Szkolenie: Cyberbezpieczeństwo z wykorzystaniem inteligentnych techologii oraz uwzględnieniem zrównoważonego rozwoju.
Szkolenie: Cyberbezpieczeństwo z wykorzystaniem inteligentnych techologii oraz uwzględnieniem zrównoważonego rozwoju.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówMałopolski Pociąg do kariery, Kierunek - Rozwój, Zachodniopomorskie Bony Szkoleniowe
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- osób odpowiedzialnych za bezpieczeństwo danych,
- pracowników administracyjnych, biurowych, działów IT, marketingu
- osób zarządzających dokumentacją i systemami cyfrowymi w firmie.
- właścicieli i pracowników MŚP, którzy chcą zwiększyć poziom ochrony cyfrowej w swojej działalności.
Program dedykowany jest również osobom zainteresowanym wdrażaniem praktyk Green IT i zrównoważonego rozwoju w zakresie zarządzania technologiami i danymi. Uczestnicy nie muszą posiadać specjalistycznego przygotowania technicznego — szkolenie realizowane jest od podstaw.
- Szkolenie przeznaczone jest również dla uczestników projektu Kierunek Rozwój realizowany przez WUP w Toruniu.
- Szkolenie przeznaczone jest również dla uczestników projektu Zachodniopomorskie Bony Rozwojowe realizowany przez WUP W Szczecinie
- Szkolenie przeznaczone jest również dla uczestników projektu Małopolski Pociąg do Kariery realizowany przez WUP w Toruniu.
- Oraz dla uczestników projektów w całej Polsce
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji05-02-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do rozpoznawania zagrożeń cybernetycznych, wdrażania podstawowych zabezpieczeń oraz zarządzania incydentami bezpieczeństwa z uwzględnieniem zasad zrównoważonego rozwoju. Uczestnicy poznają praktyki wspierające bezpieczne i efektywne zarządzanie danymi i zasobami cyfrowymi w środowisku zawodowym. Szkolenie promuje ekologiczne podejście do technologii cyfrowych i bezpieczne zarządzanie danymi.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Wyjaśnia znaczenie cyberbezpieczeństwa oraz jego wpływ na efektywność i zrównoważony rozwój organizacji. | Kryteria weryfikacji Definiuje pojęcie cyberbezpieczeństwa i wskazuje jego cele | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Opisuje powiązania między bezpieczeństwem cyfrowym a ochroną zasobów środowiskowych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Rozpoznaje działania wspierające ekologiczne podejście do zarządzania systemami IT | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Identyfikuje główne zagrożenia cybernetyczne oraz dobiera odpowiednie metody ochrony w zgodzie z ideą Green IT. | Kryteria weryfikacji Wymienia rodzaje zagrożeń cyfrowych (malware, phishing, ransomware itd.) | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Dopasowuje sposoby zabezpieczenia do konkretnych zagrożeń | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Wyjaśnia wpływ szyfrowania, kopii zapasowych i aktualizacji na bezpieczeństwo i zrównoważony rozwój | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Efekty uczenia się Opisuje etapy zarządzania incydentami bezpieczeństwa oraz wskazuje działania ograniczające ich skutki i zużycie zasobów. | Kryteria weryfikacji Wymienia etapy reagowania na incydenty | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kryteria weryfikacji Charakteryzuje działania wspomagające odzyskiwanie danych | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie | |
Kryteria weryfikacji Wskazuje prewencyjne środki zapobiegania incydentom zgodne z zasadami zrównoważonego rozwoju | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia jest dostosowany do potrzeb uczestników usługi oraz głównego celu usługi i jej charakteru oraz obejmuje zakres tematyczny usługi. Uczestnik nie musi spełniać dodatkowych wymagań dot. poziomu zaawansowania.
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Szkolenie będzie realizowane zdalnie w czasie rzeczywistym za pomocą platformy ClickMeeting, co umożliwia aktywny udział uczestników w warsztatach i ćwiczeniach grupowych.
