Zapewnienie bezpieczeństwa cyfrowego organizacji: Bezpieczna i skuteczna praca w środowisku cyfrowym
Zapewnienie bezpieczeństwa cyfrowego organizacji: Bezpieczna i skuteczna praca w środowisku cyfrowym
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Organizacja
- Grupa docelowa usługi
Szkolenie dedykowane jest dla wszystkich osób, które chcą rozwinąć swoje kompetencje i nabyć kwalifikacje w zakresie zapewnienia cyberbezpieczeństwa w organizacji, w szczególności zabezpieczenia firmy przed atakami hakerskimi, wypłynięciem danych z organizacji, zakłócenie działania firmy poprzez utratę danych i/lub sparaliżowanie systemów do zarządzania przedsiębiorstwem. Nie jest wymagana wcześniejsza specjalistyczna wiedza i umiejętności z zakresu szkolenia, natomiast pomocne w zrozumieniu tematyki szkolenia byłyby podstawowe umiejętności i kompetencje oraz znajomość systemów informatycznych klasy ERP stosowanych w firmie, obsługi komputera i poczty e-mail.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji09-01-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi9
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie ma na celu przygotowanie uczestników do identyfikowania potencjalnych zagrożeń w obszarze cyberbezpieczeństwa, wdrażania podstawowych mechanizmów ochronnych oraz skutecznego reagowania na incydenty związane z bezpieczeństwem informatycznym. Uczestnicy zdobywają wiedzę i umiejętności w zakresie praktycznego, odpowiedzialnego oraz bezpiecznego zarządzania danymi i zasobami cyfrowymi, tak aby ich wykorzystanie w środowisku pracy było efektywne i zgodne z najlepszymi praktykami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Podaje znaczeniecyberbezpieczeństwa oraz jego wpływ na funkcjonowanie organizacji | Kryteria weryfikacji Trafnie wskazuje pojęcie cyberbezpieczeństwa ipodaje jego cele | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Trafnie wskazuje na wpływ bezpieczeństwa cyfrowego na funkcjonowanie organizacji | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Charakteryzuje główne zagrożeniacybernetyczne dla organizacji | Metoda walidacji Wywiad swobodny | |
Efekty uczenia się Zarządza i reaguje na incydenty wpływające na zagrożenie bezpieczeństwa | Kryteria weryfikacji Opisuje etapy zarządzania incydentamibezpieczeństwa | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Analizuje przypadki i symulacje ataków | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Wspiera inicjatywy i działania mające na celu poprawę bezpieczeństwa cyfrowego organizacji | Kryteria weryfikacji Podaje przykłady możliwych do zastosowania przez siebie i/lub stosowanych działań wpierających poprawę cyberbezpieczeństwa w firmie | Metoda walidacji Analiza dowodów i deklaracji |
Kryteria weryfikacji Aktywnie proponuje inicjatywy i działania mające na celu poprawę bezpieczeństwa cyfrowego organizacji | Metoda walidacji Analiza dowodów i deklaracji | |
Kryteria weryfikacji Współdziała na rzeczbezpieczeństwa informacji w miejscu pracy | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Rozpoznaje i reaguje na zagrożenia wcyberprzestrzeni (phishing, malware, ransomware) | Kryteria weryfikacji Podejmuje właściwe reakcje na potencjalne cyberzagrożenia. | Metoda walidacji Analiza dowodów i deklaracji |
Kryteria weryfikacji Podaje przykłady zagrożeń w cyberprzestrzeni | Metoda walidacji Wywiad swobodny | |
Efekty uczenia się Świadomie i odpowiedzialnieprzetwarza dane osobowe | Kryteria weryfikacji Definiuje pojęcia: daneosobowe, przetwarzanie, administrator danych, zgoda | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Wskazuje podstawy prawneprzetwarzania danych oraz wymienia elementy ważnej zgody na przetwarzanie danych osobowych | Metoda walidacji Wywiad swobodny | |
Kryteria weryfikacji Zna podstawowe pojęcia i przepisyRODO oraz obowiązki pracowników | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęTrustwise Sp. z o. o.
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa Podmiotu certyfikującegoTrustwise Sp. z o. o.
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
Szkolenie dedykowane jest dla wszystkich osób, które chcą rozwinąć swoje kompetencje i nabyć kwalifikacje w obszarze identyfikowania potencjalnych zagrożeń w obszarze cyberbezpieczeństwa, wdrażania podstawowych mechanizmów ochronnych oraz skutecznego reagowania na incydenty związane z bezpieczeństwem informatycznym. Ważne, aby uczestnicy mieli możliwość po szkoleniu zastosowania poznanych dobrych praktyk, metod i narzędzi w praktyce, aby budowali pozytywne nawyki komunikacji i przepływu pracy.
