Szkolenie - Cyberbezpieczeństwo i AI w Zielonej Transformacji
Szkolenie - Cyberbezpieczeństwo i AI w Zielonej Transformacji
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Usługa „Cyberbezpieczeństwo i AI w Zielonej Transformacji” skierowana jest do osób dorosłych pracujących lub planujących podjąć zatrudnienie w sektorach i organizacjach wdrażających lub planujących wdrażanie działań z zakresu zielonej transformacji, zrównoważonego rozwoju oraz cyfrowej ekologii. Szkolenie adresowane jest w szczególności do osób chcących zadbać o swoje bezpieczeństwo i rozwój rozwiązań opartych na sztucznej inteligencji w dążących do minimalizowania śladu węglowego i zwiększania efektywności energetycznej.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji22-10-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi18
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do skutecznej ochrony danych i systemów w środowisku cyfrowym, w tym do rozpoznawania i reagowania na zagrożenia. Szkolenie pokazuje, jak stosować zasady cyberbezpieczeństwa w organizacjach realizujących zieloną transformację, tak aby technologie były używane w sposób bezpieczny, efektywny i zgodny z zasadami zrównoważonego rozwoju.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozpoznaje zagrożenia cyberbezpieczeństwa w organizacjach realizujących zieloną transformację | Kryteria weryfikacji Wymienia co najmniej 3 typowe zagrożenia. Opisuje ich możliwe skutki dla danych i infrastruktury. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje powiązania między bezpieczeństwem cyfrowym a efektywnością energetyczną systemów IT | Kryteria weryfikacji Podaje przykłady działań zwiększających bezpieczeństwo i jednocześnie zmniejszających zużycie energii. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Ocenia poziom zabezpieczeń systemów i sieci w kontekście ochrony danych | Kryteria weryfikacji Analizuje przykładową infrastrukturę IT. Wskazuje luki w zabezpieczeniach. Proponuje ulepszenia. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Planuje działania zwiększające bezpieczeństwo informacji w organizacji | Kryteria weryfikacji Tworzy plan działań zawierający priorytety, role i odpowiedzialności. | Metoda walidacji Prezentacja |
Efekty uczenia się Komunikuje zasady bezpiecznego korzystania z technologii w zespole | Kryteria weryfikacji Formułuje przekaz w języku zrozumiałym dla odbiorców. Dobiera odpowiednie kanały komunikacji. | Metoda walidacji Prezentacja |
Efekty uczenia się Angażuje współpracowników w utrzymanie wysokiego poziomu bezpieczeństwa cyfrowego | Kryteria weryfikacji Wskazuje sposoby motywowania zespołu. Określa warunki skutecznego wdrożenia polityk bezpieczeństwa. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Ocenia zgodność procedur bezpieczeństwa z obowiązującymi regulacjami i polityką zrównoważonego rozwoju | Kryteria weryfikacji Analizuje dokumentację organizacyjną. Wskazuje obszary niezgodności i sugeruje zmiany. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Tworzy instrukcję lub procedurę postępowania w przypadku incydentu bezpieczeństwa | Kryteria weryfikacji Określa kroki postępowania, osoby odpowiedzialne i sposób raportowania. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Dokumentuje działania z zakresu cyberbezpieczeństwa na potrzeby raportowania ESG | Kryteria weryfikacji Uzupełnia przykładową matrycę ESG. Wyjaśnia powiązanie działań bezpieczeństwa z celami środowiskowymi. | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Wykorzystuje narzędzia AI do monitorowania i podnoszenia poziomu bezpieczeństwa w organizacji | Kryteria weryfikacji Wykorzystuje narzędzia AI do monitorowania i podnoszenia poziomu bezpieczeństwa w organizacji | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie ma formę warsztatów, dyskusji moderowanych, pracy indywidualnej, pogadanki oraz demonstracji.
Program obejmuje część teoretyczną (8h) oraz część warsztatową (8h) w połączonych blokach tematycznych.
Szkolenie realizowane jest w godzinach zegarowych, z przerwami dostosowanymi do potrzeb uczestników i trenera (czas przerw wliczony w czas szkolenia).
Dzień 1 – Podstawy cyberbezpieczeństwa w zielonej transformacji
- Wprowadzenie do cyberbezpieczeństwa w organizacjach realizujących zasady zrównoważonego rozwoju
- Najczęstsze zagrożenia cyfrowe i ich wpływ na ciągłość działań oraz reputację organizacji
- Powiązania między ochroną informacji a realizacją celów zielonej transformacji
- Zarządzanie zasobami cyfrowymi w sposób bezpieczny i energooszczędny
- Ograniczanie śladu węglowego systemów IT bez obniżania poziomu bezpieczeństwa
- Warsztat: Identyfikacja zagrożeń i wskazanie rozwiązań, które jednocześnie zwiększają bezpieczeństwo i wspierają cele środowiskowe
Dzień 2 – Strategie i praktyczne rozwiązania dla bezpiecznej, zielonej organizacji
- Projektowanie polityki bezpieczeństwa spójnej z zasadami zielonej transformacji
- Metody ochrony systemów, sieci i danych w sposób zgodny z zasadami efektywności energetycznej
- Wykorzystanie narzędzi AI do monitorowania bezpieczeństwa przy jednoczesnej optymalizacji zużycia zasobów
- Dokumentowanie działań z zakresu bezpieczeństwa na potrzeby raportowania ESG
- Warsztat: Tworzenie procedury reagowania na incydenty z uwzględnieniem minimalizacji strat środowiskowych i kosztów energetycznych
- Symulacja: Reagowanie na atak z zachowaniem ciągłości pracy i ograniczeniem negatywnego wpływu na środowisko
- Podsumowanie szkolenia i prezentacja przygotowanych strategii bezpieczeństwa
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 200,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 200,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 288,89 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 288,89 PLN |
Prowadzący
Prowadzący
KAMIL GÓRNICZ
Łączy wiedzę techniczną z empatycznym podejściem do użytkownika. Dzięki umiejętnościom komunikacyjnym potrafi efektywnie tłumaczyć złożone zagadnienia technologiczne w obszarach zielonych kompetencji, co jest kluczowe w budowaniu świadomości i bezpieczeństwa w organizacjach. Pełni rolę mediatora między działem IT a kadrą zarządzającą lub pracownikami operacyjnymi.
Prowadzi w dalszym ciągu szkolenia z zakresu świadomości cyberbezpieczeństwa oraz edukuję użytkowników, jak radzić sobie z wyzwaniami współczesnego świata cyfrowego – od ochrony przed phishingiem po bezpieczne korzystanie z narzędzi online, ZG. Opiera się na praktycznych przykładach, prostym języku i zrozumieniu rzeczywistych potrzeb uczestników. Ma doświadczenie w projektowaniu i wdrażaniu systemów bezpieczeństwa informacji, analizie ryzyka, testach podatności oraz budowaniu strategii ochrony danych zgodnych z obowiązującymi normami (w tym ISO/IEC 27001). Na co dzień wspieram firmy w podnoszeniu ich dojrzałości cyfrowej i bezpieczeństwa operacyjnego.
Piotr Meller
Od 5 lat pracuje na własny rachunek w branży rekrutacji i szkoleń. Specjalizuje się w zagadnieniach obsługi Klienta, sprzedaży, budowaniem zespołów i zarządzaniem zespołami, komunikacji w firmie. To w tych obszarach doradza i szkoli organizacje, z którymi pracuje. Drugą specjalizacją jest rekrutacja kadry wykwalifikowanej. Głównie są to: Pracownicy administracyjni, obsługi klienta, handlowcy, menadżerowie, specjaliści. W myśl zasady, że największym kapitałem w firmie jest jej kadra pracownicza. Certyfikowany trener persolog® w dwóch zagadnieniach: Profil osobowości, Profil stresu. Z wykształcenia wyższego socjolog, skończył szkołę podyplomową z Zarządzania Zasobami Ludzkimi oraz BHP. Certyfikowany trener z tematyki dynamika stresu, profile osobowościowe, zarzadzanie czasem. Ukończył Akademie Managera, w trakcie studiów MBA z zakresu Zarządzania Przedsiębiorstwami. W ostatnich 24 miesiącach przeprowadził 360h szkoleń z zakresu stresu, profili osobowościowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzymuje notatnik i ebook.
Każdy uczestnik otrzymuje: certyfikat zakończenia oraz YubiKey – klucz sprzętowy Yubico YubiKey 5 NFC
Warunki uczestnictwa
Od uczestników wymagana jest podstawowa znajomość obsługi komputera.
Uczestnicy na zajęciach używają komputerów osobistych i/lub smarfonów.
Uczestnicy otrzymają komputery i program na czas trwania szkolenia
Uczestnicy muszą wziąć udział w min. 80% zajęć.
Na szkolenie będą kwalifikowane tylko osoby, które spełniają warunki zwolnienia z VAT - tj. osoby, które otrzymały dofinansowanie w ramach naboru i projektu Nabór nr „Nowe perspektywy rozwojowe mieszkańców subregionu centralnego województwa śląskiego” nr FESL.06.06-IP.02-07D2/23
Na szkolenie będą kwalifikowane tylko osoby, które spełniają warunki zwolnienia z VAT - tj. osoby, które otrzymały dofinansowanie w ramach naboru i projektu Nabór nr FESL.10.17-IP.02-070/23 (dot. zielonych kompetencji dla województwa Śląskiego).
Informacje dodatkowe
W cenę szkolenia wliczona jest cena walidacji.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi