„Kompleksowe szkolenie z AI dla biznesu: od teorii i pierwszych kroków w ChatGPT, przez sztukę prompt engineeringu, po wykorzystanie AI w firmie. Podstawy oraz przykłady automatyzacji, które mają realny wpływ na przyszłość biznesu” przy zastosowaniu zielonych umiejętności tj. nowoczesnych tech..
„Kompleksowe szkolenie z AI dla biznesu: od teorii i pierwszych kroków w ChatGPT, przez sztukę prompt engineeringu, po wykorzystanie AI w firmie. Podstawy oraz przykłady automatyzacji, które mają realny wpływ na przyszłość biznesu” przy zastosowaniu zielonych umiejętności tj. nowoczesnych tech..
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Organizacja
- Identyfikatory projektówRegionalny Fundusz Szkoleniowy II
- Grupa docelowa usługi
Grupą docelową są osoby pełnoletnie, które posiadają wykształcenie minimum średnie lub zawodowe, chcące zdobyć wiedzę i praktyczne umiejętności z zakresu AI dla biznesu przy zastosowaniu zielonych umiejętności. Usługa skierowana w sposób szczególny dla uczestników projektu ,,Regionalny Fundusz Szkoleniowy II".
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji17-10-2025
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi26
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Celem jest wyposażenie pracowników w praktyczną wiedzę i umiejętności w zakresie wykorzystania sztucznej inteligencji w biznesie – od podstaw obsługi narzędzi takich jak ChatGPT, przez techniki prompt engineeringu, po wdrażanie automatyzacji procesów – w taki sposób, aby wspierały one rozwój przedsiębiorstwa oraz realizację zielonych celów, tj. zwiększanie efektywności energetycznej i surowcowej, ograniczanie emisji gazów cieplarnianych, minimalizację odpadów i zanieczyszczeń oraz wdrażanie n...Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje kluczowe pojęcia z zakresu cyberbezpieczeństwa | Kryteria weryfikacji Charakteryzuje zagadnienia: cyberbezpieczeństwa, danych wrażliwych oraz incydentu bezpieczeństwa | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje typowe zagrożenia dla danych osobowych | Kryteria weryfikacji Charakteryzuje zagadnienia typowych zagrożeń dla danych osobowych oraz Phishing, ransomware, malware | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje zagadnienie wycieku danych | Kryteria weryfikacji Charakteryzuje konsekwencje prawne oraz finansowe dotyczące wycieku danych wraz z przykładami | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje dobre praktyki w zakresie ochrony danych w środowisku cyfrowym | Kryteria weryfikacji Wykorzystuje najlepsze praktyki podczas bezpiecznego korzystania z urządzeń mobilnych, przeglądarek internetowych, kont internetowych i płatności online | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik definiuje i charakteryzuje ochranę danych osobowych | Kryteria weryfikacji Uczestnik rozróżnia podstawowe terminy związane z ochroną danych osobowych | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik definiuje oraz przestrzega ochrony danych osobowych zgodnie z obowiązującymi zasadami | Metoda walidacji Test teoretyczny | |
Metoda walidacji Wywiad swobodny | ||
Efekty uczenia się Uczestnik zarządza danymi osobowymi pracowników, klientów i kontrahentów, zgodnie z obowiązującymi przepisami, ze szczególnym uwzględnieniem przepisów RODO | Kryteria weryfikacji Uczestnik rozróżnia, przestrzega i aktualizuje zasady regulujące ochronę danych osobowych, również w kontekście RODO | Metoda walidacji Test teoretyczny |
Metoda walidacji Wywiad swobodny | ||
Kryteria weryfikacji Uczestnik pracuje na zbiorach danych – samodzielnie dokonuje ich klasyfikacji, sposobu ich zabezpieczenia i rejestracji zbiorów | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się Uczestnik nadzoruje ochronę danych osobowych w przedsiębiorstwie oraz reaguje w przypadku naruszeń | Kryteria weryfikacji Uczestnik definiuje i rozróżnia naruszenia związane z ochroną danych osobowych oraz postępuje zgodnie z przyjętymi instrukcjami i zasadami, w tym zgłoszenia i powiadomienia odpowiednich osób i instytucji | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik definiuje i rozróżnia elementy audytu wewnętrznego względem przestrzegania danych osobowych | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł | Temat szkolenia | Liczba godzin | ||
Teoria | Praktyka | Razem | ||
