Cyberbezpieczeństwo dla specjalistów IT w JST i przedsiębiorstwach- szkolenie praktyczne
Cyberbezpieczeństwo dla specjalistów IT w JST i przedsiębiorstwach- szkolenie praktyczne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie jest skierowane do specjalistów IT odpowiedzialnych za utrzymanie i bezpieczeństwo infrastruktury teleinformatycznej w jednostkach samorządu terytorialnego oraz w przedsiębiorstwach. Uczestnikami mogą być administratorzy systemów i sieci, pracownicy działów bezpieczeństwa IT, specjaliści helpdesk z doświadczeniem technicznym oraz osoby wspierające procesy związane z ochroną systemów i usług. Grupa obejmuje osoby z podstawową lub średnio zaawansowaną wiedzą z zakresu sieci komputerowych, usług serwerowych, bezpieczeństwa poczty i serwisów WWW. Szkolenie przeznaczone jest dla pracowników realizujących zadania związane z monitorowaniem zagrożeń, analizą incydentów, wdrażaniem mechanizmów ochronnych oraz utrzymaniem ciągłości działania środowisk IT.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji05-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Uczestnik po zakończeniu szkolenia będzie rozpoznawał zagrożenia cyberbezpieczeństwa, stosował zasady ochrony informacji oraz bezpiecznej pracy z danymi, tworzył i wykorzystywał silne hasła oraz uwierzytelnianie 2FA, analizował i oceniał ryzykowne sytuacje, a także reagował na incydenty bezpieczeństwa i zgłaszał je zgodnie z procedurami obowiązującymi w organizacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik charakteryzuje podstawowe zagrożenia cyberbezpieczeństwa oraz mechanizmy ich wykrywania. | Kryteria weryfikacji Uczestnik klasyfikuje typy ataków (np. MITM, DDoS, malware) na podstawie opisu przypadku. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik opisuje działanie podstawowych narzędzi i logów wykorzystywanych do wykrywania incydentów. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik opisuje zasady projektowania bezpiecznej infrastruktury sieciowej i usług WWW | Kryteria weryfikacji Uczestnik wyjaśnia zastosowanie segmentacji sieci, DMZ i kontroli dostępu. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Uczestnik określa rolę SPF, DKIM, DMARC oraz zabezpieczeń SSL/TLS w ochronie systemów. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Uczestnik analizuje incydenty bezpieczeństwa i dobiera odpowiednie działania reagowania. | Kryteria weryfikacji Uczestnik identyfikuje rodzaj ataku na podstawie przedstawionych logów lub sytuacji. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik formułuje działania naprawcze i eskalacyjne zgodnie z procedurami CSIRT/CERT. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Uczestnik projektuje podstawowe środki ochrony infrastruktury IT, poczty i serwisów WWW | Kryteria weryfikacji Uczestnik dobiera właściwe mechanizmy zabezpieczeń (WAF, konfiguracja DNS, polityki dostępu) do scenariusza. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kryteria weryfikacji Uczestnik przygotowuje schemat polityki backupu zgodny z zasadą 3-2-1 i uwzględnia testowanie odtwarzania. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Efekty uczenia się Uczestnik współorganizuje proces reagowania na incydenty, stosując zasady komunikacji technicznej i raportowania. | Kryteria weryfikacji Uczestnik przygotowuje jasny i uporządkowany raport incydentu zawierający wymagane elementy. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Tytuł: Cyberbezpieczeństwo dla specjalistów IT w JST i przedsiębiorstwach- szkolenie praktyczne
Forma świadczenia usługi: zdalna w czasie rzeczywistym
Czas trwania usługi: 8 godzin dydaktycznych
Godziny realizacji: 8:30 do 14:30
Teoria: 4 godziny dydaktyczne
Praktyka: 3 godziny dydaktyczne
Przerwy: 1 godzina dydaktyczna wliczona w czas szkolenia
Cele szkolenia:
Uczestnik po zakończeniu szkolenia będzie rozpoznawał zagrożenia cyberbezpieczeństwa, stosował zasady ochrony informacji oraz bezpiecznej pracy z danymi, tworzył i wykorzystywał silne hasła oraz uwierzytelnianie 2FA, analizował i oceniał ryzykowne sytuacje, a także reagował na incydenty bezpieczeństwa i zgłaszał je zgodnie z procedurami obowiązującymi w organizacji.
