Kurs cyberbezpieczeństwa - ochrona przed zagrożeniami online
Kurs cyberbezpieczeństwa - ochrona przed zagrożeniami online
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- Osoby początkujące – osoby bez doświadczenia w cyberbezpieczeństwie, chcące zdobyć podstawową wiedzę o ochronie danych w sieci.
- Entuzjaści technologii – osoby zainteresowane tematyką IT, które chcą zgłębić zagadnienia związane z bezpieczeństwem online.
- Studenci kierunków informatycznych – osoby studiujące informatykę lub pokrewne kierunki, które chcą poszerzyć swoje kompetencje w zakresie zabezpieczeń systemów.
- Profesjonaliści IT – specjaliści, którzy chcą poszerzyć swoje umiejętności o aktualne trendy i narzędzia z zakresu cyberbezpieczeństwa.
- Samoukowie – osoby uczące się we własnym zakresie, które potrzebują ustrukturyzowanej wiedzy i praktycznych umiejętności.
Usługa adresowana również dla
- Uczestników Projektu Kierunek - Rozwój
- Uczestników Projektu MP i/lub dla Uczestników Projektu NSE - Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji04-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do samodzielnego pozyskiwania, zarządzania i sprawozdawczości w zakresie bezpieczeństwa informacji. Uczestnicy zdobędą umiejętności identyfikacji, analizy i minimalizacji zagrożeń, zgodnie z przepisami oraz standardami ISO/IEC 27001. Szkolenie obejmuje ochronę danych osobowych, najlepsze praktyki zabezpieczeń oraz stosowanie nowych technologii. Przygotowuje także do zarządzania ryzykiem i reagowania na incydenty bezpieczeństwa informacji w pracy zdalnej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się WiedzaEfekt uczenia się: Uczestnik charakteryzuje zagrożenia związane z zarządzaniem bezpieczeństwem informacji i definiuje standardy ISO/IEC 27001. | Kryteria weryfikacji Uczestnik wymienia główne rodzaje zagrożeń i ich źródła.Uczestnik opisuje podstawowe zasady i wymagania standardów ISO/IEC 27001. Uczestnik wyjaśnia konsekwencje prawne wynikające z naruszenia bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się UmiejętnościEfekt uczenia się: Uczestnik projektuje procedury ochrony danych osobowych i monitoruje ich zgodność z obowiązującymi przepisami. | Kryteria weryfikacji Uczestnik opracowuje plan zarządzania ryzykiem i procedury zabezpieczeń.Uczestnik wykonuje analizę ryzyka i identyfikuje słabe punkty w systemie zabezpieczeń. Uczestnik przeprowadza audyt zgodności z przepisami dotyczącymi ochrony danych osobowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kompetencje społeczneEfekt uczenia się: Uczestnik organizuje i nadzoruje zespół ds. bezpieczeństwa informacji, komunikując jasno zasady i procedury. | Kryteria weryfikacji Uczestnik planuje i prowadzi spotkania zespołu, omawiając zadania i priorytety.Uczestnik ocenia efektywność działań zespołu i wprowadza niezbędne korekty. Uczestnik uzasadnia znaczenie przestrzegania procedur bezpieczeństwa w komunikacji z zespołem. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Kurs "Cyberbezpieczeństwo" to kompleksowy program szkoleniowy przeznaczony dla osób pragnących rozwijać swoje umiejętności w zakresie ochrony danych i zarządzania ryzykiem w obszarze IT. Szkolenie odbywa się w formie zdalnej, umożliwiając bezpośrednią interakcję z prowadzącymi i innymi uczestnikami.
Dlaczego warto skorzystać z naszej usługi:
Kompleksowa wiedza teoretyczna i praktyczna:
- Szkolenie obejmuje wszystkie kluczowe aspekty związane z zarządzaniem bezpieczeństwem informacji. Uczestnicy poznają zarówno podstawowe, jak i zaawansowane techniki ochrony danych, w tym identyfikację zagrożeń, analizę ryzyka oraz wdrażanie procedur zabezpieczeń.
Praktyczne umiejętności:
- Program szkolenia nastawiony jest na praktyczne przykłady i case studies, co pozwala uczestnikom na natychmiastowe zastosowanie zdobytej wiedzy w praktyce. Praktyczne podejście gwarantuje, że uczestnicy będą gotowi do efektywnego zarządzania bezpieczeństwem informacji od razu po ukończeniu szkolenia.
