Szkolenie Cyberbezpieczeństwo dla kadry zarządzającej JST
Szkolenie Cyberbezpieczeństwo dla kadry zarządzającej JST
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Aplikacje biznesowe
- Identyfikatory projektówAkademia HR
- Grupa docelowa usługi
Szkolenie skierowane jest do:• Kadry kierowniczej JST odpowiedzialnej za strategiczne decyzje w zakresie bezpieczeństwa informacji
• Pracowników działów IT w jednostkach samorządowych
• Specjalistów ds. bezpieczeństwa informacji w administracji publicznej
• Urzędników zajmujących się ochroną danych osobowych
• Osób odpowiedzialnych za zarządzanie ryzykiem w instytucjach samorządowychIdealni uczestnicy to osoby, które mają podstawową wiedzę z zakresu technologii informacyjnych i chcą pogłębić swoje kompetencje w obszarze cyberbezpieczeństwa. Mile widziane jest doświadczenie w pracy z systemami informatycznymi używanymi w administracji publicznej.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji16-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do:skutecznego rozpoznawania i reagowania na zagrożenia cybernetyczne w środowisku jednostek samorządu terytorialnego. Uczestnicy nauczą się identyfikować symptomy ataków, stosować podstawowe procedury bezpieczeństwa, podejmować właściwe działania w przypadku incydentów oraz współpracować z zespołami technicznymi i organami odpowiedzialnymi za bezpieczeństwo cyfrowe.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia podstawowe typy zagrożeń cybernetycznych występujące w administracji publicznej | Kryteria weryfikacji Uczestnik przyporządkowuje konkretne przykłady ataków (np. phishing, ransomware, DDoS) do odpowiednich kategorii zagrożeń i opisuje ich możliwe skutki dla jednostki samorządowej. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Opisuje prawidłowe reakcje na incydenty bezpieczeństwa zgodnie z obowiązującymi procedurami | Kryteria weryfikacji Uczestnik wskazuje poprawną kolejność działań w scenariuszu incydentu (np. naruszenie poufności danych), zgodnie z przyjętymi zasadami reagowania i zgłaszania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Rozpoznaje symptomy potencjalnych ataków w poczcie elektronicznej i systemach informatycznych | Kryteria weryfikacji Uczestnik identyfikuje podejrzane elementy w przykładzie wiadomości e-mail (np. linki, załączniki, adres nadawcy), uzasadniając ocenę ryzyka. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Redaguje komunikat ostrzegawczy lub zgłoszenie incydentu do odpowiedniego zespołu (np. CSIRT NASK) | Kryteria weryfikacji Uczestnik tworzy poprawne zgłoszenie incydentu zawierające niezbędne informacje: opis zdarzenia, czas, potencjalne skutki, podjęte działania. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje podstawowe zasady ochrony informacji w codziennej pracy administracyjnej | Kryteria weryfikacji Uczestnik analizuje przykładową sytuację (np. praca zdalna, korzystanie z pendrive’ów) i wskazuje, które działania są zgodne lub niezgodne z zasadami bezpieczeństwa informacji. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
zajęcia będą realizowane metodami interaktywnymi i aktywizującymi …) i dopisać jakiego rodzaju metody będą użyte podczas realizacji zajęć (np. ćwiczenia, burza mózgów, obserwacja, dyskusja panelowa, metoda problemowa, studium przypadku itp.)
Przerwy są wliczane do czasu trwania usługi
ilość godzin 8 godzin zegarowych. Usługa jest realizowana w godzinach zegarowych.
Zaświadczenie otrzymuje uczestnik, który będzie miał co najmniej 80% obecności podczas szkolenia oraz uzyska pozytywną ocenę z walidacji.
Walidacja : Walidacja odbędzie się w formie testu online. Uczestnik powinien posiadać dostęp do Internetu. Test zostanie przesłany w formie linku na indywidualnego maila uczestnika szkolenia. Testy zostaną sprawdzone bez udziału człowieka (automatycznie przez system informatyczny) Uczestnicy otrzymają mailowo powiadomienie o % poprawnych odpowiedzi. Dostawca Usługi przeprowadzi rejestr wyników + rejestr wydanych zaświadczeń w ramach projektu/ szkolenia. Rozdzielność funkcji jest zachowana.