Grupa docelowa:
Szkolenie jest skierowane do specjalistów IT odpowiedzialnych za utrzymanie i bezpieczeństwo infrastruktury teleinformatycznej w jednostkach samorządu terytorialnego oraz w przedsiębiorstwach. Uczestnikami mogą być administratorzy systemów i sieci, pracownicy działów bezpieczeństwa IT, specjaliści helpdesk z doświadczeniem technicznym oraz osoby wspierające procesy związane z ochroną systemów i usług. Grupa obejmuje osoby z podstawową lub średnio zaawansowaną wiedzą z zakresu sieci komputerowych, usług serwerowych, bezpieczeństwa poczty i serwisów WWW. Szkolenie przeznaczone jest dla pracowników realizujących zadania związane z monitorowaniem zagrożeń, analizą incydentów, wdrażaniem mechanizmów ochronnych oraz utrzymaniem ciągłości działania środowisk IT.
Liczba osób: max 20 uczestników
Terener i walidator:
W ramach realizacji usługi zachowany jest wyraźny podział ról trenera i walidatora, zgodnie z wymaganiami systemu BUR.
Trener odpowiada za przygotowanie i przeprowadzenie procesu edukacyjnego, w tym za wsparcie uczestników w osiąganiu założonych efektów uczenia się oraz za zebranie wymaganych dowodów i deklaracji uczestników.
Walidator nie uczestniczy w procesie szkoleniowym i nie wpływa na sposób przygotowania dokumentacji. Jego zadaniem jest niezależna ocena efektów uczenia się osiągniętych przez uczestników, na podstawie przekazanych materiałów. Ocena ta odbywa się zgodnie z przyjętymi standardami walidacji, przy zachowaniu pełnej neutralności i obiektywizmu.
Zakres tematyczny szkolenia:
Wprowadzenie do cyberbezpieczeństwa w organizacji
• Cele szkolenia, kluczowe pojęcia, rola specjalistów IT w ochronie środowiska organizacji.
Podstawy bezpieczeństwa sieci
• Segmentacja sieci, VLAN, zapory, DMZ, kontrola dostępu.
• Monitorowanie ruchu i wykrywanie anomalii.
• Analiza przykładów poprawnej i błędnej architektury.
Najpopularniejsze ataki i metody reagowania
• Ataki MITM, malware, DDoS, brute force.
• Analiza logów i identyfikacja ataków.
• Mechanizmy wykrywania i przeciwdziałania.
Zabezpieczanie poczty elektronicznej i serwisów WWW
• SPF, DKIM, DMARC, ochrona przed spoofingiem.
• SSL/TLS, aktualizacje CMS, bezpieczeństwo formularzy.
• WAF i ochrona aplikacji webowych.
Ochrona przed atakami DDoS i zarządzanie kopiami zapasowymi
• Mechanizmy obronne, limitacja ruchu, load balancing.
• Przepływ ruchu i analiza zachowań botnetów.
• Zasada backupów 3-2-1, backup offline, testy odtwarzania.
Źródła wiedzy o zagrożeniach i reagowanie na incydenty
• CSIRT NASK, CERT, portale branżowe, bazy podatności.
• Procedury zgłaszania, eskalacji i dokumentowania incydentów.
• Komunikacja techniczna i raportowanie.
Podstawy zapewnienia ciągłości działania
• Analiza ryzyka IT i identyfikacja zasobów krytycznych.
• Plan utrzymania dostępności usług.
• Testowanie planów awaryjnych i omówienie praktycznych wyzwań.
Walidacja usługi
Metody szkoleniowe:
- Wykłady teoretyczne.
- Prezentacja
- Ćwiczenia praktyczne
- Konsultacje indywidualne i grupowe
- Dyskusje grupowe: Rozwiązywanie problemów i analiza przypadków.
