Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie
Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówRegionalny Fundusz Szkoleniowy II
- Grupa docelowa usługi
Usługa skierowana jest do właścicieli mikroprzedsiębiorstw i przedstawicieli MŚP oraz innych osób dorosłych, które w ramach swoich wykonywanych czynności zawodowych potrzebują poznać bezpieczne techniki ochrony pracy w sieci
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników6
- Data zakończenia rekrutacji05-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Szkolenie " Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie" przygotowuje do samodzielnego działania w zakresie ochrony danych i bezpieczeństwa cyfrowego w mikroprzedsiębiorstwach oraz sektorze MŚP oraz rozpoznawania zagrożeń cybernetycznych, skutecznej ochrony danych i urządzeń w codziennej pracy.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się charakteryzuje podstawowe zagrożenia cyfrowe w mikro i MŚP | Kryteria weryfikacji definiuje aktualne zagrożenia w Polsce i na świecie | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji rozpoznaje i klasyfikuje przykłady ataków phishingowych, ransomware iinnych zagrożeń | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się planuje zasady bezpiecznej pracy zdanymi i urządzeniami | Kryteria weryfikacji definiuje podstawy prawne i standardy bezpieczeństwa w firmie | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji opracowuje zasady zarządzania nośnikami danych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Rozróżnia bezpieczne i niebezpieczne praktyki w zakresie zarządzania hasłami i kontami. | Kryteria weryfikacji opracowuje uwierzytelniające hasła oraz wskazuje elementy wymagające poprawy w zabezpieczeniu haseł | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Opracowuje metody pracy zgodne z podstawowymi zasadami bezpieczeństwa systemów i urządzeń | Kryteria weryfikacji stosuje ustawienia zabezpieczeń i aktualizacji | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Stosuje metody bezpiecznej komunikacji online oraz ochrony tożsamości cyfrowej | Kryteria weryfikacji stosuje odpowiednie działania w przypadku podejrzenia phishingu, fałszywych źródeł lub naruszenia prywatności. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie jest adresowane dla osób potrzebują poznać bezpieczne techniki ochrony pracy w sieci. Realizowane będzie w jednej grupie szkoleniowej w formie zdalnej. Każdy uczestnik będzie pracował przy swoim stanowisku komputerowym .Łączna liczba godzin szkolenia zawiera 12 h dydaktycznych ( 1 h dydaktyczna = 45 minut ) - 8 h zajęć teoretycznych i 4 h zajęć praktycznych . Po każdych 2 h zajęć przewidywana jest przerwa -15 minut , nie wliczana do czasu zajęć. Po zakończonym szkoleniu odbędzie się test składający się z pytań zamkniętych opracowanych przez zewnętrznego egzaminatora. Czas trwania testu -45 minut. program szkolenia obejmuje następujące zagadnienia :
Podstawowe pojęcia i cele cyberbezpieczeństwa
Identyfikacja współczesnych zagrożeń w sieci
Konsekwencje naruszeń bezpieczeństwa
Najczęstsze techniki ataków cyberprzestępców
2.Zasady bezpiecznej pracy z danymi i urządzeniami
Ochrona haseł i kont
Zasady tworzenia bezpiecznych haseł
3.Zarządzanie hasłami i kontami
Strategie zarządzania wieloma kontami
Wykorzystanie menedżerów haseł
4.Podstawowe zasady bezpieczeństwa
Bezpieczeństwo urządzeń
System aktualizacji oprogramowania
Konfiguracja zabezpieczeń systemowych
Zarządzanie uprawnieniami dostępu
Ochrona przed złośliwym oprogramowaniem
4. Metody bezpiecznej komunikacji online oraz ochrony tożsamości
Bezpieczna komunikacja online
Weryfikacja wiarygodności źródeł
Rozpoznawanie prób phishingu
Bezpieczne korzystanie z poczty elektronicznej
Ochrona prywatności w mediach społecznościowych
WALIDACJA EFEKTÓW UCZENIA SIĘ
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 11 Wprowadzenie, Zasady bezpiecznej pracy z danymi i urządzeniami, Zarządzanie hasłami | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 11 PRZERWA | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 11 Wprowadzenie, Zasady bezpiecznej pracy z danymi i urządzeniami, Zarządzanie hasłam | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 11 PRZERWA | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 11 Wprowadzenie, Zasady bezpiecznej pracy z danymi i urządzeniami, Zarządzanie hasłam | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 11 Zarządzanie kontami, Metody bezpiecznej komunikacji online oraz ochrony tożsamości | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 11 przerwa | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 8 z 11 zarządzanie kontami, metody bezpiecznej komunikacji online oraz ochrony tożsamości | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 11 przerwa | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 11 Metody bezpiecznej komunikacji online oraz ochrony tożsamości | Prowadzący Mariusz Szczubiał | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 11 z 11 walidacja - test teoretyczny | Prowadzący - | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:00 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 100,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 100,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 175,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 175,00 PLN |
Prowadzący
Prowadzący
Mariusz Szczubiał
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają dostęp do materiałów szkoleniowych w formie elektronicznej- skrypt z zakresu programu szkolenia, ćwiczenia
Warunki uczestnictwa
Uczestnicy nie muszą wykazywać się minimalnym doświadczeniem aby uczestniczyć w usłudze rozwojowej
Dostawca usługi zapewnia realizację usługi rozwojowej uwzględniając potrzeby osób z niepełnosprawnościami (w tym również dla osób ze szczególnymi potrzebami) zgodnie ze Standardami dostępności dla polityki spójności 2021-2027
Informacje dodatkowe
Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć w formie testu.
Zapisując się na usługę wyrażasz zgodę na rejestrowanie/nagrywanie swojego wizerunku na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów uczenia się.
Ocena efektów uczenia się prowadzona jest za pośrednictwem testu dostępnego online, a wynik jest generowany automatycznie bez udziału człowieka -> warunek rozdzielności procesów szkolenia i walidacji jest zachowa
Szkolenie realizowane jest również dla uczestników projektów :
Fundusz Szkoleniowy II
Kierunek- Rozwój - podpisana umowa z WUP w Toruń
Zachodniopomorski bon szkoleniowy - podpisana umowa z WUP Szczecin
Warunki techniczne
Warunki techniczne
Szkolenie będzie odbywać się w formie on-line za pomocą platformy Google Meet
1. W celu prawidłowego i pełnego korzystania z platformy Uczestnik powinien dysponować:
urządzeniem mającym dostęp do sieci Internet (komputer, smartfon, tablet),
zdolnym do odbioru i przekazu dźwięku (głośniki, słuchawki, mikrofon), przeglądarką Windows: Edge 12+, Firefox 27+, Chrome 30+,Mac:Safari 7+, Firefox 27+, Chrome 30+,
kamerką internetową.
2. Minimalna wymagana szybkość połączenia internetowego w celu korzystania z webinariów wynosi 2 Mb/s (zalecane połączenie szerokopasmowe).
3. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika przed szkoleniem oraz wpisanie imienia i nazwiska w oknie logowania.
4. Ważność linku - od rozpoczęcia szkolenia do jego zakończenia zgodnie z harmonogramem w karcie.