Szkolenie realizowane jest przez platformę umożliwiającą:
- udostępnianie ekranu,
- czat, komunikację audio-wideo,
- współdzielenie materiałów i plików,
- interaktywną prezentację kodu i analiz danych.
Każdy uczestnik pracuje indywidualnie na swoim komputerze z bieżącym wsparciem trenera.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Podział szkolenia: teoria: 7 godzin dyd., praktyka 12 godzin dyd., walidacja 1 godzina dyd.
Moduł 1: Wprowadzenie do cyberbezpieczeństwa
- Co to jest cyberbezpieczeństwo i jego znaczenie dla zrównoważonego rozwoju
- Znaczenie cyberbezpieczeństwa w kontekście ochrony zasobów technologicznych
- Rodzaje zagrożeń cybernetycznych oraz ich wpływ na firmy, osoby i środowisko naturalne
- Wpływ cyberataków na efektywność i ekologiczność działania organizacji
- Aktualizowanie oprogramowania jako praktyka wspierająca zrównoważoną ochronę danych
Moduł 2: Zagrożenia cybernetyczne i ochrona przed nimi
- Malware, phishing, ransomware, ataki sieciowe, inżynieria społeczna – identyfikowanie zagrożeń z wykorzystaniem inteligentnych technologii
- Oprogramowanie antywirusowe i antyspamowe wspierające zrównoważony rozwój
- Zapory sieciowe jako kluczowy element ochrony infrastruktury przyjaznej środowisku
- Szyfrowanie danych jako zrównoważone podejście do ochrony informacji
- Znaczenie kopii zapasowych i ich efektywnego zarządzania z minimalnym wpływem na zasoby
Moduł 3: Zarządzanie incydentami bezpieczeństwa
- Identyfikacja incydentów bezpieczeństwa przy użyciu narzędzi wspierających analizę w czasie rzeczywistym
- Reagowanie na incydenty bezpieczeństwa z naciskiem na minimalizację strat i optymalizację użycia zasobów
- Odzyskiwanie po incydentach bezpieczeństwa z wykorzystaniem inteligentnych rozwiązań wspierających efektywność
- Zapobieganie przyszłym incydentom bezpieczeństwa poprzez wprowadzanie technologii uwzględniających zrównoważony rozwój
Walidacja- test teoretyczny z wynikiem generowanym automatycznie (1h)
Wybrana metoda walidacji szkolenia: „Test teoretyczny z wynikiem generowanym automatycznie”, dla której nie jest wymagane wprowadzenie osoby walidującej usługę w sekcji osób prowadzących.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 3 DZIEŃ 1// 10 godzin dyd + 30 min przerwy/ Szczegółowy haromonogram z podziałem godz. zostanie udostępniony maksymalnie na 7 dni przed rozpoczęciem usługi | Prowadzący Paweł Pudo | Data realizacji zajęć 07-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 16:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 2 z 3 DZIEŃ 2// 9 godzin dyd + 30 min przerwy/ Szczegółowy haromonogram z podziałem godz. zostanie udostępniony maksymalnie na 7 dni przed rozpoczęciem usługi | Prowadzący Paweł Pudo | Data realizacji zajęć 08-02-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 15:15 | Liczba godzin 07:15 |
Przedmiot / temat zajęć 3 z 3 Walidacja- test z wynikiem generowanym automatycznie | Prowadzący Paweł Pudo | Data realizacji zajęć 08-02-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:00 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 90,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 90,00 PLN |
Prowadzący
Prowadzący
Paweł Pudo
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników otrzyma materiały dydaktyczne oraz prezentację w formie e-mail.
Trener prowadzący szkolenie na bieżąco będzie przesyłał zadania oraz ćwiczenia.
Po zakończeniu szkolenia każdy z uczestników dostaje zaświadczenie o ukończeniu szkolenia.
Warunki uczestnictwa
Warunkiem zdobycia certyfikatu potwierdzającego zdobyte kompetencje jest przystąpienie do Egzaminu.
Po uzyskaniu pozytywnego wyniku uczestnik otrzyma certyfikat elektroniczny.
Wymagana jest obecność min 80% lub zgodna ze wskazaniami Operatora. Obecność na usłudze weryfikowana będzie na podstawie raportu logowań wygenerowanego z platformy.
