Bezpieczna transformacja cyfrowa: Cyberochrona przedsiębiorstwa na poziomie międzynarodowym – zagrożenia, prawo, odporność
Bezpieczna transformacja cyfrowa: Cyberochrona przedsiębiorstwa na poziomie międzynarodowym – zagrożenia, prawo, odporność
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do pracowników, którzy niezależnie od zajmowanych stanowisk, w swojej codziennej pracy korzystają z infrastruktury IT, systemów informatycznych lub mają dostęp do danych firmowych. Uczestnicy nie muszą posiadać specjalistycznej wiedzy technicznej, ale powinni rozumieć znaczenie bezpiecznego korzystania z narzędzi cyfrowych w środowisku zawodowym.
Wymagany jest minimalny staż pracy wynoszący 1 miesiąc.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników11
- Data zakończenia rekrutacji02-07-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi25
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest podniesienie świadomości uczestników w zakresie cyberzagrożeń oraz przekazanie praktycznej wiedzy i umiejętności niezbędnych do bezpiecznego korzystania z technologii cyfrowych w pracy. Uczestnicy nauczą się rozpoznawać potencjalne zagrożenia, reagować na incydenty oraz stosować podstawowe zasady ochrony danych i systemów informatycznych, zgodnie z aktualnymi wymogami prawnymi i dobrymi praktykami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik definiuje cel transformacji cyfrowej w przedsiębiorstwach | Kryteria weryfikacji Podaje i opisuje przynajmniej 2 proste przykłady działań cyfryzacyjnych w firmie (np. e-faktury, praca zdalna, automatyzacja procesów) | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik rozpoznaje podstawowe zagrożenia cyfryzacji | Kryteria weryfikacji Opisuje krótko przykład jednego realnego incydentu (z życia lub omawianego na szkoleniu) | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik wyjaśnia znaczenie cyberbezpieczeństwa dla firmy | Kryteria weryfikacji Wskazuje skutki ataku na firmę (np. straty finansowe, przestój, utrata zaufania) | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik opisuje przebieg typowego cyberataku i sposoby jego rozpoznania | Kryteria weryfikacji Wymienia etapy ataku (np. podejrzany mail → kliknięcie → infekcja) | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik wskazuje dobre praktyki zabezpieczania się przed cyberzagrożeniami | Kryteria weryfikacji Podaje co najmniej 3 działania ochronne (np. silne hasła, kopie zapasowe, aktualizacje) | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik wymienia podstawowe obowiązki firmy wynikające z przepisów | Kryteria weryfikacji Podaje przykład sankcji lub kontroli w razie zaniedbań | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik rozpoznaje elementy podstawowej polityki bezpieczeństwa w firmie | Kryteria weryfikacji Potrafi wskazać, kto w firmie odpowiada za bezpieczeństwo (lub że każdy pracownik ma rolę) | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik świadomie odnosi się do roli cyberbezpieczeństwa w środowisku międzynarodowym | Kryteria weryfikacji Wskazuje nowe wyzwania (np. praca zdalna, chmura, AI) | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Co to jest transformacja cyfrowa i dlaczego trzeba ją zabezpieczyć?
- Czym jest transformacja cyfrowa (na prostych przykładach)
- Jakie zagrożenia niesie cyfryzacja – historia prawdziwych ataków
- Po co firmie cyberbezpieczeństwo (praktyczne skutki ataku: koszty, wizerunek, przestoje)
- Co to znaczy „chronić dane” i dlaczego to ważne dla każdej firmy
- Prosty test wiedzy i dyskusja: „Czy twoja firma jest gotowa?”
Moduł 2: Jak wygląda cyberatak i jak się przed nim bronić?
- Jak wygląda typowy cyberatak – krok po kroku
- Przykłady ataków phishingowych, wirusów, szantażu (ransomware)
- Jakie zabezpieczenia stosować w praktyce: silne hasła, uwierzytelnianie, kopie zapasowe
- Rola pracowników w ochronie firmy – błędy, które kosztują miliony
- Warsztat: rozpoznaj próbę ataku (na podstawie prawdziwych maili)
Moduł 3: Przepisy prawa i obowiązki firm w Polsce i Europie
- Co mówi RODO o danych i bezpieczeństwie
- Nowe przepisy: NIS2, DORA – co musi robić twoja firma?
- Jakie kary grożą za zaniedbania i co sprawdza kontrola?
