Księgowość, kadry i finanse w dobie cyberprzestępstw – kurs online
Księgowość, kadry i finanse w dobie cyberprzestępstw – kurs online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Osoby zatrudnione w działach finansowo- księgowych oraz kadrowych w panującej wirtualnej rzeczywistości. Samodzielni księgowi, główni księgowi, dyrektorzy finansowi oraz pracownicy działów finansowych i księgowości, prowadzący i pracownicy biur rachunkowych. Szkolenie jest przydatne każdej osobie, która na co dzień w swojej pracy korzysta z komputera oraz innych urządzeń z dostępem do Internetu.
- Minimalna liczba uczestników15
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji22-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi18
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Kurs przygotowuje do samodzielnej pracy w wirtualnej rzeczywistości, ze świadomością zagrożeń związanych z cyberprzestępczością oraz znajomością metod identyfikacji zagrożeń i reagowania na nie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Prawidłowo zabezpiecza swoje dane przed cyberatakiem | Kryteria weryfikacji - uczestnik definiuje pojęcie cyberprzestępczość oraz najpowszechniejsze rodzaje ataków i zagrożeń. - charakteryzuje dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów. - - określa jakie zasady pracy zdalnej pomogą mu skutecznie zabezpieczyć się przed 99% ataków. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Organizuje cyberbezpieczeństwo w kadrach i księgowości | Kryteria weryfikacji - uczestnik monitoruje incydenty bezpieczeństwa teleinformatycznego. - korzysta z zabezpieczeń w codziennej pracy, unika aplikacji i programów, których należy się wystrzegać. Używa bezpieczne hasła oraz organizery haseł. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Ocenia jak prawidłowo zachowywać się w różnych sytuacjach w pracy zawodowej | Kryteria weryfikacji - pracuje ze świadomością poziomu swojej wiedzy i umiejętności,- definiuje swoje potrzeby w zakresie samokształcenia - prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Temat 1 – Zagrożenia, ataki i incydenty cyberbezpieczeństwa w branży finansowo-kadrowej.
- Podstawy cyberbezpieczeństwa.
- Czy w świecie cyfrowym jest bezpiecznie?
- Podstawowe narzędzia cyberbezpieczeństwa.
- Aktualność problemu bezpieczeństwa teleinformatycznego – socjotechnika
- i manipulacje przestępców.
- Z czego składa się system cyberbezpieczeństwa?
- Powszechność zagrożeń.
- Co ryzykujemy zaniedbując cyberbezpieczeństwo?
- Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji).
- Czym jest socjotechnika?
- Dlaczego człowiek jest najsłabszym ogniwem.
- Przykłady podstępów socjotechnicznych – wyłudzenia dokumentów, loginów, haseł.
- Jak i skąd atakujący zbierają dane na twój temat?
- Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie - jak świadomie udostępniać informacje w sieci.
- Klasyfikacja zagrożeń dla sieci teleinformatycznej i ich źródeł - system i jego podatność.
- Antywirus i firewall.
- Niebezpieczeństwo ataków na firmę/instytucję.
- Co zrobić, gdy zidentyfikujemy atak?
- Podatność systemu.
- Sposoby atakowania sieci, rodzaje włamań sieciowych.
- Niebezpieczny system.
- Niebezpieczne aplikacje i źródła.
- Podatność na ataki w związku z przelewami i bankowością.
- Monitorowanie incydentów bezpieczeństwa teleinformatycznego.
- Zbieranie danych, diagnozowanie incydentów, podejmowanie działań naprawczych.
Temat 2 – Jak się nie dać zaskoczyć cyberzagrożeniom?
- Mechanizmy i programy ochrony przed zagrożeniami cyberbezpieczeństwa.
- Jakie emocje wykorzystują oszuści w wyłudzeniach danych i finansów?
- Keyloggery – jak działają, jak się bronić?
- Malware i Spyware.
- Zagrożenia i zabezpieczenia laptopów i dysków.
- VPN – co to i kiedy korzystać?
- (Nie)bezpieczne płatności.
- Płatności niebezpieczne.
- Płatności bezpieczne.
- Płatności przez portale.
- Kto prosi mnie o płatność.
- Fałszywi konsultanci.
- Jak przeprowadzane są ataki telefoniczne?
