Cyberbezpieczeństwo: Ochrona danych i systemów informatycznych
Możliwość dofinansowania
Cyberbezpieczeństwo: Ochrona danych i systemów informatycznych
Numer usługi 2025/09/21/8973/3022006
4 000,00 PLN
brutto
4 000,00 PLNnetto
133,33 PLNbrutto/h
133,33 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- Pracownicy działów IT i informatycy odpowiedzialni za bezpieczeństwo systemów informatycznych.
- Specjaliści ds. bezpieczeństwa informacji i cyberbezpieczeństwa.
- Kierownictwo i kadra zarządzająca, odpowiedzialna za podejmowanie decyzji dotyczących bezpieczeństwa cybernetycznego.
- Specjaliści zainteresowani rozwojem zawodowym w dziedzinie cyberbezpieczeństwa.
- Wszystkie osoby zainteresowane omawianą podczas szkolenia tematyką.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji10-11-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi30
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Przygotowanie uczestników do umiejętności efektywnego wykorzystywania Chat GPT i innych urządzeń Al w pracy, edukacji oraz w codziennych obowiązkach, by sprostać rosnącemu zapotrzebowaniu na wiedzę w tej dziedzinie oraz wpłynąć na rozwój swojej kariery.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje podstawowe zagrożenia cyfrowe | Kryteria weryfikacji definiuje aktualne zagrożenia w Polsce i na świecie | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji rozpoznaje i klasyfikuje przykłady ataków phishingowych, ransomware iinnych zagrożeń | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Planuje zasady bezpiecznej pracy zdanymi i urządzeniami | Kryteria weryfikacji Definiuje podstawy prawne i standardy bezpieczeństwa w firmie | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opracowuje zasady zarządzania nośnikami danych | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozróżnia bezpieczne i niebezpieczne praktyki w zakresie zarządzania hasłami i kontami. | Kryteria weryfikacji Opracowuje uwierzytelniające hasła oraz wskazuje elementy wymagające poprawy w zabezpieczeniu haseł | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opracowuje metody pracy zgodne z podstawowymi zasadami bezpieczeństwa systemów i urządzeń | Kryteria weryfikacji Stosuje ustawienia zabezpieczeń i aktualizacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się Stosuje metody bezpiecznej komunikacji online oraz ochrony tożsamości cyfrowej | Kryteria weryfikacji Stosuje odpowiednie działania w przypadku podejrzenia phishingu, fałszywych źródeł lub naruszenia prywatności. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Pytanie 4. Czy dokument potwierdzający uzyskanie kwalifikacji jest rozpoznawalny i uznawalny w danej branży/sektorze (czy certyfikat otrzymał pozytywne rekomendacje od co najmniej 5 pracodawców danej branży/ sektorów lub związku branżowego, zrzeszającego pracodawców danej branży/sektorów)?
TAK
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnionych do wydawania dokumentów potwierdzających uzyskanie kwalifikacji, w tym w zawodzie
- Nazwa Podmiotu prowadzącego walidacjęCertyfikacja ICVC Sp z o.o.
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa Podmiotu certyfikującegoCertyfikacja ICVC Sp z o.o.
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Zajęcia teoretyczne:
- Historia cyberzagrożeń i ewolucja ataków.
- Kluczowe pojęcia: zagrożenie, podatność, incydent bezpieczeństwa.
- Przegląd najczęstszych rodzajów zagrożeń.
- Phishing: typy, techniki wykrywania i zapobiegania.
- Malware: rodzaje (wirusy, trojany, ransomware, spyware).
- Ataki DDoS: typy, mechanizmy działania.
- Metody analizy i klasyfikacji zagrożeń, narzędzia wykrywania: IDS/IPS, SIEM.
- Przegląd narzędzi i analiza przykładowych incydentów.
- Szyfrowanie symetryczne i asymetryczne, haszowanie, podpis cyfrowy.
- Przegląd algorytmów (AES, RSA, SHA-256).
- Struktura i zastosowanie SSL/TLS, certyfikaty cyfrowe.
- Przegląd najbardziej powszechnych protokołów komunikacyjnych: SSH, PGP, HTTPS, WPA
- Przegląd typów VPN (SSL VPN, IPSec VPN), konfiguracja połączenia VPN
- Proces analizy ryzyka w cyberbezpieczeństwie.
- Techniki identyfikacji ryzyka.
- Przegląd strategii zarządzania ryzykiem.
- Opracowanie strategii zarządzania ryzykiem dla wybranego scenariusza.
- Elementy strategii bezpieczeństwa i zarządzanie ryzykiem.
- Tworzenie planu zarządzania ryzykiem.
- Proces testów penetracyjnych i narzędzia.
- Symulacja testu penetracyjnego i tworzenie raportu.
- Zasady i narzędzia audytu bezpieczeństwa.
- Wykonanie przykładowego audytu bezpieczeństwa
- Techniki oceny podatności, narzędzia skanowania.
- Przegląd regulacji międzynarodowych i krajowych.
- Dyskusja na temat wdrażania regulacji.
- Kluczowe zasady RODO, przetwarzanie danych zgodnie z RODO
- Zasady etyczne oraz odpowiedzialność prawna.
- Analiza przypadków naruszeń etyki i prawa.
Zajęcia praktyczne:
- Ćwiczenia w identyfikacji najczęściej spotykanych metod ataku w sieci.
- Ćwiczenia: szyfrowanie i deszyfrowanie danych.
- Ćwiczenia: analiza ryzyka dla przykładowego środowiska IT.
- Ćwiczenia: przeprowadzenie oceny podatności
Każdy z kursantów ma do dyspozycji stanowisko pracy i komputer.
Usługa w swojej cenie zawiera koszty walidacji.
Usługa jest prowadzona w trybie godzin dydaktycznych. 30 godzin dydaktycznych = 22 godziny zegarowe i 30min .
Przerwy nie wliczają się w czas trwania usługi. W ciągu dnia przewidziana jest przerwa 30 minut .
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 14
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 14 Historia cyberzagrożeń i ewolucja ataków. Kluczowe pojęcia: zagrożenie, podatność, incydent bezpieczeństwa. Przegląd najczęstszych rodzajów zagrożeń. | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 14 Przerwa | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 3 z 14 Malware: rodzaje (wirusy, trojany, ransomware, spyware). Ataki DDoS: typy, mechanizmy działania. Metody analizy i klasyfikacji zagrożeń, narzędzia wykrywania: IDS/IPS, SIEM. | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 17-11-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 14 Przegląd narzędzi i analiza przykładowych incydentów. Szyfrowanie symetryczne i asymetryczne, haszowanie, podpis cyfrowy. Przegląd algorytmów (AES, RSA, SHA-256). | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 12:00 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 5 z 14 Przerwa | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 6 z 14 Struktura i zastosowanie SSL/TLS, certyfikaty cyfrowe. Przegląd najbardziej powszechnych protokołów komunikacyjnych: SSH, PGP, HTTPS, WPA Przegląd typów VPN (SSL VPN, IPSec VPN), | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 18-11-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 14 Proces analizy ryzyka w cyberbezpieczeństwie. Techniki identyfikacji ryzyka. Przegląd strategii zarządzania ryzykiem. Opracowanie strategii zarządzania ryzykiem dla wybranego scenariusza. | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 19-11-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 12:00 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 8 z 14 Przerwa | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 19-11-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 9 z 14 Elementy strategii bezpieczeństwa i zarządzanie ryzykiem. Tworzenie planu zarządzania ryzykiem. Proces testów penetracyjnych i narzędzia. Symulacja testu penetracyjnego i tworzenie raportu. | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 19-11-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 14 Zasady i narzędzia audytu bezpieczeństwa. Wykonanie przykładowego audytu bezpieczeństwa Techniki oceny podatności, narzędzia skanowania. Przegląd regulacji międzynarodowych i krajowych. | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 11:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 11 z 14 Dyskusja na temat wdrażania regulacji. Kluczowe zasady RODO, przetwarzanie danych zgodnie z RODO Zasady etyczne oraz odpowiedzialność prawna. Analiza przypadków naruszeń etyki i prawa. | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 14 Przerwa | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 13 z 14 Ćwiczenia w identyfikacji najczęściej spotykanych metod ataku w sieci. Szyfrowanie i deszyfrowanie danych. Analiza ryzyka dla przykładowego środowiska IT. Ćwiczenia: przeprowadzenie oceny podatności | Prowadzący mgr inż. Przemysław Kaczmarski | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 15:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 14 z 14 Egzamin ICVC | Prowadzący - | Data realizacji zajęć 20-11-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 133,33 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 133,33 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 170,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 170,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 30,00 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 30,00 PLN |
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
mgr inż. Przemysław Kaczmarski
Specjalista IT, wykładowca akademicki oraz trener z wieloletnim doświadczeniem w branży informatycznej. Absolwent Wyższej Szkoły Handlowej w Kielcach na kierunku Ekonomia ze specjalnością ekonomiczne zastosowania informatyki oraz Zarządzanie i Marketing. Ukończył również studia podyplomowe z zakresu matemtyki, administracji sieci komputerowych oraz cyberbezpieczeństwa. Posiada liczne certyfikaty m.in. Cisco Academy (Introduction to Cybersecurity), Microsoft oraz certyfikat Egzaminatora DIGITAL EUROPE.
Na co dzień zajmuje się tworzeniem stron internetowych, administracją i systemami IT oraz prowadzi zajęcia z programowania. Od 2025 wykładowca na kierunku Informatyka w Uniwersytecie WSB Merito w Poznaniu. Prowadzi również liczne szkolenia z zakresu cyberbezpieczeństwa w ramach projektów edukacyjnych
Na co dzień zajmuje się tworzeniem stron internetowych, administracją i systemami IT oraz prowadzi zajęcia z programowania. Od 2025 wykładowca na kierunku Informatyka w Uniwersytecie WSB Merito w Poznaniu. Prowadzi również liczne szkolenia z zakresu cyberbezpieczeństwa w ramach projektów edukacyjnych
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypt szkoleniowy.
Informacje dodatkowe
1 godzina = 45 minut
Zwolniony z VAT na podstawie ustawa VAT art. 43 ust. 1 pkt 26a
Usługa w swojej cenie zawiera koszty walidacji.
Adres
Adres
al. IX Wieków Kielc 8/24
25-516 Kielce
woj. świętokrzyskie
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
Kontakt
Kontakt
Agnieszka Zięba
E-mail
agnieszka.zieba@akademia-zdrowia.pl
Telefon
(+48) 662 536 086