Cyberbezpieczeństwo i ochrona danych osobowych – szkolenie certyfikowane
Możliwość dofinansowania
Cyberbezpieczeństwo i ochrona danych osobowych – szkolenie certyfikowane
Numer usługi 2025/10/16/10510/3082695
5 000,00 PLN
brutto
5 000,00 PLNnetto
250,00 PLNbrutto/h
250,00 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Prawo pozostałe
- Grupa docelowa usługi
Kurs jest skierowany do:
- Specjalistów zajmujących się bezpieczeństwem systemów informatycznych i danych (m.in. specjalistów ds. cyberbezpieczeństwa)
- Osób rozpoczynających karierę w obszarze cyberbezpieczeństwa lub planujących przebranżowienie
- Inspektorów Ochrony Danych Osobowych oraz osób pełniących podobne funkcje
- Osób zainteresowanych poszerzeniem wiedzy z zakresu cyberbezpieczeństwa i ochrony danych
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji19-01-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do zdobycia kwalifikacji w zakresie stosowania zasad cyberbezpieczeństwa w praktyce zawodowej. Uczestnik zdobędzie wiedzę na temat podstawowych i zaawansowanych metod zabezpieczeń i ataków, pozna zasady funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji, aktualne zagrożenia w cyberprzestrzeni oraz aspekty ochrony danych osobowych w kontekście cyberzagrożeń.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Wyjaśnia znaczenie ochrony informacji i podstawowe zasady bezpieczeństwa informacji. | Kryteria weryfikacji Identyfikuje i opisuje różne rodzaje zagrożeń oraz ich wpływ na systemy informatyczne. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje typowe ataki oraz wskazuje sposoby obrony przed nimi. | Kryteria weryfikacji Rozpoznaje metody inżynierii społecznej i opisuje sposoby ograniczania powierzchni ataku. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Rozumie podstawy prawne ochrony danych osobowych (RODO, UODO). | Kryteria weryfikacji Stosuje podstawowe zasady ochrony danych i systemów w środowisku pracy. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie obowiązki administratora, podmiotu przetwarzającego i IOD. | Kryteria weryfikacji Identyfikuje rodzaje danych osobowych i podstawy ich przetwarzania. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia prawa osób, których dane są przetwarzane. | Kryteria weryfikacji Stosuje procedury postępowania w przypadku naruszenia danych. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach symulowanych | ||
Efekty uczenia się Wykazuje się wysoko rozwiniętymi kompetencjami społecznymi na swoim stanowisku pracy. | Kryteria weryfikacji Organizuje własną pracę w zgodzie z zasadami etyki zawodowej. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Współpracuje w zespole zadaniowym. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Przyjmuje odpowiedzialność za jakość pracy i rozwój zawodowy. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Pytanie 1. Czy wydany dokument jest potwierdzeniem uzyskania kwalifikacji w zawodzie?
TAK
Pytanie 5. Czy dokument jest certyfikatem, dla którego wypracowano system walidacji i certyfikowania efektów uczenia się na poziomie międzynarodowym?
TAK
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęWalidację prowadzi Centrum Egzaminacyjne i Laboratorium Egzaminacyjne akredytowane przez Polskie Towarzystwo Informatyczne
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa Podmiotu certyfikującegoPolskie Towarzystwo Informatyczne
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa (4 godziny, w tym 1 godzina zajęć praktycznych)
- Co to jest informacja i dlaczego należy ją chronić?
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
- Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
- Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu;
- Bezpieczeństwo komputera;
- Wymienne urządzenia i dyski;
- Kontrola dostępu;
- Bezpieczeństwo urządzeń mobilnych;
- Keyloggery
- Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki;
- Bezpieczne strony internetowe
- Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
- Klucz publiczny / klucz prywatny;
- Algorytmy szyfrowania; właściwości certyfikatu;
- Infrastruktura PKI / usługi certyfikacyjne;
- Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
- Rodzaje ataków
- Phishing
- Spoofing
- Smishing
- Vishing
- Ataki przez pocztę elektroniczną
- Deepfake
- Kradzieże tożsamości
- Ransomware
- Malware
- Kradzieże i wyłudzenia informacji
- Ataki kierowane przez media społecznościowe
- Metody obrony i przeciwdziałania
- Zabezpieczenie sprzętu i nośników danych
- Klucze sprzętowe
- Zarządzanie hasłami i dostępem do danych
- Weryfikacja dwuetapowa 2FA
- Polityka haseł
- Hasła – tworzenie bezpiecznych haseł
- Menadżer haseł
- Monitorowanie systemów i sieci
- Procedury bezpieczeństwa i polityki organizacyjne
- Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
- Ochrona danych w czasie ich przesyłania i przechowywania
- Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
- Tworzenie kopii zapasowych i odzyskiwanie danych
- Segregacja danych i klasyfikacja informacji
- Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
II. Krajobraz cyberbezpieczeństwa (4 godzin w tym 1 godzina zajęć praktycznych)
- Stan cyberbezpieczeństwa w roku 2024
- Raporty NIK
- Raporty CERT Polska
- Raporty CSIRT NASK
- Główne zagrożenia
- Metody ataków
- Jak się chronić?
