Zapewnienie bezpieczeństwa cyfrowego organizacji
Zapewnienie bezpieczeństwa cyfrowego organizacji
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Organizacja
- Grupa docelowa usługi
Szkolenie dedykowane jest dla wszystkich osób, które chcą rozwinąć swoje kompetencje w zakresie zapewnienia cyberbezpieczeństwa w organizacji, w szczególności zabezpieczenia firmy przed atakami hakerskimi, wypłynięciem danych z organizacji, zakłócenie działania firmy poprzez utratę danych i/lub sparaliżowanie systemów do zarządzania przedsiębiorstwem. Nie jest wymagana wcześniejsza specjalistyczna wiedza i umiejętności z zakresu szkolenia, natomiast pomocne w zrozumieniu tematyki szkolenia byłyby podstawowe umiejętności i kompetencje oraz znajomość systemów informatycznych klasy ERP stosowanych w firmie, obsługi komputera i poczty e-mail.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji08-12-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie ma na celu przygotowanie uczestników do identyfikowania potencjalnych zagrożeń w obszarze cyberbezpieczeństwa, wdrażania podstawowych mechanizmów ochronnych oraz skutecznego reagowania na incydenty związane z bezpieczeństwem informatycznym. Uczestnicy zdobywają wiedzę i umiejętności w zakresie praktycznego, odpowiedzialnego oraz bezpiecznego zarządzania danymi i zasobami cyfrowymi, tak aby ich wykorzystanie w środowisku pracy było efektywne i zgodne z najlepszymi praktykami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Podaje znaczeniecyberbezpieczeństwa oraz jego wpływ na funkcjonowanie organizacji | Kryteria weryfikacji Trafnie wskazuje pojęcie cyberbezpieczeństwa ipodaje jego cele | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Trafnie wskazuje na wpływ bezpieczeństwa cyfrowego na funkcjonowanie organizacji | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Charakteryzuje główne zagrożeniacybernetyczne dla organizacji | Kryteria weryfikacji Uczestnik potrafi dokonać charakterystyki procesów komunikacyjnych, uwzględniając założenia koncepcji Przedsiębiorstwa 4.0 | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Opisuje etapy zarządzania incydentamibezpieczeństwa | Kryteria weryfikacji Uczestnik potrafi podać minimum 3 wady i zalety dla przynajmniej 5 wybranych kanałów komunikacji w firmie oraz podać przynajmniej 2 przykłady ich efektywnego wykorzystania | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wspiera inicjatywy i działania mające na celu poprawę bezpieczeństwa cyfroiwego organizacji | Kryteria weryfikacji Podaje przykłady możliwych do zastosowania przez siebie i/lub stosowanych działań wpierających poprawę cyberbezpieczeństwa w firmie | Metoda walidacji Analiza dowodów i deklaracji |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie dedykowane jest dla wszystkich osób, które chcą rozwinąć swoje kompetencje w obszarze efektywnej komunikacji wewnętrznej i zewnętrznej, zgodnie z koncepcją Przedsiębiorstwa 4.0, a które borykają się z trudnościami w przepływie pracy pomiędzy działami. Nie jest wymagana wcześniejsza wiedza i umiejętności z zakresu szkolenia. Ważne, aby uczestnicy mieli możliwość po szkoleniu zastosowania poznanych dobrych praktyk, metod i narzędzi w praktyce, aby budowali pozytywne nawyki komunikacji i przepływu pracy.
Z uwagi na charakter szkolenia nie wymaga ono szczególnych warunków lokalowych i organizacyjnych. Dla efektywnego przeprowadzenia szkolenia wystarczająca będzie wyodrębniona sala szkoleniowa, najlepiej z dostępem do światła dziennego, wyposażona opcjonalnie w tablicę suchościeralną lub tablicę flipchart oraz ekran, na którym, za pośrednictwem rzutnika, będą wyświetlane najważniejsze treści szkolenia i pokazywane zagadnienia. Każdy z uczestników powinien mieć zapewnione miejsce, przy którym będzie mógł wykonywać ćwiczenia lub notować prezentowane na w czasie szkolenia treści.