Weryfikacja efektów uczenia się:
- Test wiedzy (pre- i post-test)
- Feedback od prowadzącego
- Test walidacyjny
- Ankieta ewaluacyjna
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 11 Powitanie uczestników oraz przedstawienie trenera celów szkolenia zasad pracy i zakresu tematycznego. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 08:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 2 z 11 Podstawy bezpieczeństwa sieci Omówienie segmentacji sieci zapór DMZ kontroli dostępu oraz analiza przykładów poprawnej i błędnej architektury. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 09:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 11 Ataki i metody reagowania Przedstawienie popularnych ataków oraz sposobów wykrywania i reagowania z wykorzystaniem analizy logów. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 11 Przerwa | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 11 Zabezpieczenie poczty i serwisów WWW Omówienie SPF DKIM DMARC oraz ochrony serwisów WWW z użyciem SSL TLS aktualizacji CMS i zabezpieczeń aplikacyjnych. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 11 Ochrona przed DDoS i kopie zapasowe Przedstawienie metod obrony przed DDoS oraz planowania i testowania kopii zapasowych zgodnie z zasadą 3-2-1. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 11 Przerwa | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 8 z 11 Źródła wiedzy i incydenty Zaprezentowanie roli CSIRT CERT oraz zasad zgłaszania incydentów ich dokumentowania i eskalacji w organizacji. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 11 Ciągłość działania Omówienie analizy ryzyka zasobów krytycznych i planów awaryjnych wraz z praktycznymi aspektami utrzymania dostępności usług. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 11 Omówienie głównych zagadnień poruszonych podczas szkolenia oraz wyjaśnienie wątpliwości zgłoszonych przez uczestników. | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 11 Walidacja usługi | Prowadzący Stanisław Chyb | Data realizacji zajęć 06-02-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 750,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 750,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 93,75 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 93,75 PLN |
Prowadzący
Prowadzący
Stanisław Chyb
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik szkolenia otrzymuje kompletny skrypt szkoleniowy w pdf zawierający najważniejsze informacje i materiały omawiane podczas zajęć.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach i doradztwie, które dofinansowane są z funduszy europejskich jest założenie konta indywidualnego, a później firmowego w Bazie Usług Rozwojowych. Następnie zapis na wybrane szkolenie za pośrednictwem Bazy Usług Rozwojowych, spełnienie warunków przedstawionych przez danego Operatora, który dysponuje funduszami. Złożenie dokumentów o dofinansowanie do usługi rozwojowej u Operatora Usługi, zgodnie z wymogami jakie określił.
Ponadto niezbędnym warunkiem do nabycia kompetencji jest pełnoletność, wykształcenie co najmniej średnie, wypełnienie testu wiedzy lub odbycie rozmowy kwalifikacyjnej przed i po szkoleniu.
Informacje dodatkowe
Planujemy trzy 15 minutowe przerwy pomiędzy modułami. Usługa jest zwolniona z podatku VAT w przypadku, kiedy przedsiębiorstwo zwolnione jest z podatku VAT lub dofinansowanie wynosi co najmniej 70%.W innej sytuacji do ceny netto doliczany jest podatek VAT w wysokości 23%.Podstawa: §3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz szczegółowych warunków stosowania tych zwolnień (Dz.U. z 2018 r., poz. 701).
Warunkiem zaliczenia jest napisanie pre i post testów oraz testu walidacyjnego.
Uczestnictwo w min. 80% zajęć liczone na podstawie listy obecności w każdym dniu szkolenia.
Uczestnicy są świadomi, że usługa realizowana z dofinansowaniem może podlegać monitoringowi ze strony Operatora lub PARP i wyrażają zgodę na jego przeprowadzenie.
Uczestnik otrzyma zaświadczenie ze szkolenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne
- Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy);
- 2GB pamięci RAM (zalecane 4GB lub więcej);
- System operacyjny taki jak Windows 8 (zalecany Windows 10), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, łącze internetowe – min. 5mb/s
- Przeglądarka internetowa – Chrome, Firefox lub Microsoft Edge. W przypadku Mac OS – Safari
- Aby móc korzystać z usługi na niektórych urządzeniach mobilnych, konieczne może być pobranie odpowiedniej aplikacji w iTunes App Store lub Google Play Store. Do korzystania z usługi w pełnym zakresie dźwięku i obrazu podczas konferencji, konieczne jest posiadanie, mikrofonu lub zestawu słuchawkowego, lub głośników podłączonych do urządzenia i rozpoznanych przez Państwa urządzenie i nie powinny być one jednocześnie używane przez żadną inną aplikację.
- Uczestnik musi mieć zapewniony sprzęt komputerowy we własnym zakresie z dostępem do kamery i mikrofonu.