Bezpieczeństwo cyfrowe - kompetencje w zakresie cyfryzacji - szkolenie
Bezpieczeństwo cyfrowe - kompetencje w zakresie cyfryzacji - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa skierowana jest do całego personelu firm od kadry menadżerskiej i właścicielska/współwłaścicielska po pracowników biurowych. Osoby te powinny posiadać podstawowe kompetencje i wiedzę o obsłudze komputerów i internetu.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji16-03-2026
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do identyfikowania zagrożeń cyberbezpieczeństwa oraz projektowania, wdrażania i nadzorowania zasad i systemu zarządzania bezpieczeństwem informacji, w tym budowania świadomości użytkowników i doskonalenia zabezpieczeń technicznych i organizacyjnych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Charakteryzuje strukturę i kluczowe wymagania normy ISO/IEC 27001:2022. | Omawia, poszczególne punkty normy | Test teoretyczny z wynikiem generowanym automatycznie |
| Charakteryzuje i rozróżnia poszczególne punkty normy | Test teoretyczny z wynikiem generowanym automatycznie | |
| Interpretuje wymagania normy ISO 27001:2022 | Omawia cele i zasady Systemu Zarządzania Bezpieczeństwem Informacji | Test teoretyczny z wynikiem generowanym automatycznie |
| uzasadnia cele i zasady Systemu Zarządzania Bezpieczeństwem Informacji | Test teoretyczny z wynikiem generowanym automatycznie | |
| Charakteryzuje środki bezpieczeństwa informacji określone w Załączniku A do ISO/IEC 27001:2022. | Omawia wymagania ISO/IEC 27001 w tym sposoby zapewnienia bezpieczeństwa informacji zgodnie z Załącznikiem A do ISO/IEC 27001:2022. | Test teoretyczny z wynikiem generowanym automatycznie |
| Ocenia sposoby zapewnienia bezpieczeństwa informacji zgodnie z Załącznikiem A do ISO/IEC 27001:2022. | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1. Wstęp i wprowadzenie do bezpieczeństwa informacji
- Źródła zagrożeń i ataków dotyczące cyberbezpieczeństwa w firmie(wynikających między innymi ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych)
- Stosowanie odpowiednich zabezpieczeń przed atakami w tym podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości
- Zarządzanie i szacowanie ryzyka w bezpieczeństwie informacji / bezpieczeństwie cyfrowym w oparciu o ISO/IEC 27005
- Regulacje prawne z zakresu ochrony i przetwarzania danych oraz podstaw bezpieczeństwa cyfrowego w przedsiębiorstwie
- Modele zabezpieczeń oprogramowania
- Cykl PDCA. Podejście procesowe. Nastawienie na osiągnięcie celów. Monitorowanie i doskonalenie w oparciu o uzyskane wyniki
- Norma ISO 9001 - podstawowe informacje
- Norma ISO/IEC 27005 Zarządzanie ryzykiem bezpieczeństwa informacji - wymagania, rola i charakterystyka
Moduł 2. Omówienie wymagań ISO/IEC 27001 w tym sposobów zapewnienia bezpieczeństwa informacji zgodnie z Załącznikiem A do ISO/IEC 27001:2022 oraz wymaganej dokumentacji.
- Kontekst Organizacyjny
- Przywództwo. Polityka Bezpieczeństwa Informacji. Role i Odpowiedzialność.
- Planowanie Systemu Zarządzania Bezpieczeństwem Informacji
- Wsparcie Systemu Zarządzania Bezpieczeństwem Informacji
- Realizacja Systemu Zarządzania Bezpieczeństwem Informacji
- Monitorowanie Systemu Zarządzania Bezpieczeństwem Informacji
- Ciągłe Doskonalenie
- Polityki Bezpieczeństwa Informacji
- Organizacja Zabezpieczenia Informacji
- Bezpieczeństwo Zasobów Ludzkich
- Zarządzanie
- Kontrola Dostępu
- Kryptografia
- Bezpieczeństwo fizyczne i środowiskowe
- Bezpieczeństwo operacji
- Bezpieczeństwo Komunikacji
- Uzyskanie dostępu, rozwój i utrzymanie systemu
- Relacje z dostawcami
- Zarzadzanie incydentami związanymi z bezpieczeństwem informacji
- Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością biznesu
- Zgodność
- Polityki
- Procedury i instrukcje w tym przykład metodologii szacowania i zarządzania zidentyfikowanym ryzykiem
- Zapisy z realizacji Systemu Zarządzania Bezpieczeństwem Informacji w tym przykład analizy zabezpieczeń systemów teleinformatycznych
Moduł 3. Bezpieczeństwo Informacji na co dzień - GEMBA WALK
Moduł 4. Egzamin - walidacja - egzamin teoretyczny on-line.
Szkolenie jest adresowane do całego personelu firm od kadry menadżerskiej i właścicielska/współwłaścicielska po pracowników biurowych. Osoby te powinny posiadać podstawowe kompetencje i wiedzę o obsłudze komputerów i Internetu.
Usługa jest prowadzona w trybie godzin dydaktycznych (45min).
Szkolenie przewiduje zajęcia praktyczne w wymiarze 12 godzin i 7 godzin teoretycznych oraz 1 godzinę walidacji/egzaminu.
Usługa stacjonarna trwa 8 godzin, pozostałe godziny zajęć prowadzone są w formie usługi zdalnej w czasie rzeczywistym.
Przerwy nie wliczają się w czas trwania usługi.
Szczegółowy harmonogram usługi zostanie podany najpóźniej na 6 dni przed rozpoczęciem realizacji.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin | Forma stacjonarna |
|---|---|---|---|---|---|---|
Brak wyników. | ||||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 519,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 300,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 325,95 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 265,00 PLN |
Prowadzący
Prowadzący
KAROL URBAN
- Pełnomocnik ds. ZSZ ISO 900,ISO/IEC 27001, AS 9100
- Kierownik Jakości w Part 21 G POA
- Head of ISM a Part 21J DOA
- Dośiadczenie w pracy w Organizacjach obsługowych EASA Part M/F, EASA Part 145
- Znajomość przepisów technicznych z dziedziny lotnictwa CS-25/FAR-25, CS-23/FAR-25, CS-P
- Znajomość wymgań technicznych dla cyfrowych urządzeń awioniki, w szczególności wymagania w zakresie odporności środowiskowej RTCA DO-160 oraz wymagania dla oprogramowania cyfrowych urządzeń awioniki zgodnie z RTCA DO-178C.
- Doświadczenie w projektach związanych modyfikacją floty (od strony projektowania i produkcji) dla wiodących linii lotniczych, w zakresie schematów malowań oraz wyposażenia kabiny pasażerskiej i kokpitu
W trakcie pracy zawodowej zdobyłem unikalne w skali kraju doświadczenie w projektach w branży lotniczej, w szczególności w obszarze zarządzania jakością oraz certyfikacji wyrobów lotniczych.
Swoje doświadczenie wykorzystałem w świadczeniu usług rozwojowych dla firm z branży lotniczej oraz dla innych przedsiębiorstw, co pozwala mi na dostosowanie prowadzonych szkoleń i realizowanych usług doradczych dokładnie do profilu Państwa przedsiębiorstwa.
ŁUKASZ RACHFAŁ
Odbyte szkolenia Audytora wewnętrznego ISO9001 oraz lotniczej normy z serii AS9110. Praktyczna wiedza i doświadczenie zdobyte podczas audytów wewnętrznych, zewnętrznych oraz klientów.
Doświadczenie praktyczne zdobyte w licznych projektach realizowanych dla firm z branży lotniczej, medycznej oraz informatycznej. Doświadczenie w pracy z firmami projektującymi, produkcyjnymi oraz handlowymi.
Udział w wielu projektach:
- cyfryzacji procesów technologicznych i wdrożenie technologii Przemysłu 4.0
- wdrożeniowych ISO 9001 i ISO 27001
- utrzymanie Systemów Zarządzania Jakością wg ISO9001 oraz AS9100 i AS9120
- utrzymanie Systemów Zarządzania Bezpieczeństwem Informacji wg ISO27001
- przeprowadzanie szkoleń z zakresu Systemów Jakości oraz
Kontroli Jakości
Wiedza i umiejętności z zakresu objętym szkoleniem oraz ocena umiejętności instruktora została pozytywnie zweryfikowane przez Kierownictwo zgodnie z procedurami wdrożonego Systemu Zarządzania Jakości ISO9001. Trener posiada co najmniej 120 godzin doświadczenia w prowadzeniu szkoleń o podobnej tematyce dla osób dorosłych w ostatnich dwóch latach (24 miesiącach) wstecz od dnia rozpoczęcia szkolenia.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik pierwszego dnia otrzyma komplet materiałów w postaci skryptu w postaci elektronicznej.
Każdy z uczestników będzie miał dostęp do materiałów ćwiczeniowych.
Informacje dodatkowe
Bezpieczeństwo cyfrowe - kompetencje w zakresie cyfryzacji to 16 godzin lekcyjnych, w tym ponad 15 godzin lekcyjnych na zdobywanie wiedzy, umiejętności i kompetencji oraz 30 minut przeznaczonych na egzamin w formie testu wiedzy na temat podstawowych zagadnień dotyczących cyberbezpieczeństwa.
1 godzina lekcyjna to 45 minut, 16 godzin lekcyjnych (16 godzin lekcyjnych x 45minut = 720 minut = 12 godzin zegarowych).
Warunkiem uzyskania zaświadczenia jest uczestnictwo, w co najmniej 80% zajęć usługi rozwojowej oraz pozytywna ocena z egzaminu sprawdzającego osiągnięte efekty usługi rozwojowej.
Warunki techniczne
Warunki techniczne
Usługi wykonywane przez naszą firmę są realizowane za pomocą narzędzi Google Meet lub Jitsi Meet
Dla Google Meet wymagany jest komputer z systemem w najnowszych(i 2 poprzednich) wersjach:
Mac OS X
Windows
Google Chrome
Ubuntu
Linuks dystrybucje oparte na Debianie
Do działania Google Meet wymaga aktualnej wersji jednej z wymienionych niżej przeglądarek:
- Chrome
- Mozilla Firefox
- Microsoft Edge
- Apple Safari.
Microsoft Internet Explorer nie zapewnia obsługi Google Meet i Jitsi Meet.
Do korzystania z Jitsi Meet wymagana jest jedna z najnowszych przeglądarek:
- Chrome
- Firefox
- Safari
Wymagane jest również stabilne połączenie z siecią internet. Zalecana prędkość minimalna to 2MB/s. Wymagane jest
posiadanie mikrofonu i słuchawek(głośników). Zalecane jest posiadanie kamery.
Każdy z uczestników przed usługą otrzyma link umożliwiający połączenie się. Link będzie ważny podczas trwania usługi zgodnie z harmonogramem.
Do przeglądania materiałów wymagany jest oprogramowanie Adobe Acrobat Reader lub inne pozwalające na otwarcie pliku PDF.
Każdy uczestnik musi posiadać adres e-mail.