Interaktywna forma zdalna:
- Szkolenie odbywa się w formie zdalnej, w czasie rzeczywistym, za pomocą platformy Zoom. Umożliwia to uczestnictwo z dowolnego miejsca, oszczędzając czas i koszty związane z dojazdami. Interaktywne sesje wideo, współdzielenie ekranu i chat pozwalają na aktywny udział i bieżącą komunikację z prowadzącymi oraz innymi uczestnikami.
Godziny realizacji szkolenia:
- Szkolenie obejmuje 16 godzin edukacyjnych tj. 12 godzin zegarowych.
- Każda godzina szkolenia obejmuje 45 minut.
- walidacja wliczona jest w czas trwania usługi
Przerwy:
- Przerwy nie są wliczone w czas trwania usługi.
Metody pracy:
- Zajęcia prowadzone są metodą ćwiczeniową, połączoną z rozmową na żywo oraz współdzieleniem ekranu. Warunkiem niezbędnym do osiągnięcia celu szkolenia jest samodzielne wykonanie wszystkich ćwiczeń zadanych przez trenera.
Harmonogram szkolenia:
- Szkolenie może być realizowane zarówno raz jaki i kilka razy w tygodniu w trybie dziennym, umożliwiając intensywną naukę i skoncentrowane zajęcia lub popołudniowym, co pozwala uczestnikom z innymi obowiązkami dostęp do wartościowej edukacji.
- Dodatkowo, istnieje opcja organizacji zajęć w formie weekendowej, co sprawia, że szkolenie staje się bardziej elastyczne i dostosowane do różnych harmonogramów życia.
- w związku z powyższym nie wskazano szczegółowego harmonogramu - jesteśmy gotowi dostosować się do potrzeb całej grupy zapisanych osób, tworząc harmonogram, który uwzględni zróżnicowane preferencje czasowe uczestników.
Doświadczeni prowadzący:
- Zajęcia prowadzi ekspert z wieloletnim doświadczeniem w zakresie zarządzania bezpieczeństwem informacji. Uczestnicy mają możliwość czerpania z jego wiedzy i praktycznych wskazówek, co znacząco zwiększa efektywność nauki.
Certyfikat ukończenia:
- Po ukończeniu szkolenia uczestnicy otrzymują certyfikat potwierdzający nabycie kompetencji w zakresie cyberbezpieczeństwa. Certyfikat ukończenia kursu jest wydawany na podstawie § 23 ust. 4 rozporządzenia Ministra Edukacji i Nauki z dnia 6 października 2023 r. w sprawie kształcenia ustawicznego w formach pozaszkolnych (Dz. U. poz. 2175).
Program:
1) Obowiązki związane z przetwarzaniem danych i informacji prawnie chronionych:
a) wymogi zachowania poufności w umowach z kontrahentami oraz powierzanie danych osobowych do przetwarzania z uwzględnieniem obowiązków podmiotu przetwarzającego na przykładach praktycznych,
b) zasady i procedury udostępniania danych, w tym danych osobowych,
c) odpowiedzialność związana z przetwarzaniem danych prawnie chronionych, o szczególnym znaczeniu strategicznym, w tym danych osobowych,
d) wymogi prawne i obowiązki, a także dobre praktyki związane z wystąpieniem incydentu bezpieczeństwa informacji lub naruszenia danych osobowych oraz konsekwencje prawne dla kierownictwa w tym zakresie,
2) Identyfikacja, analiza i zarzadzanie ryzykami w bezpieczeństwie informacji. Źródła i rodzaje zagrożeń związanych z bezpieczeństwem informacji oraz ich klasyfikacja w oparciu o możliwe zdarzenia i straty dla organizacji/instytucji,
3) Praktyczne podejście do analizy ryzyka i zarządzania ryzykiem w bezpieczeństwie informacji,
4) Najlepsze praktyki zabezpieczeń – na co należy zwracać uwagę przetwarzając informacje chronione metodą tradycyjną oraz za pomocą urządzeń takich jak komputer stacjonarny, laptop, smartphone, tablet, zewnętrzne nośniki danych, a także stosując nowe technologie itp.,
5) Bezpieczeństwo informacji, a nowe technologie: sztuczna inteligencja, biometria.
6) Odpowiedzialność oraz wskazówki dla użytkowników systemów teleinformatycznych w ramach codziennej pracy przy przetwarzaniu danych oraz z uwzględnieniem wykonywania pracy w formie zdalnej.
7) Omówienie zmian przepisów prawa pracy dotyczących pracy zdalnej i badania trzeźwości pracowników na przykładach praktycznych,
8) Warsztaty praktyczne – case study w trakcie szkolenia.
