Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.
Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie przeznaczone dla przedsiebiorców i ich pracowników, którzy chcąpoznać zasady ochrony przed cyberprzestępczością, oraz z uwagi na faktzarządzania danymi osobowymi, ochrony tych danych przed atakamihakerów. Szkolenie dedykowane dla kadry zarządzajacej, menagerów,księgowych, kancelarii prawnych.
Szkolenie jest dostępne dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników22
- Data zakończenia rekrutacji27-01-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa ,, Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.''Przygotowuje uczestników do nabycia wiedzy oraz umiejętności praktycznych dotyczących ochrony przed atakami cyberprzestępców, wirusami, złośliwym oprogramowaniem.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się W ZAKRESIE WIEDZY:Posiada wiedzę z zakresu zagrożeń cyberbezpieczeństwa i metod ochrony danych osobistych. | Kryteria weryfikacji • rozróżnia rodzaje zagrożeń wcyberprzestrzeni (np. phishing, malware, ransomware, spyware), • charakteryzuje sposoby ataków na systemy operacyjne i sieci komputerowe, • omawia zasady bezpiecznego korzystania z Internetu, poczty e-mail, chmury i mediów społecznościowych, • wskazuje narzędzia i technologie stosowane do ochrony danych (np. fi rewalle, programy antywirusowe, VPN), • opisuje zasady działania metod socjotechnicznych i ich wpływ na bezpieczeństwo informacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się W ZAKRESIE UMIEJĘTNOŚCIMonitoruje i stosuje zasadybezpiecznego korzystania z zasobów sieciowych oraz chroni dane osobowe w praktyce. | Kryteria weryfikacji • konfiguruje przeglądarkę w trybieprywatnym/incognito i usuwa ślady aktywności w sieci, • tworzy i przywraca kopie zapasowe danych, • identyfikuje sytuacje zwiększonegoryzyka wycieku danych osobowych, • stosuje metody bezpiecznegologowania i uwierzytelniania użytkowników, • posługuje się narzędziami do szyfrowania i zabezpieczania plików oraz folderów. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się W ZAKRESIE KOMPETENCJISPOŁECZNYCH : Stosuje zasady odpowiedzialnego i świadomego zachowania w środowisku cyfrowym. | Kryteria weryfikacji • rozpoznaje próby wyłudzeniadanych i fałszywe komunikaty (np. fałszywe e-maile, linki, aplikacje), • odróżnia legalne działania od nieetycznych praktyk w sieci, • definiuje i omawia pojęcia związane z cyberbezpieczeństwem (np. VPN, trojan, malware, szyfrowanie, incydent bezpieczeństwa), • wykazuje postawę odpowiedzialności za ochronę danych w środowisku pracy, • komunikuje zagrożenia cyfrowe współpracownikom i wspiera ich w stosowaniu zasad bezpieczeństwa. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1 – Część teoretyczna:
- Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
- Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
2 – Część praktyczna:
- Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci.Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
- Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
- Walidacja
Szkolenie kierowane jest : dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
Warunki organizacyjne: każdy uczestnik pracuje indywidualnie przy samodzielnym stanowisku komputerowym.
W harmonogramie uwzględniono godziny zegarowe, natomiast kurs opiera się na 45-minutowych godzinach lekcyjnych- stąd rozbieżność pomiędzy liczbą godzin w harmonogramie a ogólną liczbą godzin kursu.
1 godzina= 45 minut (godzina szkoleniowa)
Szkolenie obejmuje łącznie 16 godzin dydaktycznych, co przekłada się na 12 godzin zegarowych. Szkolenie obejmuje 1:30 przerwy. 12 godzin dydaktycznych to część teoretyczna zaś 4 godziny dydaktyczne obejmuje część praktyczna.
Podczas ostatnich 30 minut szkolenia zostanie przeprowadzona walidacja.
Przerwy nie są wliczane w czas szkolenia.
Szkolenie będzie realizowane w formie zdalnej za pomocą platformy ClickMeeting.
Całość nagrania zostanie zarchiwizowana i umieszczona na dysku zewnętrznym w celu kontroli i audytu.
1. Prezentacja powerpoint celem utrwalenia informacji przekazanych w trakcie szkolenia drogą mailową.
2. E-materiały w formacie PDF.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy : ćwiczenia, testy, ankiety, udostępnianie ekranu i inne. Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich. | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 28-01-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństw | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 Walidacja | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 29-01-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:45 | Liczba godzin 00:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 880,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 880,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 180,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 180,00 PLN |
Prowadzący
Prowadzący
Rafał Tomaszewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają nagranie ze szkolenia oraz prezentację Power Point przygotowane przez Trenera wysłane na adres e-mail.
Informacje dodatkowe
Uwaga:
Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.
Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług orazszczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera iUczestników.
Uczestnicy otrzymają zaświadczenie, potwierdzające że ukończyli szkolenie.
Forma świadczenia usługi :
Zdalna w czasie rzeczywistym - prowadzona na żywo.
Warunki techniczne
Warunki techniczne
Warunki techniczne
Oto wymagania techniczne dotyczące uczestnictwa w szkoleniu za pomocą platformy ClickMeeting:
1.
- Komputer o następujących parametrach:
- Procesor dwurdzeniowy 2 GHz lub lepszy (zalecany czterordzeniowy).
- 2 GB pamięci RAM (zalecane 4 GB lub więcej).
- System operacyjny: Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
- Aktualna wersja jednej z następujących przeglądarek: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera.
2.
Kamera:
- ClickMeeting współpracuje z wbudowanymi kamerami w laptopach oraz większością kamer internetowych.
- Jeśli korzystasz z bardziej zaawansowanej lub profesjonalnej kamery, może być konieczne zainstalowanie dodatkowego oprogramowania lub sprzętu.
3.
Urządzenia mobilne:
- Jeśli korzystasz z urządzenia mobilnego, może być konieczne pobranie odpowiedniej aplikacji z iTunes App Store lub Google Play Store.
- Aby pełnić funkcje dźwięku i obrazu podczas konferencji, wymagane jest posiadanie zestawu słuchawkowego lub głośnikówpodłączonych do urządzenia. Upewnij się, że są one rozpoznane przez Twoje urządzenie i nie są jednocześnie używane przez inneaplikacje.
4.
Dostęp do internetu:
- Minimalne wymagania dotyczące prędkości łącza internetowego:
- Dźwięk: 512 kbps.
- Dźwięk + obraz w jakości SD: 512 kbps + 1 Mbps.
- Dźwięk + obraz w jakości HD: 512 kbps + 2 Mbps.
- Współdzielenie ekranu w trybie LiteQ: 2 Mbps.
- Współdzielenie ekranu w trybie HighQ: 2-5 Mbps.
- Współdzielenie ekranu oparte na przeglądarce: 1-4 Mbps.
- Upewnij się, że masz zainstalowaną najnowszą wersję przeglądarki internetowej.
5.
Okres ważności linku:
- Link do szkolenia będzie ważny w dniach i godzinach określonych w harmonogramie usługi.
- Podczas szkolenia online możesz oczekiwać:
- Wygodnej formy szkolenia, gdzie wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki.
- Szkolenie odbywa się w wirtualnym pokoju konferencyjnym, w niewielkiej grupie uczestników.
- Uczestnictwa w pełnowartościowym szkoleniu, gdzie trener prowadzi zajęcia "na żywo", widzisz i słyszysz trenera.
- Na ekranie swojego komputera w czasie rzeczywistym będziesz widzieć prezentacje, ankiety i ćwiczenia, które będą pokazywane podczas szkolenia. Podsumowując, aby uczestniczyć w szkoleniu za pomocą platformy ClickMeeting, musisz spełnić następujące wymagania techniczne:
- Komputer z dwurdzeniowym procesorem 2 GHz lub lepszym (zalecany czterordzeniowy).
- Minimum 2 GB pamięci RAM (zalecane 4 GB lub więcej).
- System operacyjny: Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
- Najnowsza wersja przeglądarki internetowej: Google Chrome, Mozilla Firefox, Safari, Edge lub Opera.
- Kamera internetowa (wbudowana lub zewnętrzna).
- Głośniki lub słuchawki.
- Mikrofon (wbudowany lub zewnętrzny).
- Klawiatura (wbudowana lub zewnętrzna).
- Mysz lub touchpad.
- Dodatkowo, aby uzyskać pełny dostęp do funkcji dźwięku i obrazu podczas konferencji, zaleca się posiadanie zestawu słuchawkowego lub głośników, które nie są jednocześnie używane przez inne aplikacje.
- Upewnij się, że masz również stabilne połączenie internetowe, które spełnia minimalne wymagane prędkości dla różnych trybów transmisji audio-wideo.
- Szkolenie będzie prowadzone w formie zdalnej, w wirtualnym pokoju konferencyjnym, gdzie będziesz mógł aktywnie uczestniczyć, oglądając prezentacje i ćwiczenia oraz słuchając trenera.
"Podstawą do rozliczenia usługi jest wygenerowanie z systemy raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.