Cyberbezpieczeństwo w praktyce dla firm
Cyberbezpieczeństwo w praktyce dla firm
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do pracowników małych i średnich przedsiębiorstw, szczególnie z działów administracyjnych, sprzedaży, finansów oraz IT, którzy w codziennej pracy mają dostęp do danych wrażliwych lub systemów informatycznych. Uczestnicy nie muszą posiadać zaawansowanej wiedzy technicznej, jednak oczekiwane jest podstawowe obycie z komputerem i środowiskiem pracy biurowej. Grupa docelowa to osoby odpowiedzialne za przetwarzanie danych osobowych, komunikację mailową, korzystanie z aplikacji chmurowych oraz podstawowe bezpieczeństwo informacji w organizacji. Szkolenie jest odpowiednie zarówno dla pracowników z kilkuletnim doświadczeniem, jak i osób nowozatrudnionych, które chcą podnieść swoją świadomość w zakresie
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji13-11-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Uczestnik szkolenia rozpozna i zinterpretuje zagrożenia cybernetyczne, zastosuje zasady ochrony danych osobowych i bezpiecznego korzystania z sieci. Będzie potrafił reagować na incydenty bezpieczeństwa, stosować procedury ochrony informacji i rozpoznawać próby phishingu. Po szkoleniu uczestnik świadomie i samodzielnie zadba o cyberbezpieczeństwo w środowisku pracy.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe pojęcia związane z cyberbezpieczeństwem i zagrożeniami cyfrowymi w pracy biurowej. | Kryteria weryfikacji Wymienia i charakteryzuje najczęstsze zagrożenia cybernetyczne (np. phishing, ransomware, socjotechnika). | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje obowiązki prawne związane z ochroną danych osobowych w świetle RODO i krajowych regulacji. | Kryteria weryfikacji Rozróżnia i omawia podstawy prawne przetwarzania danych osobowych w organizacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje zagrożenia cybernetyczne w codziennym środowisku pracy. | Kryteria weryfikacji Analizuje przykładowe sytuacje zagrożeń i klasyfikuje ich typ. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Stosuje zasady bezpiecznego korzystania z urządzeń i systemów informatycznych. | Kryteria weryfikacji Konfiguruje silne hasło, prawidłowo loguje się do systemów oraz stosuje dwuskładnikowe uwierzytelnianie. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Przestrzega zasad odpowiedzialnego i etycznego postępowania z danymi i informacjami w organizacji. | Kryteria weryfikacji Wskazuje właściwe zachowania w sytuacjach ryzyka naruszenia danych i komunikuje zagrożenie przełożonym. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Tytuł szkolenia: Cyberbezpieczeństwo w praktyce dla firm
Forma świadczenia usługi: Stacjonarna
Czas trwania usługi: 10 godzin dydaktycznych (1godz=45 min)
Godziny realizacji: 09:00 do 16:30
Teoria: 5 godzin dydaktycznych
Praktyka: 3 godziny dydaktycznye
Przerwy: 2 godziny dydaktyczne wliczona w czas trwania usługi
Cele szkolenia:
Uczestnik szkolenia rozpozna i zinterpretuje zagrożenia cybernetyczne, zastosuje zasady ochrony danych osobowych i bezpiecznego korzystania z sieci. Będzie potrafił reagować na incydenty bezpieczeństwa, stosować procedury ochrony informacji i rozpoznawać próby phishingu. Po szkoleniu uczestnik świadomie i samodzielnie zadba o cyberbezpieczeństwo w środowisku pracy.
Grupa docelowa:
Szkolenie skierowane jest do pracowników małych i średnich przedsiębiorstw, szczególnie z działów administracyjnych, sprzedaży, finansów oraz IT, którzy w codziennej pracy mają dostęp do danych wrażliwych lub systemów informatycznych. Uczestnicy nie muszą posiadać zaawansowanej wiedzy technicznej, jednak oczekiwane jest podstawowe obycie z komputerem i środowiskiem pracy biurowej. Grupa docelowa to osoby odpowiedzialne za przetwarzanie danych osobowych, komunikację mailową, korzystanie z aplikacji chmurowych oraz podstawowe bezpieczeństwo informacji w organizacji. Szkolenie jest odpowiednie zarówno dla pracowników z kilkuletnim doświadczeniem, jak i osób nowozatrudnionych, które chcą podnieść swoją świadomość w zakresie
Liczba uczestników: max 15 osób
Trener i walidator:
W ramach realizacji usługi zachowany jest wyraźny podział ról trenera i walidatora, zgodnie z wymaganiami systemu BUR.
Trener odpowiada za przygotowanie i przeprowadzenie procesu edukacyjnego, w tym za wsparcie uczestników w osiąganiu założonych efektów uczenia się oraz za zebranie wymaganych dowodów i deklaracji uczestników.
Walidator nie uczestniczy w procesie szkoleniowym i nie wpływa na sposób przygotowania dokumentacji. Jego zadaniem jest niezależna ocena efektów uczenia się osiągniętych przez uczestników, na podstawie przekazanych materiałów. Ocena ta odbywa się zgodnie z przyjętymi standardami walidacji, przy zachowaniu pełnej neutralności i obiektywizmu
Zakres tematyczny szkolenia:
1. Wprowadzenie i diagnoza wiedzy uczestników
- Pre-test: rozpoznanie poziomu wiedzy uczestników z zakresu ochrony danych osobowych, cyberzagrożeń i dobrych praktyk.
- Zbieranie oczekiwań szkoleniowych.
2. Ochrona danych osobowych i podstawy prawne
- Wprowadzenie do ochrony danych osobowych w MŚP.
- Regulacje RODO:
- Kluczowe pojęcia i definicje.
- Obowiązki administratora danych.
- Podstawy prawne przetwarzania danych:
- Zgody, umowy powierzenia, rejestr czynności.
- Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC).
- Dyrektywa NIS2 i jej wymogi dla MŚP.
- Sankcje i kary.
- Przykłady błędów i naruszeń (case studies).
3. Praktyczne aspekty RODO
- Typowe naruszenia danych: ransomware, phishing, wycieki danych.
- Konsekwencje prawne.
- Procedury zgłaszania incydentów.
- Dobre praktyki w ochronie danych.
4. Cyberzagrożenia: przykłady ataków i rekonstrukcja
- Analiza realnych ataków na firmy i osoby:
- Phishing, BEC (Business Email Compromise), ransomware.
- Ataki na aplikacje webowe i mobilne.
- Przebieg ataku: wektory, działania atakujących.
- Studium przypadków i rekonstrukcja incydentów.
5. Cyberhigiena i codzienne bezpieczeństwo
- Zarządzanie hasłami.
- Uwierzytelnianie wieloskładnikowe (MFA).
- Tworzenie i przechowywanie kopii zapasowych (backup).
- Segmentacja sieci i ograniczanie uprawnień.
- Szkolenia pracowników.
6. Socjotechnika i manipulacje
- Techniki inżynierii społecznej: phishing, vishing.
- Rozpoznawanie prób manipulacji i oszustw.
- Symulacje rozmów (ćwiczenia praktyczne).
7. Reagowanie na incydenty i ciągłość działania
- Procedury reagowania na incydenty.
- Komunikacja z zespołem i klientami.
- Dokumentacja incydentów.
- Planowanie awaryjne.
- Studium przypadków i ćwiczenia praktyczne.
8. Walidacja usługi
Metody pracy:
- Prezentacja multimedialna
- Ćwiczenia praktyczne
- Symulacje i analiza przypadków
- Konsultacje indywidualne i grupowe
Weryfikacja efektów uczenia się:
- Test wiedzy (pre- i post-test)
- Feedback od prowadzącego
- Test walidacyjny
- Ankieta ewaluacyjna
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 11 Diagnoza wiedzy, oczekiwań i potrzeb uczestników. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:20 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 2 z 11 Ochrona danych osobowych – RODO, KSC, NIS2, obowiązki, podstawy prawne, najczęstsze błędy. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 09:20 | Godzina zakończenia 10:40 | Liczba godzin 01:20 |
Przedmiot / temat zajęć 3 z 11 Praktyka RODO – przykłady naruszeń, konsekwencje, dobre praktyki i procedury zgłaszania. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 11:40 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 11 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 11:40 | Godzina zakończenia 11:50 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 5 z 11 Realne ataki – analiza phishingu, ransomware, BEC, rekonstrukcja incydentów. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 11:50 | Godzina zakończenia 13:00 | Liczba godzin 01:10 |
Przedmiot / temat zajęć 6 z 11 Przerwa obiadowa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 7 z 11 Cyberhigiena – hasła, MFA, backupy, segmentacja, ograniczenia, szkolenia. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 11 Socjotechnika – techniki manipulacji, phishing, vishing, ćwiczenia praktyczne. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:40 | Liczba godzin 00:40 |
Przedmiot / temat zajęć 9 z 11 Przerwa | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 14:40 | Godzina zakończenia 14:50 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 10 z 11 Reagowanie na incydenty – komunikacja, dokumentacja, ćwiczenia, planowanie ciągłości. | Prowadzący Katarzyna Brodnicka | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 14:50 | Godzina zakończenia 16:00 | Liczba godzin 01:10 |
Przedmiot / temat zajęć 11 z 11 Walidacja usługi | Prowadzący - | Data realizacji zajęć 14-11-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:30 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 200,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 200,00 PLN |
Prowadzący
Prowadzący
Katarzyna Brodnicka
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzymuje kompletny skrypt szkoleniowy zawierający najważniejsze informacje i materiały omawiane podczas zajęć.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach i doradztwie, które dofinansowane są z funduszy europejskich jest założenie konta indywidualnego, a później firmowego w Bazie Usług Rozwojowych. Następnie zapis na wybrane szkolenie za pośrednictwem Bazy Usług Rozwojowych, spełnienie warunków przedstawionych przez danego Operatora, który dysponuje funduszami. Złożenie dokumentów o dofinansowanie do usługi rozwojowej u Operatora Usługi, zgodnie z wymogami jakie określił.
Ponadto niezbędnym warunkiem do nabycia kompetencji jest pełnoletność, wykształcenie co najmniej średnie, wypełnienie testu wiedzy lub odbycie rozmowy kwalifikacyjnej przed i po szkoleniu
Informacje dodatkowe
Planujemy dwie 10 minutowe przerwy pomiędzy modułami oraz jedną 30 minutową obiadową. Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%.W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Warunkiem zaliczenia jest napisanie pre i post testów oraz testu walidacyjnego.
Uczestnictwo w min. 80% zajęć liczone na podstawie listy obecności w każdym dniu szkolenia.
Uczestnicy są świadomi, że usługa realizowana z dofinansowaniem może podlegać monitoringowi ze strony Operatora lub PARP i wyrażają zgodę na jego przeprowadzenie.
Uczestnik otrzyma zaświadczenie ze szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi