Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.
Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie przeznaczone dla przedsiebiorców i ich pracowników, którzy chcą poznać zasady ochrony przed cyberprzestępczością, oraz z uwagi na fakt zarządzania danymi osobowymi, ochrony tych danych przed atakami hakerów. Szkolenie dedykowane dla kadry zarządzajacej, menagerów, księgowych, kancelarii prawnych.
Szkolenie jest dostępne dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji20-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa ,, Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.''Przygotowuje uczestników do nabycia wiedzy oraz umiejętności praktycznych dotyczących ochrony przed atakami cyberprzestępców, wirusami, złośliwym oprogramowaniem.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się W ZAKRESIE WIEDZY:Posiada wiedzę z zakresu zagrożeń cyberbezpieczeństwa i metod ochrony danych osobistych. | Kryteria weryfikacji • rozróżnia rodzaje zagrożeń wcyberprzestrzeni (np. phishing, malware, ransomware, spyware), • charakteryzuje sposoby ataków na systemy operacyjne i sieci komputerowe, • omawia zasady bezpiecznego korzystania z Internetu, poczty e-mail, chmury i mediów społecznościowych, • wskazuje narzędzia i technologie stosowane do ochrony danych (np. firewalle, programy antywirusowe, VPN), • opisuje zasady działania metod socjotechnicznych i ich wpływ na bezpieczeństwo informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się W ZAKRESIE UMIEJĘTNOŚCIMonitoruje i stosuje zasady bezpiecznego korzystania z zasobów sieciowych oraz chroni dane osobowe w praktyce. | Kryteria weryfikacji • konfiguruje przeglądarkę w trybieprywatnym/incognito i usuwa ślady aktywności w sieci, • tworzy i przywraca kopie zapasowe danych, • identyfikuje sytuacje zwiększonego ryzyka wycieku danych osobowych, • stosuje metody bezpiecznego logowania i uwierzytelniania użytkowników, • posługuje się narzędziami do szyfrowania i zabezpieczania plików oraz folderów. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się W ZAKRESIE KOMPETENCJISPOŁECZNYCH : Stosuje zasady odpowiedzialnego i świadomego zachowania w środowisku cyfrowym. | Kryteria weryfikacji • rozpoznaje próby wyłudzeniadanych i fałszywe komunikaty (np. fałszywe e-maile, linki, aplikacje), • odróżnia legalne działania od nieetycznych praktyk w sieci, • definiuje i omawia pojęcia związane z cyberbezpieczeństwem (np. VPN, trojan, malware, szyfrowanie, incydent bezpieczeństwa), • wykazuje postawę odpowiedzialności za ochronę danych w środowisku pracy, • komunikuje zagrożenia cyfrowe współpracownikom i wspiera ich w stosowaniu zasad bezpieczeństwa. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1 – Część teoretyczna:
• Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
• Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
2 – Część praktyczna:
• Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
• Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
• Walidacja
Szkolenie kierowane jest : dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
Warunki organizacyjne: każdy uczestnik pracuje indywidualnie przy samodzielnym stanowisku komputerowym.
W harmonogramie uwzględniono godziny zegarowe, natomiast kurs opiera się na 45-minutowych godzinach lekcyjnych- stąd rozbieżność pomiędzy liczbą godzin w harmonogramie a ogólną liczbą godzin kursu.
1 godzina= 45 minut (godzina szkoleniowa)
Szkolenie obejmuje łącznie 16 godzin dydaktycznych, co przekłada się na 12 godzin zegarowych. Szkolenie obejmuje 1:30 przerwy. 12 godzin dydaktycznych to część teoretyczna zaś 4 godziny dydaktyczne obejmuje część praktyczna. Podczas ostatnich 30 minut szkolenia zostanie przeprowadzona walidacja.
Przerwy nie są wliczane w czas szkolenia.
Szkolenie będzie realizowane w formie zdalnej za pomocą platformy ClickMeeting.
Całość nagrania zostanie zarchiwizowana i umieszczona na dysku zewnętrznym w celu kontroli i audytu.
1. Prezentacja powerpoint celem utrwalenia informacji przekazanych w trakcie szkolenia drogą mailową.
2. E-materiały w formacie PDF.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne. Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństw | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 walidacja | Prowadzący - | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:45 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 650,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 650,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 165,63 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 165,63 PLN |
Prowadzący
Prowadzący
Rafał Tomaszewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają nagranie ze szkolenia oraz prezentację Power Point przygotowane przez Trenera wysłane na adres e-mail.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie się i założenie konta w Bazie Usług Rozwojowych, zapisanie się na szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, do którego składają Panstwo dokumenty o dofinansowanie.
Przed podpisaniem umowy o dofinansowanie szkolenia z Operatorem, skontaktuj się z nami w celu potwierdzenia terminu szkolenia i dostępności wolnych miejsc. Informujemy, że w trakcie szkolenia możliwa jest wizytacja z udziałem PARP, Operatora lub innej jednostki wyznaczonej w celu sprawdzenia poprawności realizacji usługi.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Informacje dodatkowe
Uwaga:
Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.
Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników.
Uczestnicy otrzymają zaświadczenie, potwierdzające że ukończyli szkolenie.
Forma świadczenia usługi :
Zdalna w czasie rzeczywistym - prowadzona na żywo.
Warunki techniczne
Warunki techniczne
Wymagania, które muszą zostać spełnione, aby uczestniczyć w szkoleniu na ClickMeeting.:
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z najaktualniejszych oficjalnych wersji Google Chrome, Mozilla Firefox, Safari, Edge lub Opera.
ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych. Bardziej zaawansowana lub profesjonalna kamera może wymagać instalacji dodatkowego oprogramowania lub sprzętu.
Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi.
Metody pracy podczas szkolenia on-line:
- wygodna forma szkolenia - wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki
- szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników
- bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz
- pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.