Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie - szkolenie
Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie przeznaczone dla przedsiebiorców i ich pracowników, którzy chcą poznać zasady ochrony przed cyberprzestępczością, oraz z uwagi na fakt zarządzania danymi osobowymi, ochrony tych danych przed atakami hakerów. Szkolenie dedykowane dla kadry zarządzającej, menagerów, księgowych, kancelarii prawnych. Szkolenie jest dostępne dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników22
- Data zakończenia rekrutacji16-11-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa ,, Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie" przygotowuje uczestników do nabycia wiedzy oraz umiejętności praktycznych dotyczących ochrony przed atakami cyberprzestępców, wirusami, złośliwym oprogramowaniem.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się W ZAKRESIE WIEDZY: Rozróżnia zagrożenia związane z cyberbezpieczeństwem oraz charakteryzuje metody ochrony danych osobowych. | Kryteria weryfikacji • rozróżnia rodzaje zagrożeń w cyberprzestrzeni (np. phishing, malware, ransomware, spyware), • charakteryzuje sposoby ataków na systemy operacyjne i sieci komputerowe, • omawia zasady bezpiecznego korzystania z Internetu, poczty e-mail, chmury i mediów społecznościowych, • wskazuje narzędzia i technologie stosowane do ochrony danych (np. firewalle, programy antywirusowe, VPN), • opisuje zasady działania metod socjotechnicznych i ich wpływ na bezpieczeństwo informacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się W ZAKRESIE UMIEJĘTNOŚCI Monitoruje i stosuje zasady bezpiecznego korzystania z zasobów sieciowych oraz chroni dane osobowe w praktyce. | Kryteria weryfikacji • konfiguruje przeglądarkę w trybie prywatnym/incognito i usuwa ślady aktywności w sieci, • tworzy i przywraca kopie zapasowe danych, • identyfikuje sytuacje zwiększonego ryzyka wycieku danych osobowych, • stosuje metody bezpiecznego logowania i uwierzytelniania użytkowników, • posługuje się narzędziami do szyfrowania i zabezpieczania plików oraz folderów. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się W ZAKRESIE KOMPETENCJI SPOŁECZNYCH : Charakteryzuje zasady odpowiedzialnego i świadomego zachowania w środowisku cyfrowym. | Kryteria weryfikacji • rozpoznaje próby wyłudzenia danych i fałszywe komunikaty (np. fałszywe e-maile, linki, aplikacje), • odróżnia legalne działania od nieetycznych praktyk w sieci, • definiuje i omawia pojęcia związane z cyberbezpieczeństwem (np. VPN, trojan, malware, szyfrowanie, incydent bezpieczeństwa), • wykazuje postawę odpowiedzialności za ochronę danych w środowisku pracy, • komunikuje zagrożenia cyfrowe współpracownikom i wspiera ich w stosowaniu zasad bezpieczeństwa. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1 – Część teoretyczna:
• Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
• Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
2 – Część praktyczna:
• Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
• Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
• Walidacja
Szkolenie kierowane jest do wszystkich osób zainteresowanych tematyką, niezależnie od poziomu dotychczasowego doświadczenia czy wiedzy w tej dziedzinie. Szkolenie zostało przygotowane w taki sposób, aby każdy uczestnik – zarówno początkujący, jak i bardziej zaawansowany – miał możliwość rozwinięcia swoich kompetencji oraz poszerzenia wiedzy zgodnie z własnymi potrzebami i oczekiwaniami.
Warunki organizacyjne: każdy uczestnik pracuje indywidualnie przy samodzielnym stanowisku komputerowym.
W harmonogramie uwzględniono godziny zegarowe, natomiast kurs opiera się na 45-minutowych godzinach dydaktycznych- stąd rozbieżność pomiędzy liczbą godzin w harmonogramie a ogólną liczbą godzin kursu.
1 godzina= 45 minut (godzina szkoleniowa)
Szkolenie obejmuje łącznie 16 godzin dydaktycznych, co przekłada się na 12 godzin zegarowych. Szkolenie obejmuje 1:30 przerwy. 12 godzin dydaktycznych to część teoretyczna zaś 4 godziny dydaktyczne obejmuje część praktyczna. Podczas ostatnich 30 minut szkolenia zostanie przeprowadzona walidacja.
Przerwy nie są wliczane w czas szkolenia.
Walidacja
Ostatnie 30 minut szkolenia zostało przeznaczone na walidację w formie obserwacji w warunkach rzeczywistych. W tym czasie uczestnicy pracują z przygotowaną prezentacją, w której znajduje się 5 praktycznych zadań związanych z tematyką szkolenia. Każde zadanie wymaga wykonania określonej czynności lub udzielenia poprawnej odpowiedzi. Uczestnicy wpisują swoje rozwiązania bezpośrednio na czacie platformy, co umożliwia walidatorowi bieżące monitorowanie, ocenę poprawności odpowiedzi oraz potwierdzenie osiągnięcia zakładanych efektów uczenia się.
Walidatorem jest Aleksandra Kozak
Szkolenie będzie realizowane w formie zdalnej za pomocą platformy ClickMeeting.
Całość nagrania zostanie zarchiwizowana i umieszczona na dysku zewnętrznym w celu kontroli i audytu.
1. Prezentacja powerpoint celem utrwalenia informacji przekazanych w trakcie szkolenia drogą mailową.
2. E-materiały w formacie PDF.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne. Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Wykład | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Ćwiczenia | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Chat | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Ćwiczenia | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa. Wykład | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa. Ćwiczenia | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństw. Chat | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa. Ćwiczenia | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 walidacja | Prowadzący - | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:45 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 650,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 650,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 165,63 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 165,63 PLN |
Prowadzący
Prowadzący
Rafał Tomaszewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają nagranie ze szkolenia oraz materiały dydaktyczne ( prezentacja ) przygotowane przez Trenera wysłane na adres e-mail.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie się i założenie konta w Bazie Usług Rozwojowych, zapisanie się na szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, do którego składają Państwo dokumenty o dofinansowanie. Przed podpisaniem umowy o dofinansowanie szkolenia z Operatorem, skontaktuj się z nami w celu potwierdzenia terminu szkolenia i dostępności wolnych miejsc. Informujemy, że w trakcie szkolenia możliwa jest wizytacja z udziałem PARP, Operatora lub innej jednostki wyznaczonej w celu sprawdzenia poprawności realizacji usługi. Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Informacje dodatkowe
Uwaga: Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%. Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701). Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników. Uczestnicy otrzymają zaświadczenie, potwierdzające że ukończyli szkolenie. Forma świadczenia usługi : Zdalna w czasie rzeczywistym - prowadzona na żywo.
Warunki techniczne
Warunki techniczne
Wymagania, które muszą zostać spełnione, aby uczestniczyć w szkoleniu na ClickMeeting.: Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy); 2GB pamięci RAM (zalecane 4GB lub więcej); System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS. Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z najaktualniejszych oficjalnych wersji Google Chrome, Mozilla Firefox, Safari, Edge lub Opera. ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych. Bardziej zaawansowana lub profesjonalna kamera może wymagać instalacji dodatkowego oprogramowania lub sprzętu. Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację. Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi. Metody pracy podczas szkolenia on-line: - wygodna forma szkolenia - wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki - szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników - bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz - pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.