- Fałszywe załączniki.
- Fałszywe smsy.
- Bezpieczne hasła i logowanie.
- Skuteczne organizowanie i zabezpieczanie haseł.
- Uwierzytelnianie dwuskładnikowe.
- Wrażliwe dostępy o które należy zadbać?
- Jak pracować z pocztą elektroniczną?
- Metody i środki bezpieczeństwa – w branży finansowej.
- Bezpieczeństwo fizyczne.
- Kopie zapasowe i redundantność.
- Ochrona Danych Osobowych i zagrożenia.
- Kontrola dostępu.
- Zasady ochrony urządzeń mobilnych.
- Polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji - przedsięwzięcia organizacyjne.
- Zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu.
- Atak „na komputery” - demonstracje wraz z objaśnieniem metod ochrony.
- Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących.
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
- Ataki przez pocztę e-mail (fałszywe e-maile).
- Ataki przez strony WWW - jak nie dać się zainfekować, fałszywe strony?
- Ataki przez komunikatory (Skype, Facebook).
- Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.).
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.
Temat 3 – Jak zorganizować cyberbezpieczeństwo w kadrach i księgowości?
- Cyberprzestępczość - najpowszechniejsze rodzaje ataków i zagrożeń – praktyczne case study przypadków.
- Phishing i inne odmiany ataków socjotechnicznych.
- Pozostałe zagrożenia dla bezpieczeństwa sieci teleinformatycznej.
- Cracking.
- Sniffing.
- Metoda salami.
- Fałszywe powiadomienia z mediów społecznościowych.
- Oszustwo na „nigeryjskiego księcia”.
- Skimming.
- Organizacja bezpiecznej sieci teleinformatycznej i bezpieczeństwa informacji – rozwiązania systemowe i wymagania prawne w Polsce.
- Rozporządzenie DORA: Wymagania dla instytucji finansowych.
- Norma ISO 27001:2017 i ISO 27002:2022.
- Rozporządzenie o Ochronie Danych Osobowych (RODO).
- Kary i odpowiedzialność za cyberprzestępstwa.
- Prawa ofiar cyberataków.
- Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów.
- Polityka haseł, zarządzanie dostępem i tożsamością - jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych.
- Bezpieczeństwo fizyczne - urządzenia, nośniki danych, dokumenty, „czyste biurko”.
- Bezpieczeństwo danych osobowych kadrowych.
- Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop).
- Problem aktualnego oprogramowania i kopii zapasowych.
- Bezpieczna praca z pakietem biurowym Microsoft Office.
- Bezpieczna praca z programem pocztowym.
- Bezpieczna praca z przeglądarką internetową.
- Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty).
- Edukacja i Budowanie świadomości.
- Budowanie kultury cyberbezpieczeństwa w organizacji.
- Edukacja użytkowników końcowych: praktyczne porady.
- Dobre praktyki w korzystaniu z firmowych zasobów.
- Organizacja bezpiecznego środowiska pracy: Polityka czystego biurka, zarządzanie hasłami.
- Praktyczne ćwiczenia i quizy w celu utrwalenia wiedzy.
Wymagania wstępne dla uczestników kształcenia: Umiejętność pracy z komputerem, znajomość środowiska Windows, Internet.
Usługa jest realizowana w godzinach zegarowych. Każdego dnia zaplanowano przerwy: 10:30-10:45 a później 12:30-13:00.
Przerwy wliczają się w czas trwania usługi.
Kurs przeprowadzany będzie w formie online, bez podziału na grupy. Uczestnicy mają możliwość korzystania zarówno z kamerki jak i mikrofonu. Taką chęć mogą zgłaszać na bieżąco poprzez kliknięcie ikonki „dłoń”. Pytania można również zadawać za pomocą czatu.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Zagrożenia, ataki i incydenty cyberbezpieczeństwa w branży finansowo-kadrowej. | Prowadzący Daniel Lampart | Data realizacji zajęć 23-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 4 Jak się nie dać zaskoczyć cyberzagrożeniom? | Prowadzący Daniel Lampart | Data realizacji zajęć 06-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 3 z 4 Jak zorganizować cyberbezpieczeństwo w kadrach i księgowości? | Prowadzący Daniel Lampart | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 14:30 | Liczba godzin 05:30 |
Przedmiot / temat zajęć 4 z 4 Test walidacyjny | Prowadzący - | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 816,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 290,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 156,48 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 127,22 PLN |
Prowadzący
Prowadzący
Daniel Lampart
Doświadczenie zawodowe zdobywał na stanowiskach Inspektora Ochrony Danych Osobowych, Audytora wiodącego systemów zarządzania jakością i bezpieczeństwem informacji.