Z uwagi na charakter szkolenia nie wymaga ono szczególnych warunków lokalowych i organizacyjnych. Dla efektywnego przeprowadzenia szkolenia wystarczająca będzie wyodrębniona sala szkoleniowa, najlepiej z dostępem do światła dziennego, wyposażona opcjonalnie w tablicę suchościeralną lub tablicę flipchart oraz ekran, na którym, za pośrednictwem rzutnika lub na ekranie, będą wyświetlane najważniejsze treści szkolenia i pokazywane zagadnienia. Każdy z uczestników powinien mieć zapewnione miejsce, przy którym będzie mógł wykonywać ćwiczenia lub notować prezentowane na w czasie szkolenia treści.
Warunkiem zrealizowania zakładanych celów edukacyjnych jest aktywny udział uczestników we wszystkich zadaniach i ćwiczeniach zespołowych, aktywne słuchanie i analiza przypadków omawianych podczas zajęć w celu zrozumienia i trwałego przyswojenia treści oraz nabycia zakładanej wiedzy, umiejętności i kompetencji, w tym kompetencji społecznych.
Zajęcia w dużej mierze będą realizowane metodami aktywnymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności i kompetencji.
Szkolenie będzie realizowane według poniższego programu:
Moduł 1: Podstawy cyberbezpieczeństwa
- Wprowadzenie do pojęcia cyberbezpieczeństwa
- Rola ochrony danych i zasobów technologicznych w zapewnieniu stabilności organizacji.
- Przegląd najczęściej występujących zagrożeń w sieci i analiza ich wpływu na przedsiębiorstwa i użytkowników indywidualnych
- Jak cyberataki oddziałują na funkcjonowanie przedsiębiorstwa
- Dlaczego regularne aktualizacje oprogramowania są jednym z kluczowych sposobów ochrony danych.
- Zrozumienie znaczenia ochrony danych osobowych i prywatności oraz regulacji prawnych.
Moduł 2: Identyfikacja zagrożeń i skuteczna ochrona
- Omówienie najpowszechniejszych rodzajów ataków, takich jak wirusy, phishing, ransomware, włamania sieciowe czy manipulacje socjotechniczne, oraz sposoby ich rozpoznawania z wykorzystaniem nowoczesnych narzędzi.
- Zastosowanie programów antywirusowych i filtrów antyspamowych, które wspierają bezpieczne i jednocześnie efektywne korzystanie z zasobów technologicznych.
- Znaczenie zapór sieciowych jako podstawowej bariery ochronnej, umożliwiającej stabilne działanie infrastruktury IT.
- Wdrożenie szyfrowania danych jako metody długoterminowego i odpowiedzialnego podejścia do bezpieczeństwa informacji.
- Umiejętność stosowania bezpiecznych praktyk: tworzenie silnych haseł, dwuetapowa weryfikacja (MFA), wykonywanie kopii zapasowych, segmentacja sieci.
- Kopie zapasowe – jak tworzyć je w sposób przemyślany
Moduł 3: Zarządzanie i reagowanie na incydenty
- Jak rozpoznawać naruszenia bezpieczeństwa z pomocą inteligentnych narzędzi monitorujących w czasie rzeczywistym.
- Skuteczne reagowanie na incydenty: procedury, analiza sytuacji, minimalizowanie szkód.
- Strategie odbudowy po incydentach z użyciem rozwiązań wspierających sprawność działania organizacji.
- Zapobieganie kolejnym atakom poprzez wdrażanie innowacyjnych technologii
- Analiza realnych przypadków i symulacje ataków dla praktycznej nauki rozpoznawania i obrony.
- Świadomość najczęstszych błędów użytkowników i sposobów ich unikania.
Szkolenie kończy się możliwością uzyskania kwalifikacji: Zapewnienie bezpieczeństwa cyfrowego organizacji: Bezpieczna i skuteczna praca w środowisku cyfrowym nadawanej przez Trustwise Sp. z o. o., firmę uznaną w wielu branżach i rekomendowaną przez pracodawców sektora usług cyfrowych oraz komunikacji online. Dokument potwierdzający uzyskanie kwalifikacji jest rozpoznawalny i uznawalny w wielu branżach i sektorach gospodarki a certyfikat otrzymał pozytywne rekomendacje od co najmniej 5 pracodawców danej branży/ sektorów lub związku branżowego, zrzeszającego pracodawców danej branży/sektorów.
