Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie
Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie zasobami ludzkimi
- Grupa docelowa usługi
Usługa jest skierowana do przedsiębiorców, pracowników firm, studentów oraz osób bezrobotnych, dostosowując ofertę do ich indywidualnych potrzeb i oczekiwań.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji09-02-2026
- Forma prowadzenia usługizdalna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Kurs przygotowuje uczestnika do rozpoznawania i zapobiegania zagrożeniom cyfrowym, reagowania na incydenty bezpieczeństwa oraz wdrażania w organizacji skutecznych praktyk w zakresie ochrony danych osobowych i informacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się 1. Uczestnik zna podstawowe pojęcia izasady z zakresu cyberbezpieczeństwa oraz ochrony danych osobowych | Kryteria weryfikacji Potrafi wskazać rodzaje zagrożeń cyfrowych i naruszeń danych osobowych; rozumie znaczenie bezpieczeństwa informacji w przedsiębiorstwie. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 2. Zna najczęstsze rodzaje ataków izagrożeń w środowisku cyfrowym oraz sposoby ich rozpoznawania | Kryteria weryfikacji Poprawnie klasyfikuje typy ataków (np.phishing, ransomware, malware) i zna ich skutki dla organizacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się 3. Zna obowiązki wynikające zprzepisów RODO oraz zasady przetwarzania danych osobowych w organizacji. | Kryteria weryfikacji Wymienia podstawowe obowiązkiadministratora i użytkownika danych oraz zna procedury reagowania na incydenty. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 4. Potrafi zastosować w praktycezasady bezpiecznego korzystania z systemów informatycznych i zasobów sieciowych. | Kryteria weryfikacji Stosuje zasady tworzenia bezpiecznychhaseł, uwierzytelniania i zarządzania dostępami; potrafi rozpoznać niebezpieczne zachowania użytkowników. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 5. Umie reagować na incydentybezpieczeństwa oraz wdrażać podstawowe procedury ograniczające skutki naruszeń. | Kryteria weryfikacji Poprawnie opisuje etapy postępowania po wykryciu incydentu i potrafi wskazać właściwe działania zapobiegawcze. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 6. Potrafi wykorzystać wiedzę o cyberzagrożeniach do opracowania zasad bezpieczeństwa dla swojego stanowiska pracy. | Kryteria weryfikacji Opracowuje prosty zestaw dobrych praktyk lub checklistę zabezpieczeń. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 7. Rozumie znaczenie bezpieczeństwa cyfrowego i ochrony danych osobowych jako elementu kultury organizacyjnej. | Kryteria weryfikacji Wykazuje postawę odpowiedzialności za bezpieczeństwo danych w pracy zespołowej. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 8. Przestrzega zasad etyki cyfrowej, poufności i odpowiedzialnego korzystania z informacji. | Kryteria weryfikacji Deklaruje przestrzeganie zasad bezpieczeństwa i potrafi wskazać konsekwencje ich łamania. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1 – Podstawy cyberbezpieczeństwa i zagrożenia w środowisku cyfrowym
Część teoretyczna: 08:00-13:00
- Wprowadzenie do cyberbezpieczeństwa – znaczenie i podstawowe pojęcia.
- Przegląd aktualnych zagrożeń cyfrowych (phishing, malware, ransomware, socjotechnika).
Przerwa 10:00-10:15
- Mechanizmy ochrony przed atakami zabezpieczenia techniczne i organizacyjne.
- Rola pracowników w zapewnianiu bezpieczeństwa informacji.
Przerwa obiadowa 13:00-13:30
Część praktyczna 13:30-16:00
- Studium przypadku: analiza przykładowych incydentów bezpieczeństwa.
- Interaktywne quizy i testy wiedzy.
- Tworzenie listy dobrych praktyk bezpieczeństwa dla użytkownika systemu IT.
Dzień 2 – Ochrona danych osobowych i reagowanie na incydenty
Część teoretyczna: 8:00-13:00
- Obowiązki pracowników i administratorów danych zgodnie z RODO.
- Procedury przetwarzania, przechowywania i zabezpieczania danych osobowych.
Przerwa 10:00-10:15
- Postępowanie w przypadku naruszenia bezpieczeństwa danych.
- Odpowiedzialność prawna i etyczna w zakresie ochrony informacji.
Przerwa Obiadowa 13:00-13:30
Część praktyczna : 13:30-16:00
- Ćwiczenia z identyfikacji naruszeń danych osobowych.
- Tworzenie procedur reagowania na incydenty.
- Test końcowy – weryfikacja wiedzy i umiejętności
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 444,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 215,25 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 175,00 PLN |
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują dostęp do pełnego zestawu materiałów , w tym:
Wideo i wykłady:
- Czym są mikropoświadczenia,
- Wpływ mikropoświadczeń na rynek pracy,
- Standard Open Badge – międzynarodowy system uznawalności,
- Główne elementy skutecznego kursu,
- Tworzenie treści pod kątem mikropoświadczeń,
- Angażowanie uczestników i optymalizacja treści,
- Jak efektywnie wdrażać mikropoświadczenia,
- Konfiguracja mikropoświadczeń
Ćwiczenia i notatki: materiały tekstowe, instrukcje i podsumowania do każdego modułu.
Egzamin końcowy: test wiedzy online „Mikropoświadczenia i ich wdrażanie” (15 pytań).
Certyfikat i Open Badge: cyfrowe potwierdzenie ukończenia kursu
Warunki techniczne
Warunki techniczne
- Do korzystania z Usługi Profesjonalnej Platformy Edukacyjnej konieczne jest spełnienie następujących warunków technicznych przez komputer lub inne urządzenie Klienta lub Użytkownika Końcowego. Klient zawrze identyczne lub bardziej restrykcyjne wymagania techniczne dla Użytkownika Końcowego Platformy Klienckiej
- System operacyjny: Windows 7 lub nowszy, MacOS 10.12 lub nowszy.
- Pamięć operacyjna: co najmniej 4 GB, optymalnie 8 GB i więcej; w przypadku komputerów z systemem Windows 8 lub nowszym zaleca się minimum 8 GB RAM.
- Urządzenia peryferyjne lub wbudowane: słuchawki i mikrofon (lub głośniki i mikrofon), kamera internetowa – wymagane do udziału w wykładach LIVE.
- Ekran: rozdzielczość co najmniej 1280×768.
- Miejsce na dysku: 20 MB wolnego miejsca.
- Internet: stabilne łącze o parametrach:
- pobieranie powyżej 512 kbps (jakość SD),
- pobieranie powyżej 2 Mbps (jakość HD),
- pobieranie i wysyłanie powyżej 10 Mbps (jakość Full HD, udział w wydarzeniach online),
- opóźnienie do 40 ms.
- Rekomendowane parametry internetu: pobieranie i wysyłanie od 30 Mbps, opóźnienie do 40 ms.
- Przeglądarka: aktualna wersja Chrome, Safari, Firefox lub Edge z obsługą plików audio i wideo.
- Adres e-mail: aktywny adres e-mail uczestnika.
- Urządzenia mobilne: aplikacja e-LEA pobrana z Google Play (Android) lub App Store (iOS).
- Karta graficzna: opcjonalna, zwiększa płynność i wydajność przy dużej liczbie grafik i filmów.
- Karta dźwiękowa: opcjonalna; w przypadku jej braku dźwięk odtwarzany jest przez urządzenia peryferyjne lub wbudowane.
1. Usługa Profesjonalnej Platformy Edukacyjnej e-LEA jest świadczona w modelu SaaS (Software as a Service), co oznacza, że oprogramowanie platformy jest instalowane i utrzymywane w całości w ramach infrastruktury e-LEA oraz udostępniane Klientowi online.
2. Klient w trakcie, przed i po okresie użytkowania nie nabywa jakichkolwiek praw do oprogramowania Platformy