Zaawansowane Strategie Cyberbezpieczeństwa i Zarządzania Ryzykiem w Środowisku Cyfrowym - usługa szkoleniowa
Zaawansowane Strategie Cyberbezpieczeństwa i Zarządzania Ryzykiem w Środowisku Cyfrowym - usługa szkoleniowa
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- Pracowników Firm i Instytucji
- Osoby zatrudnione w działach administracji, kadr, marketingu czy innych obszarach, które w codziennych obowiązkach korzystają z urządzeń elektronicznych i internetu.
- Managerów i Kadr Zarządzających
- Osoby odpowiedzialne za polityki bezpieczeństwa danych w firmie, procedury wewnętrzne oraz zarządzanie ryzykiem cybernetycznym.
- Specjalistów IT i Pracowników Działów Technicznych
- Osoby techniczne, które chcą usystematyzować swoją wiedzę, pogłębić kompetencje oraz wdrożyć skuteczne zabezpieczenia w organizacjach.
- Osoby Odpowiedzialne za Zgodność Prawną (Compliance/Inspektorzy Ochrony Danych/RODO)
- Specjaliści zajmujący się realizacją wymogów prawnych związanych z ochroną danych osobowych i cyberbezpieczeństwem.
- Użytkownicy Internetu na Codzień
- Każda osoba, która chce chronić swoją tożsamość, finanse i prywatność w sieci, niezależnie od swojego poziomu zaawansowania technicznego.
- Pracowników Firm i Instytucji
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji13-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do samodzielnego identyfikowania i neutralizowania zagrożeń cybernetycznych, wdrażania polityk bezpieczeństwa informatycznego oraz stosowania procedur zarządzania ryzykiem cyfrowym zgodnie z aktualnymi standardami i przepisami prawa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe pojęcia z zakresu cyberbezpieczeństwa, w tym phishing, malware, szyfrowanie i backup. | Kryteria weryfikacji wybiera poprawną definicję danego terminu spośród czterech opcji w pytaniu jednokrotnego wyboru, | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji dopasowuje pojęcia do ich opisów w zadaniu typu „przeciągnij i upuść”. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Charakteryzuje regulacje prawne dotyczące cyberbezpieczeństwa, ze szczególnym uwzględnieniem RODO i przestępstw finansowych w przestrzeni cyfrowej. | Kryteria weryfikacji wskazuje właściwą regulację pasującą do opisu sytuacji w pytaniu jednokrotnego wyboru, | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji odpowiada „prawda/fałsz” na twierdzenia dotyczące zastosowania przepisów prawnych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Projektuje skuteczne strategie tworzenia kopii zapasowych z uwzględnieniem częstotliwości, lokalizacji i rodzaju danych. | Kryteria weryfikacji wybiera optymalną strategię backupu spośród zaproponowanych wariantów w pytaniu scenariuszowym, | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji klasyfikuje metody backupu jako różniące się częstotliwością i lokalizacją w pytaniach typu „przeciągnij i upuść”. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Ocenia poziom bezpieczeństwa danych na podstawie zastosowanych mechanizmów, takich jak autoryzacja dwuetapowa, szyfrowanie i użycie menedżera haseł. | Kryteria weryfikacji zaznacza, które mechanizmy zwiększają bezpieczeństwo w pytaniu wielokrotnego wyboru, | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji ocenia, które z podanych opisów konfiguracji systemu spełniają wymogi bezpieczeństwa (pytania typu „prawda/fałsz”). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Uzasadnia znaczenie ochrony prywatności i świadomego zarządzania danymi w kontekście cyberzagrożeń. | Kryteria weryfikacji odpowiada na pytania jednokrotnego wyboru z opisem sytuacji, wskazując najbardziej poprawne uzasadnienie potrzeby ochrony, | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji rozpoznaje prawidłowe i nieprawidłowe praktyki ochrony prywatności (pytanie typu „prawda/fałsz”). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Rozróżnia techniki socjotechniczne wykorzystywane przez hakerów oraz ich wpływ na zachowania użytkowników. | Kryteria weryfikacji wybiera nazwę ataku socjotechnicznego pasującą do opisu sytuacji (pytanie jednokrotnego wyboru), | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji dopasowuje typy socjotechnik do odpowiednich przykładów w pytaniu typu „przeciągnij i upuść”. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
walidacji.
Program
Program
Program Szkolenia
Dzień Pierwszy: Fundamenty Cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa:
- Definicja i podstawowe terminy.
- Podstawy prawne cyberbezpieczeństwa.
- Najpopularniejsze ataki cybernetyczne:
- Phishing i inne formy oszustw.
- Klasyfikacja najpopularniejszych ataków cybernetycznych
Dzień Drugi: Ochrona Danych i Autoryzacja
- Przestępstwa finansowe w przestrzeni cyfrowej.
- Zarządzanie hasłami:
- Standardy bezpieczeństwa.
- Wybór menedżera haseł.
- Zabezpieczenia przed cyberatakami:
- Autoryzacja dwuetapowa.
- Szyfrowanie danych.
Dzień Trzeci: Zabezpieczenia Systemowe
- Backup danych:
- Skuteczne strategie tworzenia kopii zapasowych.
- Ochrona sprzętu i prywatności:
- Antywirusy, firewally, tryb incognito.
- Socjotechniki wykorzystywane przez hakerów.
- Prawne aspekty cyberbezpieczeństwa:
- Regulacje RODO.
Dzień Czwarty: Aktualne Zagrożenia i Reakcje
- Fake newsy i narzędzia AI:
- Mechanizmy generowania fałszywych treści.
- Legalne metody pozyskiwania danych (OSINT).
- Procedury reagowania na ataki cybernetyczne:
- Formalne i komunikacyjne kroki.
- Podsumowanie
- Test teoretyczny z wynikiem generowanym automatycznie - walidacja
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
W ciągu dnia zostały uwzględnione 2 przerwy po 30 minut które nie są wliczane do czasu trwania usługi.
Prowadzone w ramach szkolenia zajęcia realizowane są metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności.
Warunki organizacyjne: grupa maksymalnie 15 osobowa gdzie każdy ma dostęp do swojego komputera
W szkoleniu wykorzystywane są tylko zajęcia teoretyczne.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 35 Wprowadzenie do cyberbezpieczeństwa (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 35 Definicja i podstawowe terminy (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 35 Podstawy prawne cyberbezpieczeństwa (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 35 Najpopularniejsze ataki cybernetyczne (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 35 Phishing i inne formy oszustw (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 35 Klasyfikacja najpopularniejszych ataków cybernetycznych (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 14-07-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 35 Przestępstwa finansowe w przestrzeni cyfrowej (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 10 z 35 Zarządzanie hasłami (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 35 Standardy bezpieczeństwa (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 13 z 35 Wybór menedżera haseł (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 35 Zabezpieczenia przed cyberatakami (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 16 z 35 Autoryzacja dwuetapowa (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 17 z 35 Szyfrowanie danych (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 15-07-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 18 z 35 Backup danych (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 35 Skuteczne strategie tworzenia kopii zapasowych (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 20 z 35 Ochrona sprzętu i prywatności (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 21 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 22 z 35 Antywirusy, firewally, tryb incognito (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 23 z 35 Socjotechniki wykorzystywane przez hakerów (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 24 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 25 z 35 Prawne aspekty cyberbezpieczeństwa (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 26 z 35 Regulacje RODO (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 16-07-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 27 z 35 Fake newsy i narzędzia AI (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 28 z 35 Mechanizmy generowania fałszywych treści (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 29 z 35 Legalne metody pozyskiwania danych (OSINT) (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 30 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 31 z 35 Procedury reagowania na ataki cybernetyczne (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 32 z 35 Formalne i komunikacyjne kroki (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 33 z 35 Przerwa | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 34 z 35 Podsumowanie (współdzielenie ekranu) | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 35 z 35 Test teoretyczny z wynikiem generowanym automatycznie - walidacja | Prowadzący Joanna Dubisz | Data realizacji zajęć 17-07-2025 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:30 | Liczba godzin 00:45 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 320,00 PLN
- Koszt przypadający na 1 uczestnika netto5 320,00 PLN
- Koszt osobogodziny brutto133,00 PLN
- Koszt osobogodziny netto133,00 PLN
Prowadzący
Prowadzący
Joanna Dubisz
Joanna zrealizowała ponad 300 godzin szkoleń, prowadząc warsztaty zarówno dla firm, jak i klientów indywidualnych. Jej szkolenia cechują się praktycznym podejściem i są dostosowane do rzeczywistych potrzeb uczestników, dzięki czemu potrafi efektywnie przekazywać wiedzę, jednocześnie budując zaangażowanie i motywację w zespole. Dzięki swojemu doświadczeniu oraz umiejętnościom w zarządzaniu relacjami z klientem, Joanna cieszy się opinią eksperta w zakresie rozwijania kompetencji sprzedażowych i obsługi klienta."
Joanna Dubisz posiada udokumentowane doświadczenie w zakresie cyberbezpieczeństwa zdobyte w ciągu ostatnich 5 lat. W latach 2020–2024 realizowała szkolenia i projekty wdrożeniowe w obszarze ochrony danych i zarządzania ryzykiem IT
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Komplet materiałów zostanie wysłany w wiadomości e-mail dla każdego z uczestników szkolenia.
Zestaw materiałów szkoleniowych składa się z prezentacji oraz skryptu szkolenia.
Informacje dodatkowe
Uczestnik otrzyma zaświadczenie o ukończeniu szkolenia zawierające efekty uczenia się oraz potwierdzenie przeprowadzenia walidacji zgodnie z wymaganiami Załącznika nr 4 do Regulaminu BUR
Szkolenie jest zwolnione z podatku VAT na podstawie§3 ust.l pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)).
Jeśli dofinansowanie za szkolenie ze środków publicznych wyniesie poniżej 70%, do kwoty faktury zostanie doliczona stawka podatku VAT (23%).
Do wybranej metody walidacji nie jest potrzebny walidator, ponieważ uczestnicy dostają link do wypełnienia testu
Warunki techniczne
Warunki techniczne
1. Platforma komunikacyjna – Microsoft Teams
2. Wymagania sprzętowe: komputer stacjonarny/laptop, kamera, mikrofon, słuchawki/ głośniki, system operacyjny minimum Windows XP/Mac
3. Sieć: łącze internetowe minimum 50 kb/s;
4. System operacyjny: minimum Windows XP/MacOS High Sierra, przeglądarka internetowa (marka nie ma znaczenia)
5. Okres ważności linku: od 1 h przed godziną rozpoczęcia szkolenia w dniu pierwszym do godziny po zakończeniu szkoleń w dniu ostatnim.