CYBERBEZPIECZEŃSTWO W SYSTEMACH ZABEZPIECZEŃ TECHNICZNYCH
CYBERBEZPIECZEŃSTWO W SYSTEMACH ZABEZPIECZEŃ TECHNICZNYCH
Informacje podstawowe
Informacje podstawowe
- KategoriaTechniczne / Pozostałe techniczne
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób pełniących / przygotowywanych do pełnienia funkcji m.in.:
- projektantów, instalatorów, konserwatorów i administratorów systemów zabezpieczeń technicznych – pracowników zabezpieczenia technicznego
- koordynatorów projektów systemów zabezpieczenia technicznego
- osób zarządzających bezpieczeństwem obiektów
- menedżerów, specjalistów, konsultantów ds. cyberbezpieczeństwa, zarzadzania bezpieczeństwem informacji
- osób zajmujących się ochroną infrastruktury krytycznej
- pracowników operatorów usług kluczowych oraz dostawców usług cyfrowych odpowiedzialnych za wdrożenia systemu zarzadzania bezpieczeństwem
- prawników obsługujących projekty dot. cyberbezpieczeństwa
- administratorów sieci
- szefów sekcji ochrony obiektów, administratorów systemów alarmowych, komendantów ochrony, osób nadzorujących i użytkujących systemy zabezpieczeń w jednostkach wojskowych
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji18-11-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi28
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie w zakresie cyberbezpieczeństwa w systemach zabezpieczeń technicznych umożliwia przygotowanie teoretyczne do projektowania i instalowania systemów zabezpieczeń technicznych z uwzględnieniem aktualnej wiedzy technicznej w zakresie cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje pojęcia z zakresu cyberbezpieczeństwa z naciskiem na obszar systemów zabezpieczeń technicznych | Kryteria weryfikacji Wskazuje definicje podstawowych pojęć z zakresu cyberbezpieczeństwa oraz odnosi je do systemów zabezpieczeń technicznych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje podstawowe wymagania dotyczące systemu zarządzania bezpieczeństwem informacji według norm ISO/IEC 27000 | Kryteria weryfikacji Wskazuje kluczowe wymagania norm ISO/IEC 27001 oraz zasady ich wdrażania w organizacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje podstawowe wymagania dotyczące szacowania ryzyka dla systemów zabezpieczeń technicznych | Kryteria weryfikacji Wskazuje etapy procesu szacowania ryzyka i identyfikuje metody oceny ryzyka | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje i grupuje wartości aktywów | Kryteria weryfikacji Rozróżnia rodzaje aktywów oraz przypisuje je do odpowiednich kategorii | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kategoryzuje zagrożenia i podatności aktywów | Kryteria weryfikacji Dobiera przykładowe zagrożenia i podatności do wybranych aktywów | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje i wartościuje zagrożenia oraz ataki, a także techniki wykorzystywania słabości bezpieczeństwa; | Kryteria weryfikacji Rozróżnia rodzaje zagrożeń i przyporządkowuje je do odpowiednich kategorii ataków | Metoda walidacji Test teoretyczny |
Efekty uczenia się Dobiera i uzasadnia metody zarządzania incydentami bezpieczeństwa informacji | Kryteria weryfikacji Wskazuje działania podejmowane w odpowiedzi na różne scenariusze incydentów | Metoda walidacji Test teoretyczny |
Efekty uczenia się Omawia zasady klasyfikacji i kwalifikacji zdarzeń jako incydentów bezpieczeństwa | Kryteria weryfikacji Charakteryzuje kryteria kwalifikacji zdarzenia jako incydentu | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje współczesne rozwiązania bezpieczeństwa sieciowego dla systemów zabezpieczeń technicznych | Kryteria weryfikacji Wskazuje cechy i funkcje podstawowych rozwiązań bezpieczeństwa sieciowego | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje rodzaje testów penetracyjnych | Kryteria weryfikacji Rozróżnia podstawowe rodzaje testów penetracyjnych oraz ich zastosowanie | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje podstawowe mechanizmy funkcjonowania systemu cyberbezpieczeństwa | Kryteria weryfikacji Wskazuje zależności między elementami systemu cyberbezpieczeństwa i ich wpływem na bezpieczeństwo | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje podstawowe pojęcia formalnoprawne z zakresu cyberbezpieczeństwa | Kryteria weryfikacji Wskazuje akty prawne regulujące obszar cyberbezpieczeństwa i opisuje ich podstawowe założenia | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje zjawiska i zagrożenia cyberbezpieczeństwa oraz identyfikuje narzędzia wspomagające podejmowanie decyzji | Kryteria weryfikacji Dobiera odpowiednie narzędzia do rodzaju zagrożenia lub potrzeby analizy | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Aspekty techniczno-organizacyjne:
1. Z uwagi na zdalną formułę kursu uczestnik powinien zapewnić sobie dogodne warunki odbywania kursu: samodzielne stanowisko komputerowe. Zaleca się odbywania kursu w oddzielnym pomieszczeniu, które ogranicza dystraktory zewnętrzne.
2. Zaleca się, aby uczestnicy szkolenia powtarzali materiał kursowy po każdym dniu zajęć w oparciu o udostępnione na serwerze TECHOM materiały.
3. Usługa jest realizowana w godzinach dydaktycznych.
Elementy szkoleniowe:
Kurs będzie prowadzony w czasie rzeczywistym na platformie Microsoft Teams. Wszystkie zajęcia są prowadzone z bezpośrednim kontaktem między wykładowcą, a kursantem co umożliwia użycie elementów szkoleniowych takich jak: rozmowa na żywo, chat oraz współdzielenie ekranu. Większość zajęć będzie stosowała wykład z prezentacją jako metodę nauczania.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 259,50 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 650,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 116,41 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 94,64 PLN |
Prowadzący
Prowadzący
Mateusz Zapotoczny
Łukasz Lik
Piotr Rogalewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały z kursu będą udostępnione wszystkim uczestnikom na serwerze TECHOM - w trakcie kursu.
Materiały są przekazywane w formie prezentacji i konspektów.
Usługa realizowane będzie zgodnie ze Standardem Usług Zdalnego Uczenia się (ZUS), które stanowi Załącznik Nr 5 do Regulaminu BUR.
Usługa jest nagrywana i może być udostępniona PARP lub podmiotowi wskazanemu przez PARP, np. prowadzącemu audyt. Nagranie usługi nie jest udostępniane uczestnikom.
Kurs, poza trenerami wymienionymi powyżej, mogą prowadzić również inni trenerzy, np. w zastępstwie. Informacja o innych trenerach będzie udostępniona niezwłocznie uczestnikom oraz administracji BUR i innym podmiotom zainteresowanym.
Charakterystyka testu:
- Test jest jednokrotnego wyboru i będzie realizowany w formularzu google.
- Test jest ustandaryzowany, przygotowany przez ekspertów.
- Liczba pytań testowych zmienia się nieznacznie z kursu na kurs (przewiduje się około 20 pytań).
- Test składa się z pytań odnoszących się do wszystkich kryteriów weryfikacji, które są opisane powyżej, we właściwej rubryce.
- Test prowadzi osoba prowadząca walidację.
- Test jest prowadzony na końcu kursu.
UWAGA: Po usłudze rozwojowej przewiduje się jeden test składający się z pytań odnoszących się do wszystkich kryteriów weryfikacji (nie przewiduje się rozłącznych testów odnoszących się do różnych kryteriów weryfikacji).
Warunki uczestnictwa
Aby uczestniczyć w kursie należy posiadać wykształcenie minimum zawodowe lub średnie.
UWAGA:
Udział w usłudze rozwojowej na poziomie frekwencji nie może być mniejszej niż 80%.
Informacje dodatkowe
Po kursie uczestnicy otrzymują:
- Bezterminowe zaświadczenia o ukończeniu szkolenia.
Usługa realizowana będzie zgodnie ze Standardem Usług Zdalnego Uczenia się (ZUS), które stanowi Załącznik Nr 5 do Regulaminu BUR
Warunki techniczne
Warunki techniczne
Kurs odbywa się w formie zdalnej w czasie rzeczywistym przez aplikację Microsoft TEAMS, która jest darmowa.
Zalecamy ściągnięcie i zainstalowanie aplikacji na komputerze. Można też uruchomić aplikację przez przeglądarkę internetową (zalecana przeglądarka: Google Chrome), ale ta alternatywa jest mniej stabilna.
Niezbędne jest również posiadanie:
- programu do przeglądania plików pdf (warunki spełnia dowolny darmowy program)
- programów: Word, Excel i Power Point
Zalecane (ale nie niezbędne) jest posiadanie programu AutoCAD (nie ma konieczności otwierania tych plików w trakcie zajęć - są one przeznaczone do wykorzystania przez uczestników kursu w pracy zawodowej).
Zalecenia techniczne:
- Stabilne łącze internetowe (wystarcza 10 Mbit/s download oraz 2 Mbit/s upload)
- Komputer z systemem Windows 7 lub wyższym
- Uwaga: nie ma szczególnych wymagań dot. parametrów komputera - sprzętowo kwalifikuje się każdy komputer, który posiada zintegrowaną (lub nie) kartę dźwiękową, i na którym jest zainstalowany system Windows 7 lub wyższy
- Sprawne głośniki lub słuchawki (zaleca się sprawdzenie, czy sprzęt działa w aplikacji MS TEAMS przed rozpoczęciem szkolenia)
- Sprawny mikrofon oraz kamera (zaleca się sprawdzenie, czy sprzęt działa w aplikacji MS TEAMS przed rozpoczęciem szkolenia)
- Zaleca się także zorganizowanie drugiego monitora, co ułatwiłoby pracę w trakcie niektórych zajęć, ale podział ekranu powinien wystarczyć do realizacji celu szkolenia.
Link do kursu będzie udostępniony uczestnikom najpóźniej 1 dzień roboczy przed rozpoczęciem szkolenia. Link będzie aktywny dla wszystkich zapisanych na kurs. Link wygasa po zakończeniu kursu.