Usługa adresowana również dla uczestników projektu:
- Kierunek - Rozwój
- Małopolski pociąg do kariery – sezon 1,
- Nowy start w Małopolsce z EURESem
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 125,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 125,00 PLN |
Prowadzący
Prowadzący
Paweł Klempka
POLITECHNIKA LUBELSKA STUDIA MAGISTERSKIE WYDZIAŁ ZARZĄDZANIA I PODSTAW TECHNIKI EDUKACJA TECHNICZNO – INFORMATYCZNA SPECJALNOŚĆ NAUCZANIE PRZEDMIOTÓW PODSTAWOWYCH Z INFORMATYKĄ
POLITECHNIKA LUBELSKA STUDIA PODYPLOMOWE
SPECJALNOŚĆ – NAUCZANIE INFORMATYKI I TECHNOLOGII INFORMACYJNEJ
Doświadczenie:
PONAD 10 LETNIE DOŚWIADCZENIE W REALIZACJI SZKOLEŃ Z WYKORZYSTANIA NOWOCZESNYCH TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH, W SIECI BEZ BARIER, CYBERBEZPIECZEŃSTWO, INFOHOLIZM, CYBERPRZEMOC I INNE ZAGROŻENIA W SIECI, KOMPETENCJE CYFROWE, KURSY ECDL, E-MARKETING.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
uczestnicy otrzymają materiały dydaktyczne w formie elektronicznej. Zostaną one przesłane w postaci plików i dokumentów (np. PDF, prezentacje, arkusze informacyjne, linków, inne)
Informacje dodatkowe
Podczas szkolenia obowiązkowe jest korzystanie z kamery internetowej przez uczestników.
Podstawą do rozliczenia usługi jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.
Zawarto umowę WUP w Toruniu w ramach Projektu Kierunek - Rozwój
Regulamin współpracy i rozliczenia usług z wykorzystaniem elektronicznym bonów szkoleniowych w ramach projektu „Małopolski pociąg do kariery – sezon 1” i projektu „Nowy start w Małopolsce z EURESem” został obustronnie podpisany.
Ośrodek Szkolenia Dokształcania i Doskonalenia Kadr Kursor Spółka z ograniczoną odpowiedzialnością świadczy usługi zwolnione z podatku od towarów i usług na podstawie Art. 43., ust. 1. Ustawy o podatku od towarów i usług z dnia 11 marca 2004 r.
Warunki techniczne
Warunki techniczne
platforma zoom
Warunki techniczne szkolenia na platformie Zoom:
-
Sprzęt komputerowy:
- Wymagany komputer PC lub Mac z dostępem do internetu.
- Zalecana kamera internetowa oraz mikrofon dla udziału w sesjach wideo.
-
Przeglądarka internetowa:
- Zalecane przeglądarki: Google Chrome, Mozilla Firefox, Safari.
- Wymagane zaktualizowane wersje przeglądarek dla optymalnej wydajności.
-
Stabilne połączenie internetowe:
- Minimalna prędkość łącza: 2 Mbps dla udziału w sesjach wideo.
- Zalecane połączenie kablowe dla stabilności.
-
Platforma Zoom:
- Konieczne pobranie i zainstalowanie najnowszej wersji aplikacji Zoom przed szkoleniem.
- Aktywne konto Zoom (możliwość utworzenia bezpłatnego konta).
-
System operacyjny:
- Kompatybilność z systemem Windows lub macOS.
-
Oprogramowanie dodatkowe:
- Zalecane zainstalowanie najnowszych wersji programów, takich jak przeglądarka, Java, Flash itp.
-
Dźwięk i słuchawki:
- Zalecane użycie słuchawek z mikrofonem dla lepszej jakości dźwięku.
- Sprawdzenie działania dźwięku przed rozpoczęciem szkolenia.
-
Przygotowanie przed sesją:
- Testowanie sprzętu i połączenia przed planowanym szkoleniem.
- Zapewnienie cichego miejsca pracy dla minimalizacji zakłóceń.
-
Wsparcie techniczne:
- Zapewnienie kontaktu z pomocą techniczną w razie problemów podczas sesji.
-
Zaplanowane przerwy:
- Uwzględnienie krótkich przerw w grafiku dla odpoczynku uczestników.
Zapewnienie powyższych warunków technicznych umożliwi płynny przebieg szkolenia na platformie Zoom, zminimalizuje zakłócenia i zagwarantuje efektywną interakcję między prowadzącym a uczestnikami.