Szkolenie podstawowe z zakresu cyberbezpieczeństwa IT
Szkolenie podstawowe z zakresu cyberbezpieczeństwa IT
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
1. Działy Marketingu
- Opis: Pracownicy działów marketingu często korzystają z różnych narzędzi online, co czyni ich podatnymi na ataki phishingowe i inne formy oszustw internetowych.
2. Działy Eksportu
- Opis: Osoby zajmujące się eksportem często muszą zarządzać poufnymi informacjami oraz komunikować się z partnerami zagranicznymi, co stawia je w obliczu ryzyka wyłudzenia danych.
3. Działy Księgowości
- Opis: Pracownicy księgowości mają dostęp do wrażliwych informacji finansowych, co czyni ich celem dla cyberprzestępców.
4. Działy HR
- Opis: Działy HR zarządzają danymi osobowymi pracowników oraz procesami rekrutacyjnymi, co również wiąże się z dużym ryzykiem wyłudzeń.
5. Działy R&D
Opis: Działy R&D zarządzają danymi firmowymi, często stanowiące własność intelektualną firmy kradzież takich danych naraża firmę na straty.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji12-08-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem edukacyjnym szkolenia z zakresu cyberbezpieczeństwa jest:Zwiększenie świadomości, wiedzy i umiejętności uczestników w zakresie identyfikacji oraz przeciwdziałania zagrożeniom cyberbezpieczeństwa, z uwzględnieniem specyficznych potrzeb działów HR, eksportu i księgowości.
Składniki celu edukacyjnego
Wiedza:
Uczestnicy poznają:
Kluczowe zagrożenia cyberbezpieczeństwa, takie jak phishing, ransomware, ataki socjotechniczne.
Zasady ochrony danych osobowych (zgodność z RODO) oraz danych
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik rozumie znaczenie cyberbezpieczeństwa w organizacji i potrafi wskazać jego wpływ na funkcjonowanie firmy. | Kryteria weryfikacji Uczestnik rozumie, dlaczego przestrzeganie zasad bezpieczeństwa IT jest kluczowe. | Metoda walidacji Debata swobodna |
Efekty uczenia się Uczestnik zna podstawowe rodzaje zagrożeń, takie jak phishing, ransomware i ataki socjotechniczne. | Kryteria weryfikacji Uczestnik rozpoznaje elementy charakterystyczne dla ataków socjotechnicznych. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Potrafi stosować procedury bezpieczeństwa w pracy z danymi odpowiednimi dla swojego działu. | Kryteria weryfikacji Uczestnik poprawnie wskazuje procedury ochrony danych odpowiednie dla swojej roli. | Metoda walidacji Prezentacja |
Efekty uczenia się Uczestnik potrafi rozpoznać próbę phishingu i stworzyć mocne hasła.Zwiększona czujność na ataki socjotechniczne i współpraca w zgłaszaniu incydentów. | Kryteria weryfikacji Uczestnik konfiguruje uwierzytelnianie 2FA. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik zna zasady bezpiecznego korzystania z e-maila, chmury (np. Azure) i urządzeń mobilnych.Potrafi zastosować poznane metody ochrony w praktyce, np. szyfrowanie danych. | Kryteria weryfikacji Poprawne rozpoznanie ryzyk związanych z urządzeniami prywatnymi w pracy zdalnej. | Metoda walidacji Prezentacja |
Cel biznesowy
Głównym celem usługi szkolenia wstępnego z zakresu cyberbezpieczeństwa IT, szczególnie w kontekście wyłudzania danych, jest zwiększenie świadomości i umiejętności pracowników w zakresie ochrony informacji oraz zapobiegania zagrożeniom związanym z cyberprzestępczością.Zrozumienie zagrożeń: Uczestnicy szkolenia będą mieli okazję poznać różne formy ataków cybernetycznych, takie jak phishing, ransomware, malware i inne techniki wyłudzania danych.
Identyfikacja zagrożeń: Uczestnicy nauczą się rozpoznawać podejrzane e-maile, wiadomości i inne formy komunikacji, które mogą być próbami wyłudzenia danych.
Zwiększenie odpowiedzialności: Uczestnicy będą świadomi swojej roli w zapewnieniu bezpieczeństwa informacji, co przyczyni się do budowania kultury bezpieczeństwa w firmie.
Zgodność z przepisami: Uczestnicy zdobędą wiedzę na temat obowiązujących przepisów dotyczących ochrony danych osobowych (np. RODO), co pomoże organizacji uniknąć potencjalnych sankcji prawnych.