Po zakończeniu usługi uczestnik otrzymuje odpowiednie zaświadczenie/certyfikat, a warunkiem jego uzyskania jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć w formie testu
Wprowadzenie do cyberbezpieczeństwa w kontekście JST
Aktualne zagrożenia cybernetyczne dla administracji publicznej
Prawne aspekty cyberbezpieczeństwa w JST
Zarządzanie ryzykiem cybernetycznymDzień 2:
Praktyczne metody ochrony infrastruktury IT
Reagowanie na incydenty bezpieczeństwa
Budowanie kultury cyberbezpieczeństwa w organizacji
Warsztaty: Symulacja cyberataku i procedury reagowania
WALIDACJA EFEKTÓW UCZENIA SIĘ
------------------------------------------------------------------------------------------------------------------------
Informacje dodatkowe
Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub partnera w Regionalnym Programie lub FERS.
Usługa rozwojowa nie jest świadczona przez podmiot będący jednocześnie podmiotem korzystającym z usług rozwojowych o zbliżonej tematyce w ramach danego projektu. Usługa rozwojowa nie dotyczy kosztów usługi rozwojowej, której obowiązek przeprowadzenia nazajmowanym stanowisku pracy wynika z odrębnych przepisów prawa (np. wstępne i okresowe szkolenia z zakresu bezpieczeństwa i higieny pracy, szkolenia okresowe potwierdzające kwalifikacje na zajmowanym stanowisku pracy).
Usługa rozwojowa nie obejmuje wzajemnego świadczenia usług w Projekcie o zbliżonej tematyce przez Dostawców usług, którzy delegują na usługi siebie oraz swoich pracowników i korzystają z dofinansowania, a następnie świadczą usługi w zakresie tej samej tematyki dla Przedsiębiorcy, który wcześniej występował w roli Dostawcy tych usług.
Zgodnie ze stanowiskiem Ministerstwa Funduszy i Polityki Regionalnej dotyczącym procesu walidacji nabycia kompetencji w ramach Podmiotowych Systemów Finansowania zostanie zachowana rozdzielność funkcji nauczania od walidacji poprzez przekazanie przez osobę prowadzącą zajęcia testów uczestnikom do rozwiązania, a następnie przekazanie ich osobie walidującej efekty uczenia się do sprawdzenia.
Dostawca usługi potwierdza brak powiązań kapitałowych i osobowych pomiędzy dostawcą usługi a pracodawcą lub osobą dorosłą korzystająca ze wsparcia.
Dostawca usługi potwierdza, że usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub partnera w Projekcie albo przez podmiot powiązany kapitałowo lub osobowo z Operatorem lub partnerem
minimalny poziom odpowiedzi w teście wiedzy wynosi 80 %
walidacja obejmuje całość procesu, aż do momentu uzyskania efektów uczenia się.
usługa rozwojowa nie dotyczy umiejętności lub kompetencji podstawowych tj. (z ang. basic skills: literacy, numeracy, ICT skills)”
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 700,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 700,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 87,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 87,50 PLN |
Prowadzący
Prowadzący
DAWID KOZIOROWSKI
University of Entrepreneurship and Administration in Lublin (WSPA) - Master of Science in Engineering (MSc Eng.), Computer Science – Specialization: Cybersecurity
Doświadczenie zawodowe: Doświadczony specjalista cyberbezpieczeństwa z 16-letnim stażem w prowadzeniu szkoleń. Cyber Security Instructor w Akademia PORTAL (2009-2024), równocześnie CEO firmy PORTAL Kompleksowe Rozwiązania Informatyczne (2009-2024). Obecnie Penetration Tester & Lecturer w DAGMA Bezpieczeństwo IT (od 2023) oraz wykładowca akademicki. Wcześniej Cyber Security Lecturer w HackerU Polska (2022-2024). Certyfikowany Ethical Hacker (CEH), Red Team Operator oraz ekspert sądowy w dziedzinie cyberbezpieczeństwa. Specjalizuje się w penetration testing, social engineering, physical security oraz bezpieczeństwie fizycznym.
