia i techniki identyfikacji i analizy ataków.
- Reagowanie na incydenty: odizolowanie systemów, odzyskiwanie danych, przywracanie działania.
- Audyt bezpieczeństwa: przegląd systemów, ocena zgodności z zasadami bezpieczeństwa.
Moduł 6: Polityka bezpieczeństwa i świadomość użytkowników
- Tworzenie polityki bezpieczeństwa: cele, zasady i procedury.
- Szkolenia dla pracowników: edukacja w zakresie bezpiecznego korzystania z technologii.
- Zarządzanie ryzykiem: ocena ryzyka, zarządzanie incydentami, planowanie ciągłości działania.
- Bezpieczeństwo w chmurze: zagrożenia i najlepsze praktyki związane z usługami chmurowymi.
Program szkolenia będzie obejmował zarówno wykłady teoretyczne, jak i praktyczne warsztaty, w których uczestnicy będą mieli okazję zastosować zdobytą wiedzę w praktyce. Podczas szkolenia będą używane różne narzędzia i symulacje, aby umożliwić uczestnikom eksplorację rzeczywistych scenariuszy i sytuacji związanych z cyberbezpieczeństwem.
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 2
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 2 Cyberbezpieczeństwo - narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami. Szkolenie i konsultacje. | Prowadzący Trener Semper | Data realizacji zajęć 26-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 2 Cyberbezpieczeństwo - narzędzia i strategie umożliwiające skuteczną ochronę danych i systemów przed zagrożeniami. Szkolenie i konsultacje. | Prowadzący Trener Semper | Data realizacji zajęć 27-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 709,70 PLN
- Koszt przypadający na 1 uczestnika netto1 390,00 PLN
- Koszt osobogodziny brutto142,48 PLN
- Koszt osobogodziny netto115,83 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Trener Semper
Ekspert Centrum Organizacji Szkoleń i Konferencji SEMPER
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- otrzymujesz certyfikat wydany przez jedną z wiodących firm szkoleniowych w Polsce
- materiały szkoleniowe w wersji elektronicznej
- masz dostęp do konsultacji poszkoleniowych w formie e-mail do 4 tygodni po zrealizowanym szkoleniu
- otrzymujesz indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia stacjonarne i online organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Warunki uczestnictwa
ZGŁOSZENIE NA USŁUGĘ
- Rezerwacji miejsca szkoleniowego można dokonać za pośrednictwem BUR.
Informacje dodatkowe
- wygodna forma szkolenia - wystarczy dostęp do urządzenia z Internetem (komputer, tablet, telefon), słuchawki lub głośniki i ulubiony fotel
- szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników
- bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz
- pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.
- podczas szkolenia Trener aktywizuje uczestników zadając pytania, na które można odpowiedzieć w czasie rzeczywistym
- otrzymujesz certyfikat wydany przez jedną z wiodących firm szkoleniowych w Polsce
- masz dostęp do konsultacji poszkoleniowych w formie e-mail do 4 tygodni po zrealizowanym szkoleniu
- otrzymujesz indywidualną kartę rabatową upoważniającą do 10% zniżki na wszystkie kolejne szkolenia stacjonarne i online organizowane przez Centrum Organizacji Szkoleń i Konferencji SEMPER
Warunki techniczne
Warunki techniczne
Wymagania techniczne:
- Platforma /rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa - Platforma Zoom (https://zoom-video.pl/)
Wymagania sprzętowe:
- Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji - komputer, laptop lub inne urządzenie z dostępem do internetu
- Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik - minimalna prędkość łącza: 512 KB/sek
- Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów - komputer, laptop lub inne urządzenie z dostępem do internetu. Nie ma potrzeby instalowania specjalnego oprogramowania.
- Okres ważności linku umożliwiającego uczestnictwo w spotkaniu on-line - od momentu rozpoczęcia szkolenia do momentu zakończenia szkolenia
- Potrzebna jest zainstalowana najbardziej aktualna oficjalna wersja jednej z przeglądarek: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera. Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej); System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS. Łącze internetowe o minimalnej przepustowości do zapewnienia transmisji dźwięku 512Kb/s, zalecane
Kontakt
Kontakt
Angelika Poznańska
E-mail
info@szkolenia-semper.pl
Telefon
(+48) 570 590 060