Uczestnicy przyjmują do wiadomości, że usługa może być poddana monitoringowi z ramienia Operatora lub PARP i wyrażają na to zgodę.
Uczestnik ma obowiązek zapisania się na usługę przez BUR co najmniej w dniu zakończenia rekrutacji.
Organizator zapewnia dostępność osobom ze szczególnymi potrzebami podczas realizacji usług rozwojowych zgodnie z Ustawą z dnia 19 lipca 2019 r. o zapewnianiu dostępności osobom ze szczególnymi potrzebami (Dz.U. 2022 poz. 2240) oraz „Standardami dostępności dla polityki spójności 2021-2027”. W przypadku potrzeby zapewnienia specjalnych udogodnień prosimy o kontakt przed zapisem na usługę!
Informacje dodatkowe
- Zapis BUR do momentu zatwierdzenianie jest jednoznaczny z zarezerwowaniem miejsca. W celu potwierdzenia miejsca prosimy o dodatkowy kontakt telefoniczny/sms lub mailowy na adres/numer wskazany w zakładce " kontakt"
- zawarto umowę z WUP w Krakowie w ramach projektu Małopolski Pociąg do Kariery
- zawarto umowę z WUP w Toruniu w ramach projektu Kierunek Rozwój
- zawarto umowę z WUP w Szczecinie w ramach projektu Zachodniopomorskie bony rozwojowe
Podstawa zwolnienia z VAT:
1) art. 43 ust. 1 pkt 29 lit. c Ustawy z dnia 11 marca 2024 o podatku od towarów i usług - w przypadku dofinansowania w wysokości 100%
2) § 3 ust. 1 pkt. 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień - w przypadku dofinansowania w co najmniej 70%
3) W przypadku braku uzyskania dofinansowania lub uzyskania dofinansowania poniżej 70%, do ceny usługi należy doliczyć 23% VAT
Warunki techniczne
Warunki techniczne
1. Sprzęt uczestnika:
- komputer lub laptop z systemem operacyjnym Windows 10 / 11, macOS lub Linux,
- stabilne łącze internetowe (min. 10 Mbps)
- Aktualna przeglądarka internetowa (Chrome, Edge, Firefox lub Safari).
Obowiązkowe:
- Kamera:Uczestnik powinien posiadać działającą kamerę (wbudowaną w laptop/komputer lub zewnętrzną). Kamera umożliwia aktywny udział w sesjach, prezentację ćwiczeń grupowych oraz interakcję z prowadzącym.
- Mikrofon: Niezbędny jest sprawny mikrofon (wbudowany lub zewnętrzny, np. w zestawie słuchawkowym).Umożliwia zadawanie pytań, udział w dyskusjach i ćwiczeniach grupowych.
- Zalecane użycie słuchawek z mikrofonem, aby zredukować echo i poprawić jakość dźwięku.
3. Łącze internetowe:
- Minimum 10 Mbps download / 5 Mbps upload
- Stabilne połączenie bez dużych przerw i opóźnień
4. Środowisko pracy:
- Ciche miejsce do pracy i nauki
- Dostęp do powierzchni roboczej umożliwiającej komfortowe używanie komputera
- Możliwość dzielenia ekranu w trakcie sesji praktycznych i konsultacji
5. Środowisko szkoleniowe
Szkolenie realizowane jest przez platformę umożliwiającą:
- udostępnianie ekranu,
- czat, komunikację audio-wideo,
- współdzielenie materiałów i plików,
- interaktywną prezentację kodu i analiz danych.
Każdy uczestnik pracuje indywidualnie na swoim komputerze z bieżącym wsparciem trenera.
Szkolenia online będą nagrywane tylko i wyłącznie na potrzeb udokumentowania prawidłowego przebiegu szkolenia i jego archiwizacji. Nie udostępniamy nagrań ze szkolenia ze względu na ochronę danych osobowych oraz widocznego na nagraniach wizerunku osób trzecich (osoby prowadzącej oraz innych uczestników szkolenia).