Szkolenia 2024-2025: Przeprowadził około 850 godzin szkoleń z zakresu cyberbezpieczeństwa, penetration testing, ethical hacking oraz bezpieczeństwa fizycznego dla specjalistów IT, zespołów bezpieczeństwa oraz studentów akademickich.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają dostęp do materiałów szkoleniowych w formie elektronicznej- skrypt z zakresu programu szkolenia, ćwiczenia.
Cena usługi nie obejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności kosztów środków trwałych przekazywanych Przedsiębiorcom lub Pracownikom przedsiębiorcy, kosztów dojazdu i zakwaterowania
Warunki uczestnictwa
Uczestnicy nie muszą wykazywać się minimalnym doświadczeniem / stażem aby uczestniczyć w usłudze rozwojowej
Fakt uczestnictwa w każdym dniu usługi rozwojowej będzie potwierdzony przez uczestnika na udostępnionej przez organizatora szkolenia liście
Dostawca usługi zapewnia realizację usługi rozwojowej uwzględniając potrzeby osób z niepełnosprawnościami (w tym również dla osób ze szczególnymi potrzebami) zgodnie ze Standardami dostępności dla polityki spójności 2021-2027.
Informacje dodatkowe
Dostawca usługi oświadcza, że:
cena usługi nie odbiega od cen rynkowych oraz, że cena jest adekwatna do jej zakresu,
że karta usługi przygotowana została zgodnie z obowiązującym Regulaminem BUR m.in. w zakresie powierzenia usług
że usługa rozwojowa będzie realizowana zgodne z obowiązującymi przepisami prawa w tym przepisami prawa o VAT
Kontakt w sprawie szkolenia, dotyczące kwestii organizacyjnych :
justyna.kalbarczyk@eitt.pl
Kontakt w sprawie dofinansowania do szkolenia, karty BUR :
Patrycja Foremniak patrycja.foremniak@eitt.pl
W przypadku dofinansowania mniejszego niż 70% wartości netto szkolenia, Dostawca Usługi naliczy VAT do kwoty netto. Usługa szkoleniowa zwolniona z VAT tylko w przypadku gdy dofinansowanie ze środków publicznych wynosi co najmniej 70%.
Ocena efektów uczenia się prowadzona jest za pośrednictwem testu dostępnego online, a wynik jest generowany automatycznie bez udziału człowieka -> warunek rozdzielności procesów szkolenia i walidacji jest zachowa
Warunki techniczne
Warunki techniczne
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników, oraz zastosowanego narzędzia.
Link umożliwiający uczestnictwo w usłudze zdalnej jest dostępny przez cały okres jej trwania.
usługa rozwojowa zostanie przeprowadzona za pośrednictwem platformy/komunikatora wskazanego przez Organizatora Usługi : Microsoft Teams
uczestnik dysponuje urządzeniem spełniającym następujące wymagania sprzętowe: urządzenie przenośne/mobilne lub stacjonarne (komputer/laptop/tablet) z kamerą, mikrofonem i głośnikami; procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy) lub Core i5 Kaby Lake; min. 2GB pamięci RAM (zalecane 4GB lub więcej);
system operacyjny taki jak min. Windows 8 (zalecany Windows 11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS;
aktualne wersje przeglądarki np.- Google Chrome, Mozilla Firefox, Microsoft Edge, Opera, Internet Explorer, Brave, Safari, Microsoft Edge, Opera, Internet Explorer, Yandex
uczestnik dysponuje łączem sieciowym spełniającym następujące parametry: dostęp do internetu o zalecanej szybkości - minimalna prędkość pobierania 2 Mb/s, prędkość wysyłania 512 kb/s;-
uczestnik dysponuje niezbędnym oprogramowaniem umożliwiającym dostęp do prezentowanych treści i materiałów;
liczba uczestników umożliwia wszystkim uczestnikom interaktywną swobodę udziału we wszystkich przewidzianych elementach zajęć (ćwiczenia, rozmowa na żywo, chat, testy, ankiety, współdzielenie ekranu itp.)