Warunkiem zrealizowania zakładanych celów edukacyjnych jest aktywny udział uczestników we wszystkich zadaniach i ćwiczeniach zespołowych, aktywne słuchanie i analiza przypadków omawianych podczas zajęć w celu zrozumienia i trwałego przyswojenia treści oraz nabycia zakładanej wiedzy, umiejętności i kompetencji, w tym kompetencji społecznych.
Zajęcia w dużej mierze będą realizowane metodami aktywnymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności i kompetencji. Część teoretyczna szkolenia to 30% całego szkolenia, część praktyczna 70%.
Szkolenie będzie realizowane według poniższego programu:
Moduł 1: Podstawy cyberbezpieczeństwa
- Wprowadzenie do pojęcia cyberbezpieczeństwa
- Rola ochrony danych i zasobów technologicznych w zapewnieniu stabilności organizacji.
- Przegląd najczęściej występujących zagrożeń w sieci i analiza ich wpływu na przedsiębiorstwa i użytkowników indywidualnych
- Jak cyberataki oddziałują na funkcjonowanie przedsiębiorstwa
- Dlaczego regularne aktualizacje oprogramowania są jednym z kluczowych sposobów ochrony danych.
Moduł 2: Identyfikacja zagrożeń i skuteczna ochrona
- Omówienie najpowszechniejszych rodzajów ataków, takich jak wirusy, phishing, ransomware, włamania sieciowe czy manipulacje socjotechniczne, oraz sposoby ich rozpoznawania z wykorzystaniem nowoczesnych narzędzi.
- Zastosowanie programów antywirusowych i filtrów antyspamowych, które wspierają bezpieczne i jednocześnie efektywne korzystanie z zasobów technologicznych.
- Znaczenie zapór sieciowych jako podstawowej bariery ochronnej, umożliwiającej stabilne działanie infrastruktury IT.
- Wdrożenie szyfrowania danych jako metody długoterminowego i odpowiedzialnego podejścia do bezpieczeństwa informacji.
- Kopie zapasowe – jak tworzyć je w sposób przemyślany
Moduł 3: Zarządzanie i reagowanie na incydenty
- Jak rozpoznawać naruszenia bezpieczeństwa z pomocą inteligentnych narzędzi monitorujących w czasie rzeczywistym.
- Skuteczne reagowanie na incydenty
- Strategie odbudowy po incydentach z użyciem rozwiązań wspierających sprawność działania organizacji.
- Zapobieganie kolejnym atakom poprzez wdrażanie innowacyjnych technologii
Na szkolenie składa się 18 godzin lekcyjnych, powiększonych o przerwy uwzględnione w harmonogramie szkolenia. 1 godzina lekcyjna szkolenia to 45 minut.
Szkolenie będzie prowadzone przez jednego z wskazanych trenerów.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 059,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 300,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 253,69 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 206,25 PLN |
Prowadzący
Prowadzący
Marcin Otrębski
W ramach ostatnio lat swojej zawodowej pracy poświęcił się edukacji w tematyce Przemysł 4.0 i doradztwu w zakresie optymalizacji produkcji. Pomaga w transformacji cyfrowej jako Lider Przemysłu 4.0. Jego doświadczenie to niemal 100 wdrożonych z sukcesem transformacji i ponad 400 warsztatów, na których uczy jak korzystać z dobrodziejstwa cyfryzacji w zakresie optymalizacji procesów.
Mateusz Olejnik
Artur Patała
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik otrzyma notes i długopis, aby móc zanotować najważniejsze treści szkolenia. W szkoleniu nie są przewidziane szczególne materiały szkoleniowe. Trener będzie pracował z głównie z rezentacją przedstawiając najważniejsze zagadnienia szkolenia. Instrukcje do ćwiczeń i symulacji będą podawane ustnie.
Informacje dodatkowe
Po zrealizowanym szkoleniu uczestnik otrzyma zaświadczenie o ukończeniu usługi. Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć oraz przejście przez proces walidacji. W ramach realizacji usługi edukacyjnej zostały wprowadzone rozwiązania gwarantujące wyraźne oddzielenie procesu kształcenia i szkolenia od procesu walidacji. Oznacza to, że osoba prowadząca szkolenie nie bierze udziału w ocenie ani weryfikacji efektów uczenia się uczestników. Podczas szkolenia zaplanowane są przerwy, wskazane w harmonogramie szkolenia.