1. | Wprowadzenie do cyberbezpieczeństwa 1. Kluczowe pojęcia: cyberbezpieczeństwo, dane wrażliwe, incydent bezpieczeństwa. 2. Typowe zagrożenia dla danych osobowych: o Phishing, ransomware, malware. o Wycieki danych i ich konsekwencje prawne oraz finansowe. 3. Wprowadzenie do dobrych praktyk w zakresie ochrony danych w środowisku cyfrowym | 1 | 1 | 2 |
2. | RODO w praktyce 1. Podstawy prawne ochrony danych osobowych: o Obowiązki administratora danych i procesora. o Prawa osób, których dane są przetwarzane. 2. Praktyczne aspekty wdrażania RODO: o Analiza ryzyka w organizacji. o Przetwarzanie danych zgodnie z zasadą minimalizacji i ograniczenia celu. 3. Obowiązki w przypadku naruszenia ochrony danych: o Zgłaszanie incydentów do UODO. o Powiadamianie osób, których dane zostały naruszone. | 1 | 1 | 2 |
3. | Zabezpieczenia techniczne i organizacyjne 1. Tworzenie polityki bezpieczeństwa danych w organizacji. 2. Narzędzia i technologie zabezpieczające dane: o Szyfrowanie danych. o Systemy zapobiegania wyciekom (DLP). o Dwuskładnikowe uwierzytelnianie (2FA). 3. Zarządzanie dostępem do danych w firmie. 4. Regularne aktualizacje i szkolenia personelu jako podstawa ochrony. | 2 | 1 | 3 |
4. | Rozpoznawanie i reagowanie na incydenty 1. Jak zidentyfikować zagrożenie? o Nietypowe wiadomości e-mail, anomalie w systemach IT. 2. Procedura reagowania na incydent: o Izolowanie zagrożenia. o Dokumentowanie i raportowanie. 3. Studia przypadków: przykłady incydentów w organizacjach i analiza błędów. | 1 | 1 | 2 |
5. | Warsztaty praktyczne 1. Symulacja ataku phishingowego – nauka rozpoznawania. 2. Tworzenie polityki bezpieczeństwa dla organizacji – ćwiczenie grupowe. 3. Scenariusze reagowania na incydenty: o Co zrobić w przypadku wycieku danych? o Jak zminimalizować ryzyko ponownego wystąpienia? Walidacja na zakończenie szkolenia | - | 3 | 3 |
RAZEM: | 5 | 7 | 12 |
Po ukończonym szkoleniu uczestnik otrzymuje zaświaczenie o ukończeeniu kursu wydawane przez ośrodek szkoleniowy zgodnie z rozporządzeniem MEN.
Szkolenie jest adresowane do osób pełnoletnich, które posiadają wykształcenie minimum średnie lub zawodowe, chcących zdobyć wiedzę i praktyczne umiejętności z zakresu cyberbezpieczeństwa i RODO w pracy biurowej.
Szkolenie jest adresowane do pracodawców i ich pracowników - uczestników projektu ,,Regionalny Fundusz Szkleniowy II"
Liczba osób w grupie szkoleniowej:
- zajęcia teoretyczne i praktyczne: do 30
Szkolenie przy wykorzystaniu mikrofonu i/lub kamerki oraz materiałów w formie zdalnej.
Uwagi dotyczące godzin usługi i przerw: Każda godzina usługi to godzina dydaktyczna. Za godzinę dydaktyczną uznaje się 45 minut. Oznacza to, że usługa składa się z 12 godzin dydaktycznych obejmujacych kurs i walidację. Podczas przeprowadzania usługi pomiędzy godzinami dydaktycznymi występują 5-minutowe przerwy, a więc po każdej zrealizowanej 45-minutowej godzinie dydaktycznej zajęć jest 5 minut przerwy. W przypadku kiedy zajęcia w danym dniu trwają 5 godzin dydaktycznych i więcej, wówczas po czwartej godzinie dydaktycznej zajęć jest 15-minutowa długa przerwa, jednak w zależności od preferencji uczestników.
Przerwy nie są wliczane w czas usługi rozwojowej.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
---|---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 300,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 300,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 165,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 165,38 PLN |
Prowadzący
Prowadzący
Paweł Adamski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypt, notes, długopis, teczka
Warunki uczestnictwa
- ukończone 18 lat,
- wykształcenie min. średnie lub zawodowe.
Informacje dodatkowe
Usługa jest zwolniona z VAT.
Usługa z dofinansowaniem.
Podczas przeprowadzania usługi pomiędzy godzinami dydaktycznymi występują 5-minutowe przerwy, a więc po każdej zrealizowanej 45-minutowej godzinie dydaktycznej zajęć jest 5 minut przerwy. W przypadku kiedy zajęcia w danym dniu trwają 5 godzin dydaktycznych i więcej, wówczas po czwartej godzinie dydaktycznej zajęć jest 15-minutowa długa przerwa, jednak w zależności od preferencji uczestników.
Po ukończonym szkoleniu uczestnik otrzymuje zaświaczenie o ukończeeniu kursu wydawane przez ośrodek szkoleniowy zgodnie z rozporządzeniem MEN.
Usługa skierowana w sposób szczególny dla uczestników projektu RFS II.
Warunki techniczne
Warunki techniczne
Zajęcia organizowane na platformie ZOOM, Google Meets,, MS Teams lub innej obsługiwanej przez Ośrodek.