Podstawy cyberbezpieczeństwa - szkolenie zakończone certyfikatem CISCO
Możliwość dofinansowania
Podstawy cyberbezpieczeństwa - szkolenie zakończone certyfikatem CISCO
Numer usługi 2025/06/13/181485/2814832
2 800,00 PLN
brutto
2 800,00 PLNnetto
233,33 PLNbrutto/h
233,33 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Osoby dorosłe zainteresowane tematyką bezpieczeństwa cyfrowego, w szczególności pracownicy sektora edukacyjnego, administracji publicznej, instytucji kultury oraz osoby planujące rozwój kompetencji IT. Nie są wymagane wcześniejsze kompetencje techniczne.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji30-09-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńProwadzenie szkoleń i kursów w zakresie i obszarach objętych zgodami na prowadzenie kierunków studiów wyższych
Cel
Cel
Cel edukacyjny
Uczestnik szkolenia zdobędzie wiedzę do samodzielnego korzystania z zakresu cyberbezpieczeństwa, ochrony danych oraz stosowania technik bezpieczeństwa cyfrowego w środowisku zawodowym i prywatnym. Szkolenie przygotuje do swobodnego korzystania z narzędzi ochrony i do stosowania rozwiązań zgodnych z przepisami NIS2 (Network and Information Systems Directive 2 -cyberbezpieczeństwa w sektorach kluczowych), PSD2 (Payment Services Directive -regulacji i bezpieczeństwa usług płatniczych w UE).Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się 1. Podstawowe pojęcia i terminologia cyberbezpieczeństwa | Kryteria weryfikacji 1. Uczestnik poprawnie definiuje podstawowe pojęcia związane z cyberbezpieczeństwem. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 2. Rodzaje zagrożeń i źródła ryzyka w sieci | Kryteria weryfikacji 2. Uczestnik identyfikuje i klasyfikuje podstawowe zagrożenia występujące w cyberprzestrzeni | Metoda walidacji Test teoretyczny |
Efekty uczenia się 3. Znaczenie cyberbezpieczeństwa w życiu prywatnym i zawodowym | Kryteria weryfikacji 3. Uczestnik opisuje wpływ cyberbezpieczeństwa na bezpieczeństwo osobiste i organizacyjne. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się 4. Najczęstsze typy ataków (phishing, malware, ransomware) | Kryteria weryfikacji 4. Uczestnik rozpoznaje charakterystyczne cechy ataków i wskazuje sposoby ich wykrywania. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się 5. Techniki inżynierii społecznej | Kryteria weryfikacji 5. Uczestnik wyjaśnia mechanizmy manipulacji stosowane w inżynierii społecznej i wskazuje przykłady ich użycia. | Metoda walidacji Wywiad ustrukturyzowany |
Efekty uczenia się 6. Wykrywanie i zapobieganie atakom | Kryteria weryfikacji 6. Uczestnik przedstawia metody detekcji ataków i zapobiegania ich skutkom. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się 7. Ochrona danych osobowych (RODO) | Kryteria weryfikacji 7. Uczestnik wskazuje podstawowe obowiązki wynikające z RODO w kontekście cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 8. Bezpieczne przechowywanie i przesyłanie informacji | Kryteria weryfikacji 8. Uczestnik prezentuje zasady bezpiecznego przechowywania i szyfrowania danych. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się 9. Zarządzanie hasłami i tożsamością cyfrową | Kryteria weryfikacji 9. Uczestnik stosuje zalecenia dotyczące tworzenia i ochrony haseł oraz zarządzania tożsamością cyfrową. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się 10. Tworzenie polityk bezpieczeństwa | Kryteria weryfikacji 10. Uczestnik wskazuje podstawowe elementy polityki bezpieczeństwa w organizacji. | Metoda walidacji Prezentacja |
Efekty uczenia się 11. Zarządzanie incydentami i plan ciągłości działania | Kryteria weryfikacji 11. Uczestnik opisuje procedury reagowania na incydenty i tworzenia planów ciągłości działania. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się 12. Bezpieczeństwo sieci i urządzeń w firmie | Kryteria weryfikacji 12. Uczestnik wymienia podstawowe środki zabezpieczania sieci i urządzeń końcowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 13. Role i kompetencje specjalistów ds. bezpieczeństwa | Kryteria weryfikacji 13. Uczestnik charakteryzuje główne stanowiska i kompetencje wymagane w obszarze cyberbezpieczeństwa. | Metoda walidacji Prezentacja |
Efekty uczenia się 14. Możliwości certyfikacji i rozwoju zawodowego | Kryteria weryfikacji 14. Uczestnik wskazuje główne certyfikaty i ścieżki rozwoju w dziedzinie cyberbezpieczeństwa. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się 15. Etyka w zawodzie specjalisty cyberbezpieczeństwa | Kryteria weryfikacji 15. Uczestnik rozstrzyga przykładowe dylematy etyczne związane z zawodem specjalisty bezpieczeństwa. | Metoda walidacji Wywiad ustrukturyzowany |
Efekty uczenia się 16. Podstawy prawne ochrony informacji i cyberbezpieczeństwa w Polsce i UE | Kryteria weryfikacji 16. Uczestnik identyfikuje kluczowe akty prawne regulujące ochronę informacji i cyberbezpieczeństwa. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 17. Zastosowanie podpisu elektronicznego i e-doręczeń | Kryteria weryfikacji 17. Uczestnik opisuje zasady używania podpisu elektronicznego i e-doręczeń w obrocie prawnym. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się 18. Obowiązki administratorów danych i użytkowników | Kryteria weryfikacji 18. Uczestnik określa podstawowe obowiązki administratorów i użytkowników w zakresie bezpieczeństwa danych. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
TAK
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
TAK
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
TAK
Program
Program
DZIEŃ 1 (6 godzin):
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Podstawowe pojęcia i terminologia cyberbezpieczeństwa
- Rodzaje zagrożeń i źródła ryzyka w sieci
- Znaczenie cyberbezpieczeństwa w życiu prywatnym i zawodowym
Moduł 2: Ataki i techniki infiltracji
- Najczęstsze typy ataków (phishing, malware, ransomware)
- Techniki inżynierii społecznej
- Wykrywanie i zapobieganie atakom
Moduł 3: Prywatność i bezpieczeństwo danych
- Ochrona danych osobowych (RODO)
- Bezpieczne przechowywanie i przesyłanie informacji
- Zarządzanie hasłami i tożsamością cyfrową
DZIEŃ 2 (6 godzin) :
Moduł 4: Bezpieczeństwo organizacji
- Tworzenie polityk bezpieczeństwa
- Zarządzanie incydentami i plan ciągłości działania
- Bezpieczeństwo sieci i urządzeń w firmie
Moduł 5: Kariera w cyberbezpieczeństwie
- Role i kompetencje specjalistów ds. bezpieczeństwa
- Możliwości certyfikacji i rozwoju zawodowego
- Etyka w zawodzie specjalisty cyberbezpieczeństwa
Moduł 6: Akty prawne, podpis elektroniczny
- Podstawy prawne ochrony informacji i cyberbezpieczeństwa w Polsce i UE
- Zastosowanie podpisu elektronicznego i e-doręczeń
- Obowiązki administratorów danych i użytkowników
Moduł 7: Egzamin wewnętrzny
Test wiedzy teoretycznej
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 23
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 23 Podstawowe pojęcia i terminologia cyberbezpieczeństwa | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 2 z 23 Rodzaje zagrożeń i źródła ryzyka w sieci | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 09:15 | Godzina zakończenia 10:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 23 Znaczenie cyberbezpieczeństwa w życiu prywatnym i zawodowym | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 4 z 23 Przerwa organizacyjna | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 5 z 23 Najczęstsze typy ataków (phishing, malware, ransomware) | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 11:20 | Liczba godzin 00:40 |
Przedmiot / temat zajęć 6 z 23 Techniki inżynierii społecznej | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 11:20 | Godzina zakończenia 12:20 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 23 Wykrywanie i zapobieganie atakom | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:20 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 23 Przerwa organizacyjna | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 13:20 | Godzina zakończenia 13:30 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 9 z 23 Ochrona danych osobowych (RODO) | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 23 Bezpieczne przechowywanie i przesyłanie informacji | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 23 Zarządzanie hasłami i tożsamością cyfrową | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 17-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 23 Tworzenie polityk bezpieczeństwa | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 13 z 23 Zarządzanie incydentami i plan ciągłości działania | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 09:15 | Godzina zakończenia 10:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 23 Bezpieczeństwo sieci i urządzeń w firmie | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 23 Przerwa organizacyjna | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 16 z 23 Role i kompetencje specjalistów ds. bezpieczeństwa | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 11:20 | Liczba godzin 00:40 |
Przedmiot / temat zajęć 17 z 23 Możliwości certyfikacji i rozwoju zawodowego | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 11:20 | Godzina zakończenia 12:20 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 18 z 23 Etyka w zawodzie specjalisty cyberbezpieczeństwa | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 12:20 | Godzina zakończenia 13:20 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 19 z 23 Przerwa organizacyjna | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 13:20 | Godzina zakończenia 13:30 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 20 z 23 Podstawy prawne ochrony informacji i cyberbezpieczeństwa w Polsce i UE | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 21 z 23 Zastosowanie podpisu elektronicznego i e-doręczeń | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 22 z 23 Obowiązki administratorów danych i użytkowników | Prowadzący Bartłomiej Sulikowski | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:50 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 23 z 23 Test wiedzy teoretycznej | Prowadzący - | Data realizacji zajęć 18-10-2025 | Godzina rozpoczęcia 14:50 | Godzina zakończenia 15:00 | Liczba godzin 00:10 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 233,33 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 233,33 PLN |
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Bartłomiej Sulikowski
Certyfikat szkoleniowca Akademii Cisco.
II.2021 - do chwili obecnej, profesor uczelni, Instytut Sterowania i Systemów Informatycznych,Wydział Elektrotechniki, Informatyki i Telekomunikacji, Uniwersytet Zielonogórski,
X.2024 - do chwili obecnej, wykładowca, Państwowa Akademia Nauk Stosowanych w Głogowie,
II.2021 - do chwili obecnej, wykładowca, Uczelnia Jana Wyżykowskiego w Polkowicach,
IV.2006 - I. 2 021, adiunkt, Instytut Sterowania i Systemow Informatycznych, Wydział Elektrotechniki,Informatyki i Telekomunikacji, Uniwersytet Zielonogorski,
X.2011 - IX.2017, starszy wykładowca, Instytut Politechniczny, Państwowa Wyższa Szkoła Zawodowa w Głogowie,
IV.2017 - do chwili obecnej, trener w projekcie: „Program podnoszenia kompetencji studentówkierunku Informatyka Uniwersytetu Zielonogorskiego”,
nr umowy: POWR.03.01.00-00-K045/16-00, PO Wiedza Edukacja Rozwoj, Oś priorytetowa:Szkolnictwo wyższe dla gospodarki i rozwoju, Działania 3.1: Kompetencje w szkolnictwie wyższym,Benefi ncjent: Uniwersytet Zielonogorski
V.2005 - do chwili obecnej, certyfi kowany instruktor Akademii Sieci Komputerowych CISCO, InstytutSterowania i Systemow Informatycznych, Wydział Elektrotechniki, Informatyki i Telekomunikacji,Uniwersytet Zielonogorski, szkolenia: CCNA, FWL, CCNP, ITE, Cybersecurity Essentials, NetworkSecurity, Introduction to cybersecurity
II.2009 - VIII.2010, kierownik, trener i autor wniosku o dofi nansowanie projektu EFS „Zrobmy Coś Razem”
II.2021 - do chwili obecnej, profesor uczelni, Instytut Sterowania i Systemów Informatycznych,Wydział Elektrotechniki, Informatyki i Telekomunikacji, Uniwersytet Zielonogórski,
X.2024 - do chwili obecnej, wykładowca, Państwowa Akademia Nauk Stosowanych w Głogowie,
II.2021 - do chwili obecnej, wykładowca, Uczelnia Jana Wyżykowskiego w Polkowicach,
IV.2006 - I. 2 021, adiunkt, Instytut Sterowania i Systemow Informatycznych, Wydział Elektrotechniki,Informatyki i Telekomunikacji, Uniwersytet Zielonogorski,
X.2011 - IX.2017, starszy wykładowca, Instytut Politechniczny, Państwowa Wyższa Szkoła Zawodowa w Głogowie,
IV.2017 - do chwili obecnej, trener w projekcie: „Program podnoszenia kompetencji studentówkierunku Informatyka Uniwersytetu Zielonogorskiego”,
nr umowy: POWR.03.01.00-00-K045/16-00, PO Wiedza Edukacja Rozwoj, Oś priorytetowa:Szkolnictwo wyższe dla gospodarki i rozwoju, Działania 3.1: Kompetencje w szkolnictwie wyższym,Benefi ncjent: Uniwersytet Zielonogorski
V.2005 - do chwili obecnej, certyfi kowany instruktor Akademii Sieci Komputerowych CISCO, InstytutSterowania i Systemow Informatycznych, Wydział Elektrotechniki, Informatyki i Telekomunikacji,Uniwersytet Zielonogorski, szkolenia: CCNA, FWL, CCNP, ITE, Cybersecurity Essentials, NetworkSecurity, Introduction to cybersecurity
II.2009 - VIII.2010, kierownik, trener i autor wniosku o dofi nansowanie projektu EFS „Zrobmy Coś Razem”
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Osoba biorąca udział w szkoleniu uzyska:
- dostęp do pełnych materiałów CISCO w j. polskim
- autorskie prezentacje
- instrukcje ćwiczeniowe
- dostęp do platformy egzaminacyjnej online (CISCO NetAcad)
Adres
Adres
ul. Piotra Skargi 5
67-200 Głogów
woj. dolnośląskie
Szkolenie odbędzie się w budynkach Uczelni - Państwowej Akademii Nauk Stosowanych w Głogowie.
Pomieszczenie do szkolenia z cyberbezpieczeństwa będzie dobrze wyposażone technicznie, przestronne, zapewniające komfort uczestników i prowadzącego.
Technologie takie jak komputery, Wi-Fi, projektor, oraz odpowiednie zabezpieczenie sieci to kluczowe elementy, które jako organizatorzy zapewniamy.
Komfort fizyczny uczestników (wentylacja, wygodne siedzenie, przerwy) jest gwarantowany.
Pomieszczenie do szkolenia z cyberbezpieczeństwa będzie dobrze wyposażone technicznie, przestronne, zapewniające komfort uczestników i prowadzącego.
Technologie takie jak komputery, Wi-Fi, projektor, oraz odpowiednie zabezpieczenie sieci to kluczowe elementy, które jako organizatorzy zapewniamy.
Komfort fizyczny uczestników (wentylacja, wygodne siedzenie, przerwy) jest gwarantowany.
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
- Komputery Terminale Projektor Ekran Głośniki Mikrofon Zabezpieczone sieci
Kontakt
Kontakt
Jarosław Hermaszewski
E-mail
j.hermaszewski@pans.glogow.pl
Telefon
(+48) 517 157 106