W ramach szkolenia przewidziano walidację efektów uczenia się, zgodnie z wpisanymi w usłudze metodami walidacji. W ramach realizacji usługi edukacyjnej zostały wprowadzone rozwiązania gwarantujące wyraźne oddzielenie procesu kształcenia i szkolenia od procesu walidacji. Oznacza to, że osoba prowadząca szkolenie nie bierze udziału w ocenie ani weryfikacji efektów uczenia się uczestników. Pozytywny wynik walidacji skutkuje wydaniem certyfikatu potwierdzającego zdobycie kwalifikacji, zawierającego opis efektów uczenia się zgodnych ze standardami branżowymi w szkolenia.
Na szkolenie składa się 9 godzin lekcyjnych, powiększonych o przerwy uwzględnione w harmonogramie szkolenia. 1 godzina lekcyjna szkolenia to 45 minut.
Zapewnienie dostępności: Zapewniamy równy dostęp do usługi dla wszystkich uczestników. Na prośbę uczestnika uzgadniamy równoważne formy materiałów i walidacji efektów (np. zastosowanie większej czcionki, wydłużenie czasu ekspozycji informacji lub wykorzystanie innych form przedstawienia danych, które umożliwiają lepsze ich zrozumienie i dostępność) bez obniżania kryteriów i progów zaliczenia.
Przy dofinansowaniu w wysokości co najmniej 70% szkolenie może zostać zwolnione z podatku VAT (na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)). W przypadku braku otrzymania dofinansowania w zakładanej wysokości, cena zostanie powiększona o podatek VAT 23%.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 8 Podstawy cyberbezpieczeństwa | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 8 Przerwa | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 09:40 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 3 z 8 Identyfikacja zagrożeń | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 09:40 | Godzina zakończenia 11:25 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 4 z 8 Przerwa | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 11:25 | Godzina zakończenia 11:35 | Liczba godzin 00:10 |
Przedmiot / temat zajęć 5 z 8 Skuteczna ochrona przed zagrożeniami | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 11:35 | Godzina zakończenia 12:50 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 6 z 8 Przerwa | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 12:50 | Godzina zakończenia 13:10 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 7 z 8 Zarządzanie i reagowanie na incydenty | Prowadzący Adrian Panicz | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 13:10 | Godzina zakończenia 15:25 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 8 z 8 Walidacja | Prowadzący - | Data realizacji zajęć 10-02-2026 | Godzina rozpoczęcia 15:25 | Godzina zakończenia 16:00 | Liczba godzin 00:35 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 103,30 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 710,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 233,70 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 190,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 123,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 184,50 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 150,00 PLN |
Prowadzący
Prowadzący
Adrian Panicz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik otrzyma notes i długopis, aby móc zanotować najważniejsze treści szkolenia. W szkoleniu nie są przewidziane szczególne materiały szkoleniowe. Trener będzie pracował z głównie z prezentacją przedstawiając najważniejsze zagadnienia szkolenia. Instrukcje do ćwiczeń i symulacji będą podawane ustnie. Część zagadnień będzie pokazywana na tablecie lub komputerze. W przypadku, kiedy uczestnicy będą mieli możliwość dostępu do stanowisk komputerowych lub smartfonów z dostępem do internetu, część ćwiczeń praktycznych będzie mogła zostać zrealizowana z ich pomocą.
Informacje dodatkowe
Walidacja i certyfikacja:
Warunkiem uzyskania kwalifikacji jest uczestnictwo w co najmniej 80% zajęć oraz przejście przez proces walidacji. W ramach realizacji usługi edukacyjnej zostały wprowadzone rozwiązania gwarantujące wyraźne oddzielenie procesu kształcenia i szkolenia od procesu walidacji. Oznacza to, że osoba prowadząca szkolenie nie bierze udziału w ocenie ani weryfikacji efektów uczenia się uczestników. Pozytywny wynik walidacji skutkuje wydaniem certyfikatu potwierdzającego zdobycie kwalifikacji. „Walidacja jest ustalana indywidualnie z Uczestnikiem usługi i odbędzie się w okresie od 1 do 5 dni od realizacji usługi.Termin walidacji dostępny będzie u osoby nadzorującej usługę po stronie Dostawcy Usług.
Adres
Adres
W przypadku chęci zgłoszenia uwag i sugestii dotyczących warunków lokalowych miejsca, w którym odbywa się szkolenie, związanych z zapewnieniem dostępności do udziału w usłudze, prosimy o kontakt z koordynatorem projektu: Jakub Walczak, jakub.walczak@trustwise.com.pl, (+48) 22 398 79 45
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi