Cyberbezpieczeństwo i przeciwdziałanie cyberprzestępczości w praktyce – cyfrowe i zielone kompetencje dla MŚP
Cyberbezpieczeństwo i przeciwdziałanie cyberprzestępczości w praktyce – cyfrowe i zielone kompetencje dla MŚP
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Szkolenie skierowane jest do wszystkich osób zainteresowanych tematyką cyberbezpieczeństwa i ochrony danych w środowisku pracy, w szczególności do pracowników mikro, małych i średnich przedsiębiorstw z województwa śląskiego biorących udział w projekcie 5.15. Uczestnikami mogą być pracownicy administracyjni, biurowi, kadra zarządzająca oraz właściciele firm, którzy chcą zwiększyć poziom bezpieczeństwa cyfrowego organizacji oraz odpowiedzialnie zarządzać danymi i zasobami.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji05-10-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do rozpoznawania i przeciwdziałania zagrożeniom cybernetycznym w środowisku pracy. Uczestnicy rozwijają wiedzę o rodzajach cyberataków i regulacjach prawnych, umiejętności zabezpieczania danych, urządzeń i komunikacji oraz kompetencje społeczne w zakresie odpowiedzialności i współpracy. Szkolenie wspiera rozwój cyfrowych i zielonych kompetencji w przedsiębiorstwach, wzmacniając świadomość bezpieczeństwa i odpowiedzialne zarządzanie informacją.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Charakteryzuje podstawowe rodzaje cyberzagrożeń i ich wpływ na organizacje | Kryteria weryfikacji Uczestnik wskazuje i opisuje najczęstsze zagrożenia (phishing, malware, socjotechnika) | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wyjaśnia podstawowe przepisy dotyczące cyberbezpieczeństwa (RODO, NIS2, KSC) | Kryteria weryfikacji Uczestnik poprawnie wskazuje obowiązki organizacji wynikające z przepisów | Metoda walidacji Test teoretyczny |
Efekty uczenia się Opisuje zasady bezpiecznego korzystania z Internetu, poczty i urządzeń mobilnych | Kryteria weryfikacji Uczestnik wskazuje konkretne działania zabezpieczające | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia podstawowe narzędzia ochrony danych i systemów | Kryteria weryfikacji Uczestnik przypisuje zastosowanie narzędzi do rodzaju zagrożenia | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uzasadnia znaczenie cyberbezpieczeństwa dla zrównoważonego rozwoju i ESG | Kryteria weryfikacji Uczestnik wskazuje, jak bezpieczeństwo wpływa na efektywność i ochronę zasobów | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje próby cyberataków (phishing, oszustwa) i reaguje zgodnie z procedurami | Kryteria weryfikacji Uczestnik analizuje przykładowe wiadomości i stosuje odpowiednie działania | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Stosuje zasady cyberhigieny i podstawowe środki ochrony w miejscu pracy | Kryteria weryfikacji Uczestnik poprawnie wykonuje ćwiczenia praktyczne i przestrzega zasad bezpieczeństwa | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Tworzy proste procedury bezpieczeństwa informacji dostosowane do środowiska MŚP | Kryteria weryfikacji bezpieczeństwa informacji dostosowane do środowiska MŚPUczestnik opracowuje szkic polityki lub procedury bezpieczeństwa | Metoda walidacji Analiza dowodów i deklaracji |
Efekty uczenia się Wykazuje odpowiedzialność za bezpieczeństwo danych i współpracuje z zespołem w budowaniu bezpiecznego środowiska pracy | Kryteria weryfikacji Uczestnik aktywnie uczestniczy w ćwiczeniach grupowych i stosuje zasady bezpieczeństwa | Metoda walidacji Analiza dowodów i deklaracji |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do cyberbezpieczeństwa i cyberprzestępczości
Przedstawienie pojęć cyberprzestrzeni, zagrożeń oraz wpływu cyberprzestępczości na firmy i środowisko. Omówienie roli bezpieczeństwa cyfrowego w strategiach ESG i transformacji zielonej.
2 Podstawowe rodzaje cyberzagrożeń
Omówienie popularnych form ataków: phishing, ransomware, malware, ataki socjotechniczne. Przykłady incydentów z życia firm sektora MŚP.
3 Aspekty prawne i regulacyjne cyberbezpieczeństwa w Polsce i UE
Przegląd najważniejszych przepisów: RODO, NIS2, ustawy o KSC. Znaczenie zgodności z przepisami dla odpowiedzialnego prowadzenia biznesu.
4 Identyfikacja zagrożeń w środowisku pracy
Rozpoznawanie potencjalnych słabych punktów w organizacji: nieaktualne oprogramowanie, słabe hasła, niebezpieczne zachowania pracowników.
5 Bezpieczne korzystanie z Internetu i poczty elektronicznej
Praktyczne zasady bezpiecznej komunikacji: rozpoznawanie podejrzanych wiadomości, załączników i linków. Wskazanie elementów, które powinny wzbudzać czujność.
6 Cyberhigiena w miejscu pracy
Wprowadzenie do codziennych praktyk bezpieczeństwa: zarządzanie hasłami, aktualizacje, polityka czystego biurka i ekranu. Powiązanie cyberhigieny z efektywnym wykorzystaniem zasobów i ochroną środowiska.
7 Bezpieczeństwo urządzeń mobilnych i pracy zdalnej
Zasady ochrony urządzeń przenośnych i komputerów używanych poza biurem. Wskazanie najczęstszych błędów popełnianych przez użytkowników.
8 Zarządzanie danymi i kopie zapasowe
Znaczenie prawidłowego przechowywania i zabezpieczania danych. Omówienie zasad tworzenia i weryfikowania kopii zapasowych. Wpływ właściwego zarządzania danymi na ograniczenie strat finansowych i środowiskowych.
9 Podstawy bezpiecznego uwierzytelniania
Omówienie zasad silnych haseł, uwierzytelniania dwuskładnikowego i bezpiecznego logowania. Praktyczne wskazówki dostosowane do środowiska MŚP.
10 Cyberbezpieczeństwo jako element zrównoważonego rozwoju
Pokazanie, w jaki sposób ochrona danych i systemów wpływa na efektywne zarządzanie zasobami, zmniejszenie kosztów, ograniczenie ryzyka oraz realizację celów ESG.
11 Rozpoznawanie prób phishingu i ataków socjotechnicznych
Praktyczne przykłady wiadomości e-mail, SMS i stron internetowych wykorzystywanych do oszustw. Uczestnicy uczą się rozpoznawać i reagować na typowe schematy ataków.
12 Zachowania pracowników a bezpieczeństwo organizacji
Omówienie wpływu ludzkich błędów na bezpieczeństwo firmy. Przykłady incydentów wynikających z nieostrożności oraz sposoby budowania odpowiedzialnych nawyków.
13 Podstawowe narzędzia ochrony przed zagrożeniami
Przegląd najczęściej stosowanych rozwiązań: zapory sieciowe, oprogramowanie antywirusowe, filtry antyspamowe. Wyjaśnienie, jak działają i jakie mają ograniczenia.
14 Bezpieczne korzystanie z chmury obliczeniowej
Wprowadzenie do zasad ochrony danych w usługach chmurowych. Rozróżnienie ról użytkownika i dostawcy. Najczęstsze błędy popełniane przez firmy przy korzystaniu z chmury.
15 Zabezpieczanie nośników danych i informacji wrażliwych
Zasady ochrony pamięci przenośnych, dokumentów elektronicznych i papierowych. Wskazanie procedur minimalizujących ryzyko wycieku informacji.
16 Postępowanie w sytuacjach podejrzenia incydentu
Wskazówki dotyczące rozpoznawania oznak włamania lub naruszenia danych. Omówienie podstawowych procedur reagowania w małych i średnich firmach.
17 Wprowadzenie do planowania reakcji na incydenty (Incident Response)
Przedstawienie prostych schematów postępowania krok po kroku. Rola komunikacji wewnętrznej i współpracy działów w ograniczaniu skutków ataków.
18 Rola bezpieczeństwa informacji w odpowiedzialnym zarządzaniu firmą
Pokazanie, jak działania z obszaru cyberbezpieczeństwa przekładają się na ciągłość biznesową, ochronę środowiska i zrównoważony rozwój przedsiębiorstwa.
19 Aktualizacje i polityka zarządzania oprogramowaniem
Wyjaśnienie znaczenia regularnych aktualizacji, stosowania legalnego oprogramowania oraz tworzenia polityk bezpieczeństwa IT w firmie.
20 Tworzenie prostych procedur bezpieczeństwa w MŚP
Omówienie, jak krok po kroku opracować wewnętrzne instrukcje bezpieczeństwa dostosowane do małych firm. Praktyczne przykłady i wskazówki.
21 Zarządzanie hasłami w organizacji
Praktyczne zasady tworzenia i przechowywania silnych haseł. Omówienie menedżerów haseł i ich roli w zwiększaniu bezpieczeństwa bez dodatkowych kosztów środowiskowych (np. redukcja wydruków, uporządkowanie procesów).
22 Uwierzytelnianie wieloskładnikowe (MFA) w praktyce
Wprowadzenie do metod MFA, ich zastosowania w środowisku MŚP oraz sposobów konfiguracji. Dyskusja o wpływie MFA na zmniejszenie ryzyka ataków.
23 Bezpieczna komunikacja wewnętrzna i zewnętrzna
Zasady ochrony danych podczas komunikacji mailowej, telefonicznej i za pomocą komunikatorów. Dobre praktyki szyfrowania i kontroli dostępu do informacji.
24 Tworzenie i stosowanie polityki bezpieczeństwa informacji
Omówienie podstawowych elementów polityki bezpieczeństwa. Przykłady dokumentów i sposoby ich wdrażania w małych organizacjach.
25 Budowanie świadomości bezpieczeństwa wśród pracowników
Metody skutecznego angażowania zespołów w działania proaktywnie chroniące dane i systemy. Znaczenie edukacji i regularnych szkoleń w minimalizowaniu ryzyka.
26 Rola liderów i kadry zarządzającej w ochronie danych
Wskazanie obowiązków i odpowiedzialności kadry kierowniczej w kontekście bezpieczeństwa informacji. Podkreślenie znaczenia podejścia strategicznego w zarządzaniu ryzykiem.
27 Podstawy analizy ryzyka w cyberbezpieczeństwie
Prosty model identyfikacji zagrożeń i oceny ryzyka dostosowany do małych i średnich firm. Uczestnicy poznają metody porządkowania priorytetów bezpieczeństwa.
28 Wprowadzenie do audytu bezpieczeństwa
Praktyczne omówienie, jak w małej firmie przeprowadzić wewnętrzną kontrolę procedur bezpieczeństwa, bez konieczności zaawansowanych narzędzi.
29 Cyberbezpieczeństwo a ciągłość działania organizacji
Pokazanie, jak odpowiednie zabezpieczenia wpływają na stabilność procesów biznesowych, minimalizowanie przestojów i strat zasobów — również środowiskowych.
30 Zielony wymiar cyberbezpieczeństwa w strategii firmy
Podsumowanie roli cyberbezpieczeństwa w strategiach ESG i transformacji cyfrowej. Wskazanie, jak odpowiedzialne zarządzanie danymi przyczynia się do ochrony środowiska i efektywności energetycznej.
31 Warsztaty: rozpoznawanie prób phishingu i oszustw
Ćwiczenia praktyczne z analizą realnych przykładów wiadomości i stron. Uczestnicy uczą się identyfikować podejrzane elementy i stosować odpowiednie procedury reagowania.
32 Warsztaty: tworzenie i testowanie polityki bezpieczeństwa
Uczestnicy w grupach opracowują szkic wewnętrznej polityki bezpieczeństwa informacji dopasowanej do specyfiki MŚP. Prezentacja i omówienie efektów.
33 Warsztaty: reagowanie na incydenty
Symulacja prostych scenariuszy incydentów (np. utrata hasła, podejrzana wiadomość, awaria systemu). Uczestnicy ćwiczą reakcję zgodnie z procedurami.
34 Warsztaty: tworzenie bezpiecznych haseł i konfiguracja MFA
Praktyczne ćwiczenia z generowania silnych haseł i włączania uwierzytelniania wieloskładnikowego na przykładowych kontach i usługach.
35 Warsztaty: analiza podstawowego ryzyka
Uczestnicy wykonują prostą analizę ryzyka w odniesieniu do własnego środowiska pracy. Identyfikacja zagrożeń, oszacowanie skutków i zaproponowanie działań zabezpieczających.
36 Case study: incydent w firmie usługowej
Analiza przykładowego przypadku naruszenia danych w małej firmie. Uczestnicy omawiają błędy i wypracowują plan działań naprawczych i zapobiegawczych.
37 Case study: atak phishingowy na dział administracji
Przykład rzeczywistego ataku – omówienie mechanizmu, skutków i działań naprawczych. Wskazanie roli edukacji i procedur w zapobieganiu podobnym sytuacjom.
38 Przyszłość cyberbezpieczeństwa w MŚP
Przegląd trendów i nowych zagrożeń (np. deepfake, AI w cyberatakach). Dyskusja o konieczności ciągłego podnoszenia kompetencji i dostosowywania strategii firm.
39 Podsumowanie wiedzy – quiz i dyskusja
Blok podsumowujący w formie testu i otwartej dyskusji. Uczestnicy utrwalają kluczowe informacje z całego szkolenia.
40 WALIDACJA - test teoretyczny, analiza dowodów i deklaracji
Program został opracowany zgodnie z potrzebami uczestników i celami usługi, koncentrując się na podstawowych zagadnieniach cyberbezpieczeństwa w środowisku MŚP. Obejmuje 40 godzin dydaktycznych, w tym 25 godzin zajęć teoretycznych oraz 15 godzin zajęć praktycznych. Szkolenie prowadzone jest stacjonarnie. Zapewnione są odpowiednie warunki organizacyjne dla aktywnego udziału każdego uczestnika.Przerwy nie wliczają się do czasu trwania usługi.
Walidacja efektów uczenia się odbywa się poprzez test teoretyczny (pytania zamknięte) oraz analizę dowodów i deklaracji. W trakcie szkolenia stosowane są quizy, ćwiczenia praktyczne, case studies oraz podsumowania grupowe i indywidualne. Przerwy są wliczone w czas szkolenia. Szkolenie obejmuje jedną dziedzinę kompetencyjną.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 45 Wprowadzenie do cyberbezpieczeństwa i cyberprzestępczości | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 45 Podstawowe rodzaje cyberzagrożeń | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 45 Aspekty prawne i regulacyjne cyberbezpieczeństwa w Polsce i UE | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 45 Identyfikacja zagrożeń w środowisku pracy | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 45 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 45 Bezpieczne korzystanie z Internetu i poczty elektronicznej | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 45 Cyberhigiena w miejscu pracy | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 45 Bezpieczeństwo urządzeń mobilnych i pracy zdalnej | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 45 Zarządzanie danymi i kopie zapasowe | Prowadzący Łukasz Buryan | Data realizacji zajęć 06-10-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 45 Podstawy bezpiecznego uwierzytelniania | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 11 z 45 Cyberbezpieczeństwo jako element zrównoważonego rozwoju | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 45 Rozpoznawanie prób phishingu i ataków socjotechnicznych | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 45 Zachowania pracowników a bezpieczeństwo organizacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 45 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 15 z 45 Podstawowe narzędzia ochrony przed zagrożeniami | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 16 z 45 Bezpieczne korzystanie z chmury obliczeniowej | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 17 z 45 Zabezpieczanie nośników danych i informacji wrażliwych | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 18 z 45 Postępowanie w sytuacjach podejrzenia incydentu | Prowadzący Łukasz Buryan | Data realizacji zajęć 07-10-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 19 z 45 Wprowadzenie do planowania