Minimalizacja ryzyka: Dzięki podniesieniu świadomości i umiejętności pracowników, organizacja będzie lepiej przygotowana do identyfikacji i neutralizacji zagrożeń, co zmniejszy ryzyko udanych ataków.
Efekt usługi
Po ukończeniu szkolenia
co najmniej 90% uczestników poprawnie przejdzie test końcowy z rozpoznawania zagrożeń.
Metoda potwierdzenia osiągnięcia efektu usługi
Przed szkoleniem: Uczestnicy wypełniają krótki test diagnozujący ich wiedzę z zakresu cyberbezpieczeństwa (np. rozpoznawanie phishingu, tworzenie mocnych haseł, zasady RODO).
Powtórzenie testu, aby porównać wyniki i zobaczyć, jak zwiększyła się wiedza.
Efekt: Wzrost liczby poprawnych odpowiedzi o określony procent (np. z 60% do 90%) wskazuje na skuteczność szkolenia.
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Wprowadzenie do cyberbezpieczeństwa (1,5 godz.)
- Znaczenie cyberbezpieczeństwa w organizacji.
- Najnowsze statystyki i przykłady ataków.
- Dlaczego cyberbezpieczeństwo to odpowiedzialność każdego pracownika?
2. Główne zagrożenia i sposoby ataków (1,5 godz.)
- Phishing, spear-phishing i ransomware – mechanizmy działania.
- Ataki socjotechniczne: manipulacja pracownikami.
- Złośliwe oprogramowanie: jak je rozpoznać?
3. Bezpieczna praca z danymi (1,5 godz.)
- Ochrona danych osobowych (zgodność z RODO) – moduł dedykowany dla działu HR.
- Bezpieczna wymiana informacji w handlu międzynarodowym – moduł dedykowany dla działu eksportu.
- Ochrona danych finansowych i wykrywanie prób oszustw – moduł dedykowany dla działu księgowości.
4. Praktyczne warsztaty (1,5 godz.)
- Rozpoznawanie phishingu, deepfake – analiza przypadków.
- Symulacja ataku socjotechnicznego: testy na czujność.
- Tworzenie mocnych haseł i zarządzanie nimi.
- Konfiguracja dwuskładnikowego uwierzytelniania (2FA).
5. Zasady bezpiecznego korzystania z narzędzi IT (1,5 godz.)
- Bezpieczne korzystanie z e-maila.
- Zarządzanie dokumentami i współdzielenie plików w chmurze. Azure
- Ochrona urządzeń mobilnych i prywatnych komputerów w pracy zdalnej.
6. Podsumowanie i sesja Q&A (0,5 godz.)
- Omówienie najważniejszych zasad.
- Sesja pytań i odpowiedzi.
- Checklist bezpieczeństwa.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 6 Wprowadzenie do cyberbezpieczeństwa (1,5 godz.) | Prowadzący Seweryn Stachowicz | Data realizacji zajęć 13-08-2025 | Godzina rozpoczęcia 07:00 | Godzina zakończenia 08:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 2 z 6 2. Główne zagrożenia i sposoby ataków (1,5 godz.) | Prowadzący Seweryn Stachowicz | Data realizacji zajęć 13-08-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 3 z 6 3. Bezpieczna praca z danymi (1,5 godz.) | Prowadzący Seweryn Stachowicz | Data realizacji zajęć 13-08-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 4 z 6 4. Praktyczne warsztaty (1,5 godz.) | Prowadzący Seweryn Stachowicz | Data realizacji zajęć 13-08-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:00 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 5 z 6 5. Zasady bezpiecznego korzystania z narzędzi IT (1,5 godz.) | Prowadzący Seweryn Stachowicz | Data realizacji zajęć 13-08-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:30 | Liczba godzin 01:30 | Forma stacjonarna Tak |
Przedmiot / temat zajęć 6 z 6 6. Podsumowanie i sesja Q&A (0,5 godz.) | Prowadzący Seweryn Stachowicz | Data realizacji zajęć 13-08-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 | Forma stacjonarna Tak |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 180,80 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 960,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 147,60 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 120,00 PLN |
Prowadzący
Prowadzący
Seweryn Stachowicz
Prowadzący meetup dla społeczności It jak i szkolenia cyberhigiena dla dzieci.
Promujący wiedzę z chmur publicznych.
Wiedza techniczna to pasja.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały ze szkoleń zostaną udostępnione, są to autorskie materiały.
Warunki techniczne
Warunki techniczne
Szkolenie zostanie przeprowadzone w budynku Intech.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja