Cyberbezpieczeństwo w biurze: jak rozpoznawać zagrożenia i chronić dane organizacji
Cyberbezpieczeństwo w biurze: jak rozpoznawać zagrożenia i chronić dane organizacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla wszystkich pracowników w organizacji (firmy i instytucje publiczne), ponieważ każdy, w mniejszym lub większym stopniu, ma do czynienia z ważnymi informacjami firmowymi.
Wiedza przekazywana podczas naszego szkolenia jest zrozumiała dla każdego, niezależnie od stopnia zaawansowania technicznego.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji07-10-2025
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi3
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Współczesne biuro to nie tylko dokumenty, telefony i komputery – to także codzienne korzystanie z poczty elektronicznej, systemów online, komunikatorów i chmury. Każdy pracownik, niezależnie od stanowiska, ma styczność z danymi, które mogą stać się celem ataku cyberprzestępców – od danych osobowych i finansowych po wewnętrzne informacje firmy.Celem tego szkolenia jest zwiększenie świadomości zagrożeń cyfrowych oraz pokazanie, jak w prosty i praktyczny sposób można zabezpieczyć zarówno swoje życ
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Zagrożenia w pracy biurowej | Kryteria weryfikacji Uczestnik będzie w stanie wykazać cyber zagrożenia w pracy biurowej | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zarządzanie hasłami i tożsamością | Kryteria weryfikacji Uczestnik będzie wiedział jak bezpiecznie wybierać hasła logowania | Metoda walidacji Test teoretyczny |
Efekty uczenia się Reagowanie na incydenty | Kryteria weryfikacji Uczestnik wie jak reagować w sytuacji powstania sytuacji kryzysowej | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Wprowadzenie do cyberbezpieczeństwa
- Dlaczego cyberbezpieczeństwo dotyczy każdego pracownika biurowego.
- Przykłady realnych incydentów w firmach i ich skutki.
- Związek między bezpieczeństwem prywatnym a zawodowym.
2. Najczęstsze zagrożenia w pracy biurowej
- Phishing – fałszywe maile i komunikaty.
- Smishing i vishing – oszustwa telefoniczne i SMS.
- Ransomware – blokowanie danych i szantaż.
- Malware i fałszywe aktualizacje.
- Spoofing i fałszywe strony logowania.
3. Zarządzanie hasłami i tożsamością
- Jak tworzyć i zapamiętywać silne hasła.
- Rola menedżerów haseł.
- Wieloskładnikowe uwierzytelnianie (MFA).
- Najczęstsze błędy pracowników związane z hasłami.
4. Bezpieczeństwo poczty elektronicznej i komunikacji
- Jak rozpoznać podejrzane wiadomości i załączniki.
- Zasady bezpiecznej komunikacji służbowej i prywatnej.
- Ochrona danych przesyłanych mailem i w komunikatorach.
5. Bezpieczna praca biurowa i zdalna
- Podstawowe zasady ochrony komputera i smartfona.
- Aktualizacje i legalne oprogramowanie.
- Praca w chmurze – co robić, a czego unikać.
- Bezpieczne korzystanie z publicznych sieci Wi-Fi.
6. Ochrona danych osobowych i firmowych
- Podstawowe zasady zgodne z RODO.
- Jak nie dopuścić do wycieku danych z biura.
- Przechowywanie i niszczenie dokumentów (papierowych i cyfrowych).
7. Człowiek jako najsłabsze i najmocniejsze ogniwo
- Socjotechnika – jak cyberprzestępcy manipulują ludźmi.
- Budowanie świadomości i kultury bezpieczeństwa w pracy.
- Dlaczego warto zgłaszać incydenty.
8. Reagowanie na incydenty
- Co zrobić, gdy podejrzewamy atak lub naruszenie danych.
- Kiedy i komu zgłaszać problem.
- Rola zespołu IT i procedur wewnętrznych.
9. Dobre praktyki i podsumowanie
- Dyskusja: „Co zrobiłbyś w tej sytuacji?”
- Podstawowe zasady cyberhigieny na co dzień.
- Jak rozwijać swoje nawyki bezpieczeństwa w pracy i w życiu prywatnym.
- Sesja pytań i odpowiedzi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 3 Cyberbezpieczeństwo w biurze: jak rozpoznawać zagrożenia i chronić dane organizacji, cz1 | Prowadzący - | Data realizacji zajęć 09-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:25 | Liczba godzin 01:25 |
Przedmiot / temat zajęć 2 z 3 przerwa | Prowadzący - | Data realizacji zajęć 09-10-2025 | Godzina rozpoczęcia 10:25 | Godzina zakończenia 10:35 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 3 z 3 Cyberbezpieczeństwo w biurze: jak rozpoznawać zagrożenia i chronić dane organizacji, cz2 | Prowadzący - | Data realizacji zajęć 09-10-2025 | Godzina rozpoczęcia 10:35 | Godzina zakończenia 12:00 | Liczba godzin 01:25 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 774,90 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 630,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 258,30 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 210,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzyma materiały szkoleniowe w formie elektronicznej.
Po szkoleniu uczestnik otrzyma certyfikat potwierdzający udział w szkoleniu.
Cena bez VAT dla opłacających szkolenie, w co najmniej 70% ze środków publicznych.
Warunki uczestnictwa
- Warunkiem ukończenia kursu jest frekwencja na poziomie co najmniej 80% zajęć.
Warunki techniczne
Warunki techniczne
- komputer ze stabilnym łączem internetowym,
- przeglądarka internetowa (np. FireFox, Google Chrome, Opera, Safari),
- głośniki lub słuchawki,
- dodatkowo, dla osób oczekujących interakcji wizualnych - kamera internetowa (wbudowana lub podłączana na USB)