reakcji na incydenty (Incident Response) | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 20 z 45 Rola bezpieczeństwa informacji w odpowiedzialnym zarządzaniu firmą | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 21 z 45 Aktualizacje i polityka zarządzania oprogramowaniem | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 22 z 45 Tworzenie prostych procedur bezpieczeństwa w MŚP | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 23 z 45 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 24 z 45 Zarządzanie hasłami w organizacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 25 z 45 Uwierzytelnianie wieloskładnikowe (MFA) w praktyce | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 26 z 45 Bezpieczna komunikacja wewnętrzna i zewnętrzna | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 27 z 45 Tworzenie i stosowanie polityki bezpieczeństwa informacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 13-10-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 28 z 45 Budowanie świadomości bezpieczeństwa wśród pracowników | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 29 z 45 Rola liderów i kadry zarządzającej w ochronie danych | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 30 z 45 Podstawy analizy ryzyka w cyberbezpieczeństwie | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 31 z 45 Wprowadzenie do audytu bezpieczeństwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 32 z 45 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 33 z 45 Cyberbezpieczeństwo a ciągłość działania organizacji | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 34 z 45 Zielony wymiar cyberbezpieczeństwa w strategii firmy | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 35 z 45 Warsztaty: rozpoznawanie prób phishingu i oszustw | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 36 z 45 Warsztaty: tworzenie i testowanie polityki bezpieczeństwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 14-10-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 37 z 45 Warsztaty: reagowanie na incydenty | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 38 z 45 Warsztaty: tworzenie bezpiecznych haseł i konfiguracja MFA | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 39 z 45 Warsztaty: analiza podstawowego ryzyka | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 40 z 45 Case study: incydent w firmie usługowej | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 41 z 45 Przerwa | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 42 z 45 Case study: atak phishingowy na dział administracji | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 43 z 45 Przyszłość cyberbezpieczeństwa w MŚP | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 44 z 45 Podsumowanie wiedzy – quiz i dyskusja | Prowadzący Łukasz Buryan | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 45 z 45 WALIDACJA - test teoretyczny, analiza dowodów i deklaracji | Prowadzący - | Data realizacji zajęć 20-10-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 7 687,50 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 250,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 192,19 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 156,25 PLN |
Prowadzący
Prowadzący
Łukasz Buryan
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik otrzyma niezbędne materiały szkoleniowe w postaci skryptu prezentacji multimedialnej wykorzystywanej podczas zajęć, notesu, długopisu .
Informacje dodatkowe
Ujęte godziny szkoleniowe są godzinami dydaktycznymi i tj. godzina = 45 min
Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć oraz zaliczenia zajęć w formie uzyskania 80% punktów z testu wiedzy oraz analizy dowodów i deklaracji
Dokument potwierdza, że zostały zastosowane rozwiązania zapewniające rozdzielenie procesów kształcenia i szkolenia od walidacji. tzn. osoba prowadząca usługę, nie dokonuje weryfikacji efektów uczenia się uczestników usługi.
Trener przygotowuje walidację: zaprojektował efekty uczenia się, kryteria weryfikacji przez określenie metod ich oceny po przygotowanie zestawu pytań testowych. Trener rozda testy uczestnikom . Nie ingeruje w jakiejkolwiek formie w ocenę wyników testu ani w proces jego wypełniania. Osoba walidująca zostaje zaangażowana dopiero na etapie oceny i weryfikacji efektów uczenia się uczestników. Nie prowadzi bezpośrednio działań związanych z tworzeniem i kompletowaniem dokumentacji walidacyjnej.