- Zarządzanie bezpieczeństwem informacji
- System Zarządzania Bezpieczeństwem informacji (SZBI)
- Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
- Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
- Skuteczności zarządzania bezpieczeństwem
- Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
- Zarządzanie cyklem życia danych osobowych
- Omówienie wymagań normy ISO 27001
- Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
- Kontrola dostępu,
- Kryptografia,
- Bezpieczeństwo fizyczne,
- Bezpieczna eksploatacja, w tym kopie zapasowe,
- Bezpieczeństwo komunikacji,
- Pozyskiwanie, rozwój i utrzymywanie systemów,
- Zarządzanie incydentami bezpieczeństwa danych i informacji,
- Zarządzanie ciągłością działania,
- Zgodność z przepisami prawa.
- Rola, zadania i uprawnienia Data Security Officer;
- Auditowanie systemów bezpieczeństwa danych i informacji,
- Cyberhigiena.
III. Podstawowe zasady przetwarzania danych osobowych (10 godzin, w tym 2 godziny zajęć praktycznych)
- Podstawy Ochrony
- RODO - podstawowe informacje oraz definicje - wybrane zagadnienia
- Dane osobowe
- Przetwarzanie danych osobowych
- Podstawy prawne przetwarzania danych osobowych
- Obowiązki administratora
- Obowiązki Podmiotu przetwarzającego
- Prawa osób, których dane są przetwarzane
- Administracyjne kary pieniężne
- Obowiązki Inspektora Ochrony Danych Osobowych
- Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
- Odpowiedzialność cywilna, karna i administracyjna
- Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
- Ocena skutków dla ochrony danych
- Ochrona danych w fazie projektowania
- Domyślna ochrona danych
- Podstawy prawne przekazywania danych osobowych do państwa trzeciego
- Ochrona danych osobowych w stosunkach pracy
- Zasady przetwarzania danych osobowych na stanowiskach pracy
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 0
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 250,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 250,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 50,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 233,70 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 233,70 PLN |
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Paweł Kiełkowicz
wykształcenie: Studia licencjackie na kierunku: Socjologia w zakresie: Socjologii komunikowania społecznego w Górnośląskiej Wyższej Szkole Handlowej im. Wojciecha Korfantego w Katowicach. Studia magisterskie na kierunku Socjologia specjalność Kierownictwo i przywództwo w społecznościach lokalnych w Górnośląskiej Wyższej Szkole Handlowej im. Wojciecha Korfantego w Katowicach. Ukończył szereg kursów specjalistycznych, w których skład wchodziły takie szkolenia jak: zarządzanie zespołem, techniki komunikacji interpersonalnej, techniki marketingowe, techniki sprzedaży, przepisy o ochronie danych osobowych - RODO, zagadnienia z zakresu radzenia sobie w sytuacjach kryzysowych, przeciwdziałania reagowania na zachowania agresywne, techniki behawioralnego wpływania na osoby agresywne, interweniowania i wypalania agresji.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy szkolenia otrzymują komplet materiałów dydaktycznych, w tym:
- zeszyt,
- długopis,
- skrypt
Informacje dodatkowe
Usługa rozwojowa obejmuje łącznie 20 godzin dydaktycznych, w tym:
- 14 godzin zajęć teoretycznych,
- 4 godzin zajęć praktycznych,
- 1 godzina przeznaczona na walidację
Czas trwania jednej godziny dydaktycznej wynosi 45 minut.
Przerwy nie są wliczane do czasu trwania usługi rozwojowej.
Adres
Adres
Żarki 2
42-310 Żarki
woj. śląskie
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
Kontakt
Kontakt
Carmen Ceballos
E-mail
c.ceballos@zdz.katowice.pl
Telefon
(+48) 343 148 225