- Przykłady dokumentów i polityk, które warto mieć (prosty język, bez nadmiaru prawniczego żargonu)
- Ćwiczenie: co zrobić, jeśli dojdzie do wycieku danych
Moduł 4: Jak budować bezpieczną firmę – krok po kroku
- Od czego zacząć: lista 10 podstawowych kroków dla każdej firmy
- Jak przygotować politykę bezpieczeństwa w prostych słowach
- Jak szkolić pracowników, żeby nie klikali „w co nie trzeba”
- Jak przygotować plan działania na wypadek ataku lub awarii
- Miniwarsztat: stwórz własny plan reagowania na incydent
Moduł 5: Bezpieczeństwo firmy w świecie globalnym
- Jakie są nowe trendy: sztuczna inteligencja, praca zdalna, chmura
- Co się dzieje, gdy firma działa międzynarodowo (dane, przepisy, zagrożenia)
- Kto może pomóc: CERT, UODO, ENISA, CSIRT – praktyczne kontakty
- Czego uczą nas największe cyberataki na świecie (case studies)
- Zakończenie: podsumowanie wiedzy, pytania i odpowiedzi
---------------------------------------------
- Szkolenie ma charakter praktyczny i aktywizujący w celu wypracowania najkorzystniejszego podejścia praz rozwiązań dla organizacji.
- Warunki niezbędne do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu: Aby osiągnąć główny cel usługi, uczestnicy muszą wziąć udział w całym szkoleniu (100% frekwencji), aktywnie uczestniczyć w szkoleniu.
- Szkolenie skierowane jest do pracowników, którzy niezależnie od zajmowanych stanowisk, w swojej codziennej pracy korzystają z infrastruktury IT, systemów informatycznych lub mają dostęp do danych firmowych. Uczestnicy nie muszą posiadać specjalistycznej wiedzy technicznej, ale powinni rozumieć znaczenie bezpiecznego korzystania z narzędzi cyfrowych w środowisku zawodowym. Wymagany jest minimalny staż pracy wynoszący 1 miesiąc.
- Trener na bieżąco - w trakcie trwania usługi weryfikuje postępy i ocenia efekty uczenia. Po zakończonej usłudze zostaje przeprowadzona walidacja, oparta o założone kryteria weryfikacji efektów uczenia się, realizowana jest z zachowaniem rozdzielności funkcji.
- W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
- Usługa realizowana jest w godzinach zegarowych (1 godzina zegarowa = 60 minut).
- Przerwy wliczone są w czas trwania szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Moduł 1: Co to jest transformacja cyfrowa i dlaczego trzeba ją zabezpieczyć? | Prowadzący Kamil Kamola | Data realizacji zajęć 03-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 12:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 2 z 10 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 03-07-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 10 Moduł 2: Jak wygląda cyberatak i jak się przed nim bronić? | Prowadzący Kamil Kamola | Data realizacji zajęć 03-07-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 16:00 | Liczba godzin 03:45 |
Przedmiot / temat zajęć 4 z 10 Moduł 2: Jak wygląda cyberatak i jak się przed nim bronić? c.d. | Prowadzący Kamil Kamola | Data realizacji zajęć 04-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 10 Moduł 3: Przepisy prawa i obowiązki firm w Polsce i Europie | Prowadzący Kamil Kamola | Data realizacji zajęć 04-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 10 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 04-07-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 10 Moduł 3: Przepisy prawa i obowiązki firm w Polsce i Europie c.d. | Prowadzący Kamil Kamola | Data realizacji zajęć 04-07-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 16:00 | Liczba godzin 03:45 |
Przedmiot / temat zajęć 8 z 10 Moduł 4: Jak budować bezpieczną firmę – krok po kroku | Prowadzący Kamil Kamola | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 12:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 9 z 10 Przerwa | Prowadzący Kamil Kamola | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 10 Moduł 5: Bezpieczeństwo firmy w świecie globalnym Jakie są nowe trendy: sztuczna inteligencja, praca zdalna, chmura | Prowadzący Kamil Kamola | Data realizacji zajęć 05-07-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 17:00 | Liczba godzin 04:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 375,00 PLN
- Koszt przypadający na 1 uczestnika netto6 375,00 PLN
- Koszt osobogodziny brutto255,00 PLN
- Koszt osobogodziny netto255,00 PLN
Prowadzący
Prowadzący
Kamil Kamola
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W ramach realizacji szkolenia uczestnicy otrzymują materiały merytoryczne w formie prezentacji. Materiały wysyłane są na adresy mailowe uczestników szkolenia.
Warunki uczestnictwa
Szkolenie skierowane jest do pracowników, którzy niezależnie od zajmowanych stanowisk, w swojej codziennej pracy korzystają z infrastruktury IT, systemów informatycznych lub mają dostęp do danych firmowych. Uczestnicy nie muszą posiadać specjalistycznej wiedzy technicznej, ale powinni rozumieć znaczenie bezpiecznego korzystania z narzędzi cyfrowych w środowisku zawodowym.
Wymagany jest minimalny staż pracy wynoszący 1 miesiąc.
Koszt szkolenia nie zawiera kosztów dojazdu, zakwaterowania oraz wyżywienia, a także kosztów środków trwałych.
Informacje dodatkowe
Usługa zwolniona z VAT na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)