Certyfikowany szkolenie "Cyberbezpieczeństwo oraz ochrona danych osobowych "
Certyfikowany szkolenie "Cyberbezpieczeństwo oraz ochrona danych osobowych "
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Prawo pozostałe
- Grupa docelowa usługi
Kurs jest skierowany do:
- Specjaliści ds. cyberbezpieczeństwa,
- Osoby początkujące,
- Inspektorzy Ochrony Danych Osobowych,
- Wszyscy zainteresowani tematem.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji19-09-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest:•Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
•Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
•Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
•Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
•Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa,
•Zdobycie wiedzy nt. ochrony danych osobowych, w aspekcie cyberbezpieczeństwa
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wyjaśnia znaczenie ochrony informacji i podstawowe zasady bezpieczeństwa informacji. | Kryteria weryfikacji Identyfikuje i opisuje różne rodzaje zagrożeń oraz ich wpływ na systemy informatyczne. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje typowe ataki oraz wskazuje sposoby obrony przed nimi. | Kryteria weryfikacji Rozpoznaje metody inżynierii społecznej i opisuje sposoby ograniczania powierzchni ataku. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Zna podstawy prawne ochrony danych osobowych (RODO, UODO). | Kryteria weryfikacji Stosuje podstawowe zasady ochrony danych i systemów w środowisku pracy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie obowiązki administratora, podmiotu przetwarzającego i IOD. | Kryteria weryfikacji Identyfikuje rodzaje danych osobowych i podstawy ich przetwarzania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia prawa osób, których dane są przetwarzane. | Kryteria weryfikacji Stosuje procedury postępowania w przypadku naruszenia danych. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Wykazuje się wysoko rozwiniętymi kompetencjami społecznymi na swoim stanowisku pracy. | Kryteria weryfikacji - organizuje własną pracę w zgodzie z zasadami etyki zawodowej; - współpracuje w zespole zadaniowym; - przyjmuje odpowiedzialność za jakość pracy i rozwój zawodowy. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęWalidację prowadzi Centrum Egzaminacyjne i Laboratorium Egzaminacyjne akredytowane przez Polskie Towarzystwo Informatyczne
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa Podmiotu certyfikującegoPolskie Towarzystwo Informatyczne
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
1 godzina zajęć = 45 min (godzina dydaktyczna).
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa (4 godziny, w tym 1 godzina zajęć praktycznych)
- Co to jest informacja i dlaczego należy ją chronić?
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
- Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
- Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu;
- Bezpieczeństwo komputera;
- Wymienne urządzenia i dyski;
- Kontrola dostępu;
- Bezpieczeństwo urządzeń mobilnych;
- Keyloggery
- Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki;
- Bezpieczne strony internetowe
- Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
- Klucz publiczny / klucz prywatny;
- Algorytmy szyfrowania; właściwości certyfikatu;
- Infrastruktura PKI / usługi certyfikacyjne;
- Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
- Rodzaje ataków
- Phishing
- Spoofing
- Smishing
- Vishing
- Ataki przez pocztę elektroniczną
- Deepfake
- Kradzieże tożsamości
- Ransomware
- Malware
- Kradzieże i wyłudzenia informacji
- Ataki kierowane przez media społecznościowe
- Metody obrony i przeciwdziałania
- Zabezpieczenie sprzętu i nośników danych
- Klucze sprzętowe
- Zarządzanie hasłami i dostępem do danych
- Weryfikacja dwuetapowa 2FA
- Polityka haseł
- Hasła – tworzenie bezpiecznych haseł
- Menadżer haseł
- Monitorowanie systemów i sieci
- Procedury bezpieczeństwa i polityki organizacyjne
- Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
- Ochrona danych w czasie ich przesyłania i przechowywania
- Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
- Tworzenie kopii zapasowych i odzyskiwanie danych
- Segregacja danych i klasyfikacja informacji
- Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
II. Krajobraz cyberbezpieczeństwa (5 godzin w tym 1 godzina zajęć praktycznych)
- Stan cyberbezpieczeństwa w roku 2024
- Raporty NIK
- Raporty CERT Polska
- Raporty CSIRT NASK
- Główne zagrożenia
- Metody ataków
- Jak się chronić?
- Zarządzanie bezpieczeństwem informacji
- System Zarządzania Bezpieczeństwem informacji (SZBI)
- Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
- Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
- Skuteczności zarządzania bezpieczeństwem
- Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
- Zarządzanie cyklem życia danych osobowych
- Omówienie wymagań normy ISO 27001
- Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
- Kontrola dostępu,
- Kryptografia,
- Bezpieczeństwo fizyczne,
- Bezpieczna eksploatacja, w tym kopie zapasowe,
- Bezpieczeństwo komunikacji,
- Pozyskiwanie, rozwój i utrzymywanie systemów,
- Zarządzanie incydentami bezpieczeństwa danych i informacji,
- Zarządzanie ciągłością działania,
- Zgodność z przepisami prawa.
- Rola, zadania i uprawnienia Data Security Officer;
- Auditowanie systemów bezpieczeństwa danych i informacji,
- Cyberhigiena.