Ponad 150 zrealizowanych wdrożeń systemów bezpieczeństwa informacji. Od 5 lat auditor wiodący Normy ISO 27001 oraz 27701 realizujący Audyty certyfikacyjne dla międzynarodowych jednostek certyfikujących m.in. QS Zurich, ICVC, DeuZert GmbH.
Jako trener pro-aktywnie realizuje rocznie dziesiątki szkoleń w zakresie ochrony danych osobowych, zarządzania procesami, oraz bezpieczeństwa informacji dla branży handlowej, medycznej, urzędów państwowych oraz wymiaru sprawiedliwości, przygotowuje również do pełnienia funkcji Inspektora Ochrony Danych Osobowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik usługi otrzyma komplet materiałów szkoleniowych w formie PDF, przygotowany przez prowadzących:
- Skrypt
- dostęp do nagrania szkolenia na okres 21 dni.
Warunki uczestnictwa
Umiejętność pracy z komputerem, znajomość środowiska Windows, Internet
Informacje dodatkowe
Cena bez VAT dla opłacających szkolenie, w co najmniej 70% ze środków publicznych.
Zapraszamy do odwiedzenia naszej strony internetowej: https://wektorwiedzy.pl/
Link to testu online zostanie wysłany po zakończonych zajęciach. Test przygotowała osoba prowadząca walidację niniejszego kursu. Test zawiera pytania do których należy wybrać jedną odpowiedź spośród trzech propozycji. Wynik testu jest automatycznie wyliczany w pliku google. Link do testu ważny jest 7 dni od daty zakończenia kursu.
Po uzyskaniu wyniku pozytywnego, Uczestnik otrzyma zaświadczenie o ukończeniu kursu.
Materiały multimedialne i dokumenty do pobrania
Materiały multimedialne
Warunki techniczne
Warunki techniczne
Szkolenie bedzie prowadzone za pośrednictwem Platformy ClickMeeting.
Szkolenia na ClickMeeting nie wymagają instalowania żadnego programu, są transmitowane przez przeglądarkę. Bardzo ważne jest, żeby była ona zaktualizowana do najnowszej wersji (jeśli nie będzie aktualna, podczas testu nie pojawi się zielony “✓”). W razie potrzeby istnieje też możliwość pobrania aplikacji mobilnej i uczestniczenia w szkoleniu poprzez smartfon lub tablet.
Wymagania techniczne: procesor 2-rdzeniowy 2 GHz; 2 GB pamięci RAM; system operacyjny Windows 8 lub nowszy, MAC OS wersja 10.13; przeglądarka internetowa Google Chrome, Mozilla Firefox lub Safari; stałe łącze internetowe o prędkości 1,5 Mbps.
Konieczne jest posiadanie kamerki internetowej, umożliwiającej przeprowadzenie monitoringu realizacji usług szkoleniowych.
Najbezpieczniejszą opcją jest połączenie internetowe za pomocą kabla sieciowego. Gdy nie ma takiej możliwości i pozostaje korzystanie z WiFi, warto na czas szkolenia umieścić komputer jak najbliżej routera i zadbać, aby inni użytkownicy tej samej sieci WiFi ograniczyli w tym czasie aktywności mocno obciążające sieć (np. oglądanie filmów, rozmowy wideo lub pobieranie dużych plików). Jeśli jest taka możliwość zachęcamy do przetestowania połączenia w domu oraz miejscu pracy i uczestniczenia w szkoleniu z tego miejsca, w którym będzie lepszy Internet.
Jak dołączyć do spotkania: https://youtu.be/ZFWhNh2KHro, https://knowledge.clickmeeting.com/pl/infographic/jak-dolaczyc-do-wydarzenia-instrukcja-dla-uczestnika/
Link umożliwiający uczestnictwo w kursie ważny jest od dnia poprzedzającego rozpoczęcie kursu do zakończenia zajęć.
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.