Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie - szkolenie.
Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie - szkolenie.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie przeznaczone dla przedsiębiorców i ich pracowników, którzy chcą poznać zasady ochrony przed cyberprzestępczością, oraz z uwagi na fakt zarządzania danymi osobowymi, ochrony tych danych przed atakami hakerów. Szkolenie dedykowane dla kadry zarządzającej, menagerów, księgowych, kancelarii prawnych.
Szkolenie jest dostępne dla wszystkich zainteresowanych - bez względu na poziom doświadczenia w danej dziedzinie. Wierzymy, że każdy uczestnik będzie miał okazję pogłębić swoją wiedzę.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji08-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa ,, Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie.''Przygotowuje uczestników do nabycia wiedzy oraz umiejętności praktycznych dotyczących ochrony przed atakami cyberprzestępców, wirusami, złośliwym oprogramowaniem.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się W ZAKRESIE WIEDZY:Posiada wiedzę z zakresu zagrożeń cyberbezpieczeństwa i metod ochrony danych osobistych. | Kryteria weryfikacji rozróżnia rodzaje zagrożeń wcyberprzestrzeni (np. phishing, malware, ransomware, spyware), | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji • charakteryzuje sposoby ataków nasystemy operacyjne i sieci komputerowe, | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji • omawia zasady bezpiecznegokorzystania z Internetu, poczty e-mail, chmury i mediów społecznościowych, | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji • wskazuje narzędzia i technologiestosowane do ochrony danych (np. firewalle, programy antywirusowe, VPN), | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji • opisuje zasady działania metodsocjotechnicznych i ich wpływ na bezpieczeństwo informacji | Metoda walidacji Test teoretyczny | |
Efekty uczenia się W ZAKRESIE UMIEJĘTNOŚCIMonitoruje i stosuje zasady bezpiecznego korzystania z zasobów sieciowych oraz chroni dane osobowe w praktyce. | Kryteria weryfikacji • konfiguruje przeglądarkę w trybieprywatnym/incognito i usuwa ślady aktywności w sieci, | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji • tworzy i przywraca kopie zapasowedanych, | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji • identyfikuje sytuacje zwiększonego ryzykawycieku danych osobowych, | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji • stosuje metody bezpiecznego logowania iuwierzytelniania użytkowników, | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji • posługuje się narzędziami do szyfrowaniai zabezpieczania plików oraz folderów. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się W ZAKRESIE KOMPETENCJISPOŁECZNYCH : Stosuje zasady odpowiedzialnego i świadomego zachowania w środowisku cyfrowym. | Kryteria weryfikacji rozpoznaje próby wyłudzeniadanych i fałszywe komunikaty (np. fałszywe e-maile, linki, aplikacje), | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji • odróżnia legalne działania odnieetycznych praktyk w sieci, | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji • definiuje i omawia pojęciazwiązane z cyberbezpieczeństwem (np. VPN, trojan, malware, szyfrowanie, incydent bezpieczeństwa), | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji • wykazuje postawęodpowiedzialności za ochronę danych w środowisku pracy, | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Kryteria weryfikacji • komunikuje zagrożeniacyfrowe współpracownikom i wspiera ich w stosowaniu zasad bezpieczeństwa. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1 – Część teoretyczna:
• Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
• Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
2 – Część praktyczna:
• Jak dbać o swoją tożsamość cyfrową. Wirusy, szpiegowanie, rodzaje, sposoby hakowania. Tryb bezpieczny, monitorowanie zachowań w sieci. Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich.
• Zarządzanie i ochrona danych w przedsiębiorstwie e- szyfrowanie danych – kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków -incydenty bezpieczeństwa.
• Walidacja
Szkolenie kierowane jest do wszystkich osób zainteresowanych tematyką, niezależnie od poziomu dotychczasowego doświadczenia czy wiedzy w tej dziedzinie. Szkolenie zostało przygotowane w taki sposób, aby każdy uczestnik – zarówno początkujący, jak i bardziej zaawansowany – miał możliwość rozwinięcia swoich kompetencji oraz poszerzenia wiedzy zgodnie z własnymi potrzebami i oczekiwaniami.
Warunki organizacyjne: każdy uczestnik pracuje indywidualnie przy samodzielnym stanowisku komputerowym.
W harmonogramie uwzględniono godziny zegarowe, natomiast kurs opiera się na 45-minutowych godzinach dydaktycznych- stąd rozbieżność pomiędzy liczbą godzin w harmonogramie a ogólną liczbą godzin kursu.
1 godzina= 45 minut (godzina szkoleniowa)
Szkolenie obejmuje łącznie 16 godzin dydaktycznych, co przekłada się na 12 godzin zegarowych. Szkolenie obejmuje 1:30 przerwy. 12 godzin dydaktycznych to część teoretyczna zaś 4 godziny dydaktyczne obejmuje część praktyczna. Podczas ostatnich 30 minut szkolenia zostanie przeprowadzona walidacja.
Przerwy nie są wliczane w czas szkolenia.
Walidacja
Ostatnie 30 minut szkolenia zostało przeznaczone na walidację w formie obserwacji w warunkach rzeczywistych. W tym czasie uczestnicy pracują z przygotowaną prezentacją, w której znajduje się 5 praktycznych zadań związanych z tematyką szkolenia. Każde zadanie wymaga wykonania określonej czynności lub udzielenia poprawnej odpowiedzi. Uczestnicy wpisują swoje rozwiązania bezpośrednio na czacie platformy, co umożliwia walidatorowi bieżące monitorowanie, ocenę poprawności odpowiedzi oraz potwierdzenie osiągnięcia zakładanych efektów uczenia się.
Walidatorem jest Aleksandra Kozak
Szkolenie będzie realizowane w formie zdalnej za pomocą platformy ClickMeeting.
Całość nagrania zostanie zarchiwizowana i umieszczona na dysku zewnętrznym w celu kontroli i audytu.
1. Prezentacja powerpoint celem utrwalenia informacji przekazanych w trakcie szkolenia drogą mailową.
2. E-materiały w formacie PDF.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne. Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Pre-test Wykład | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Ćwiczenia, test | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Chat | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Ochrona tożsamości cyfrowej; wirusy i szpiegowanie — rodzaje i metody hakowania; tryb bezpieczny i monitorowanie aktywności online; narzędzia stosowane w atakach hakerskich. Ćwiczenia, test | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 16-02-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:45 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa. Wykład | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa. ćwiczenia | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństw. Chat | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 przerwa | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Zarządzanie i ochrona danych w przedsiębiorstwie- szyfrowanie danych - kopie bezpieczeństwa - ochrona danych osobowych klientów - po ataku - studium przypadków - incydenty bezpieczeństwa. Test | Prowadzący Rafał Tomaszewski | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 Post- test. Walidacja w formie obserwacji w warunkach rzeczywistych. | Prowadzący - | Data realizacji zajęć 17-02-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:45 | Liczba godzin 00:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 880,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 880,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 180,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 180,00 PLN |
Prowadzący
Prowadzący
Rafał Tomaszewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają nagranie ze szkolenia oraz prezentację Power Point przygotowane przez Trenera wysłane na adres e-mail.
Warunki uczestnictwa
Warunkiem uczestnictwa jest zarejestrowanie się i założenie konta w Bazie Usług Rozwojowych, zapisanie się na szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, do którego składają Panstwo dokumenty o dofinansowanie.
Przed podpisaniem umowy o dofinansowanie szkolenia z Operatorem, skontaktuj się z nami w celu potwierdzenia terminu szkolenia i dostępności wolnych miejsc. Informujemy, że w trakcie szkolenia możliwa jest wizytacja z udziałem PARP, Operatora lub innej jednostki wyznaczonej w celu sprawdzenia poprawności realizacji usługi.
Szkolenie w formie zdalnej będzie odbywało się w czasie rzeczywistym. W zależności od czasu potrzeb będą wykorzystywane różne elementy: ćwiczenia, testy, ankiety, udostępnianie ekranu i inne.
Informacje dodatkowe
Uwaga:
Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%. W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.
Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Całe szkolenie jest rejestrowane w celach kontroli/audytu. Wykorzystanie nagrania w innym celu niż kontrola/audyt wymaga zgody Trenera i Uczestników.
Uczestnicy otrzymają zaświadczenie, potwierdzające że ukończyli szkolenie.
Forma świadczenia usługi :
Zdalna w czasie rzeczywistym - prowadzona na żywo.
Warunki techniczne
Warunki techniczne
Wymagania, które muszą zostać spełnione, aby uczestniczyć w szkoleniu na ClickMeeting.:
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS.
Ponieważ ClickMeeting jest platformą opartą na przeglądarce, wymagane jest korzystanie z najaktualniejszych oficjalnych wersji Google Chrome, Mozilla Firefox, Safari, Edge lub Opera.
ClickMeeting współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych. Bardziej zaawansowana lub profesjonalna kamera może wymagać instalacji dodatkowego oprogramowania lub sprzętu.
Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi.
Metody pracy podczas szkolenia on-line:
- wygodna forma szkolenia - wystarczy dostęp do urządzenia z internetem (komputer, tablet, telefon), słuchawki lub głośniki
- szkolenie realizowane jest w nowoczesnej formie w wirtualnym pokoju konferencyjnym i kameralnej grupie uczestników
- bierzesz udział w pełnowartościowym szkoleniu - Trener prowadzi zajęcia "na żywo" - widzisz go i słyszysz
- pokaz prezentacji, ankiet i ćwiczeń widzisz na ekranie swojego komputera w czasie rzeczywistym.