III. Podstawowe zasady przetwarzania danych osobowych (10 godzin, w tym 2 godziny zajęć praktycznych)
- Podstawy Ochrony
- RODO - podstawowe informacje oraz definicje - wybrane zagadnienia
- Dane osobowe
- Przetwarzanie danych osobowych
- Podstawy prawne przetwarzania danych osobowych
- Obowiązki administratora
- Obowiązki Podmiotu przetwarzającego
- Prawa osób, których dane są przetwarzane
- Administracyjne kary pieniężne
- Obowiązki Inspektora Ochrony Danych Osobowych
- Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
- Odpowiedzialność cywilna, karna i administracyjna
- Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
- Ocena skutków dla ochrony danych
- Ochrona danych w fazie projektowania
- Domyślna ochrona danych
- Podstawy prawne przekazywania danych osobowych do państwa trzeciego
- Ochrona danych osobowych w stosunkach pracy
- Zasady przetwarzania danych osobowych na stanowiskach pracy
IV. Egzamin 1 godzina
Egzamin 1 godzina jest wliczony w czas usługi rozwojowej.
1 godzina zajęć = 45 min (godzina dydaktyczna).
Przerwy są wliczone w czas usługi rozwojowej.
Egzamin:
Organizator w ramach usługi szkolenia pokrywa koszt przystąpienia do pierwszego egzaminu z modułu Egzamin S3 IT Security. Egzamin przeprowadzony zostanie w pracowni komputerowej w OKZ Pyskowice, ul. Powstańców Śląskich 7
Ocena umiejętności Kandydata dokonywana jest na podstawie wyniku testu, który polega na rozwiązywaniu zadań praktycznych, łącznie co najmniej 32 zadania. Test ma formę elektroniczną i trwa 45 minut. Test składa się z zadań, które należy wykonać w określonej kolejności i zgodnie z instrukcjami. Zadania mogą dotyczyć dowolnych tematów z zakresu sylabusa modułu. Każde zadanie jest oceniane punktowo, przy czym część punktów może być przyznana za poprawność wykonania poszczególnych kroków. Aby zaliczyć test, Kandydat musi uzyskać co najmniej 75% punktów.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa | Prowadzący Adam PARYSZ | Data realizacji zajęć 24-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 13:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 2 z 4 Krajobraz cyberbezpieczeństwa | Prowadzący Adam PARYSZ | Data realizacji zajęć 24-09-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 17:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 4 Podstawowe zasady przetwarzania danych osobowych | Prowadzący Adam PARYSZ | Data realizacji zajęć 25-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 4 z 4 Egzamin S3 IT Security | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:45 | Liczba godzin 00:45 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 040,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 040,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 240,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 240,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 40,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 40,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 233,70 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 233,70 PLN |
Prowadzący
Prowadzący
Adam PARYSZ
wspólnotowego i krajowego;• Dokument elektroniczny - istota, cechy, aspekty prawne, zasady bezpieczeństwa; Obieg i archiwizacja dokumentów w systemie Elektronicznego Zarządzania
Dokumentacją; Zmiany w usługach zaufania, identyfikacji i podpisie elektronicznym
• Archiwista
• Auditor Wiodący SZBI wg. ISO 27001
• Auditor Wiodący SZCD wg. ISO 22301
• Auditor Wewnętrzny Zintegrowanego Systemu Zarządzania wg. ISO 9001, 14001 i 45001
• Auditor Wewnętrzny TISAX
• Six Sigma Yellow Belt
• Inspektor ochrony danych
• Koordynator ds. dostępności
• Członek Grupy Roboczej ds. Sztucznej Inteligencji przy Ministerstwie Cyfryzacji
• Członek zwyczajny ISSA Polska (Grupa Robocza ds. AI)
• Ekspert Wydawnictwa C.H. Beck.
• Autor książki „Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych”
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały opracowane przez wykładowców - skrypty, notes, długopis
Informacje dodatkowe
Egzamin 1 godzina jest wliczona w czas usługi rozwojowej.
1 godzina zajęć = 45 min (godzina dydaktyczna).
Przerwy są wliczone w czas usługi rozwojowej.
Cena szkolenia została skalkulowana dla grupy minimum 2 osobowej i obejmuje jedno podejście do egzaminu ECDL S3 IT Security (233,70zł/os.)
Termin realizacji usługi obejmuje również egzamin zewnętrzny z zakresu IT Security S3
Uczestnik szkolenia po zdaniu egzaminu otrzymuje zaświadczenie o ukończeniu szkolenia oraz certyfikat ECDL S3 - IT Security w wersji elektronicznej. Certyfikat nie ma określonego terminu ważności.
Informujemy, że w Zakład Doskonalenia Zawodowego w Katowicach jest zwolniony z podatku VAT, w związku z tym koszt szkolenia netto brutto jest identyczny (zwolniona z podatku VAT na podstawie art. 43, ust. 1, pkt. 26, lit. Ustawy o VAT)
Adres
Adres
Parking przy ul. Dworcowej
Egzamin przeprowadzony zostanie w pracowni komputerowej w Ośrodku Kształcenia Zawodowego w Pyskowicach, ul. Powstańców Śląskich 7
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
- Obiekt w pełni przystosowany do wymogów osób niepełnosprawnych ruchowo