Szkolenie: Cyberbezpieczeństwo w przedsiębiorstwie
Szkolenie: Cyberbezpieczeństwo w przedsiębiorstwie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Pracownicy i kadra zarządzająca firmy
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji22-01-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do samodzielnego zapobiegania, wykrywania, zwalczania oraz minimalizowania skutków incydentów naruszających bezpieczeństwo systemów informatycznych istotnych dla funkcjonowania przedsiębiorstwa. Po ukończonym szkoleniu uczestnicy będą potrafili skutecznie obronić się przed współczesnymi atakami w sieci, a także zdobędą umiejętność rozpoznawania najczęściej praktykowanego oszustwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Rozróżnia socjotechniki wykorzystywane przez cyberprzestępców. | Kryteria weryfikacji Charakteryzuje socjotechniki wykorzystywane przez cyberprzestępców. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Definiuje najważniejszych technik cyberataków. | Kryteria weryfikacji Charakteryzuje najważniejsze techniki cyberataków. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Charakteryzuje i monitoruje zagrożeniom związanym z cyberprzestępczością. | Kryteria weryfikacji Omawia zagrożenia związane z cyberprzestępczością. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Planuje i organizuje odpowiednie działania oraz zabezpieczenia w przypadku usiłowania cyberataku. | Kryteria weryfikacji Planuje odpowiednie działania w przypadku cyberataku. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Usługa jest realizowana w godzinach zegarowych, w trybie 16 godzin. Przerwy są wliczane do procesu kształcenia, a tym samym czasu trwania usługi rozwojowej.
1. Wstęp
* co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa,
* polityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola,
* incydenty bezpieczeństwa - co należy rozumieć jako incydent bezpieczeństwa i jak z nim postępować,
normy i standardy bezpieczeństwa - powszechnie stosowane rozwiązania, norma ISO27001.
2. Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji)
* ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzestępców,
* sposoby - pod jakimi pretekstami wyłudza się firmowe dokumenty,
* jak rozpoznać, że jest się celem ataku socjotechnicznego,
* jak prawidłowo reagować na ataki socjotechniczne,
* jak i skąd atakujący zbierają dane na twój temat,
* miejsca, w których zostawiamy swoje dane świadomie i nieświadomie,
* jak świadomie udostępniać informacje w sieci.
3. Atak „na komputery” – objaśnienie
* ataki przez sieci bezprzewodowe (wifi, bluetooth, nfc),
* ataki przez pocztę e-mail (fałszywe e-maile),
* ataki przez strony www - jak nie dać się zainfekować, fałszywe strony,
* ataki przez komunikatory (skype, facebook),
* ataki przez telefon (fałszywe sms-y, przekierowania rozmów, itp.),
* ataki: phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
4. Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów
* polityka haseł, zarządzanie dostępem i tożsamością - jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych,
* bezpieczeństwo fizyczne - urządzenia, nośniki danych, dokumenty,
* bezpieczna praca z urządzeniami mobilnymi (smartfon, laptop),
* problem aktualnego oprogramowania i kopii zapasowych,
* bezpieczna praca z pakietem biurowym Microsoft Office,
* bezpieczna praca z programem pocztowym,
* bezpieczna praca z przeglądarką internetową,
* zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty).
5. Aspekty prawne
* odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji,
* nieautoryzowane użycie systemów komputerowych,
* rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego,
* dane osobowe i dane wrażliwe.
6. Walidacja
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 20 Co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 20 Polityka bezpieczeństwa. Incydenty bezpieczeństwa | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 20 Ataki „na człowieka” tzw. SOCJOTECHNIKA - ataki socjotechniczne | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 20 Przerwa | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 5 z 20 sposoby pod jakimi pretekstami wyłudza się firmowe dokumenty oraz jak rozpoznać, że jest się celem ataku socjotechnicznego, | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 20 jak prawidłowo reagować na ataki socjotechniczne, jak i skąd atakujący zbierają dane na twój temat | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 20 miejsca, w których zostawiamy swoje dane świadomie i nieświadomie, jak świadomie udostępniać informacje w sieci | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 20 Atak „na komputery” - ataki przez sieci bezprzewodowe, przez pocztę e-mail, przez strony www | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 20 ataki przez komunikatory, ataki przez telefon | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 20 ataki: phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 23-01-2026 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 11 z 20 . Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów- polityka haseł, zarządzanie dostępem i tożsamością | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 20 bezpieczeństwo fizyczne, bezpieczna praca z urządzeniami mobilnymi, problem aktualnego oprogramowania i kopii zapasowych | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 13 z 20 bezpieczna praca z pakietem biurowym Microsoft Office, z programem pocztowym,z przeglądarką internetową | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 14 z 20 zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty). | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 15 z 20 Przerwa | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 16 z 20 Aspekty prawne- odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 17 z 20 Aspekty prawne- nieautoryzowane użycie systemów komputerowych | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 18 z 20 Aspekty prawne- rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:15 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 19 z 20 Aspekty prawne- dane osobowe i dane wrażliwe | Prowadzący Izabela Wrona- Waluś | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 20 z 20 Walidacja | Prowadzący - | Data realizacji zajęć 24-01-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 150,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 150,00 PLN |
Prowadzący
Prowadzący
Izabela Wrona- Waluś
społecznej. Od początku swojej kariery związana ze sprzedażą.
Posiada 15-letnie doświadczenie biznesowe oraz takie samo doświadczenie szkoleniowe.
Ukończyła dwa kierunki studiów oraz studia podyplomowe:
1) Pedagogiczne, Resocjalizacja z elementami profilaktyki na Uniwersytecie Jagiellońskim
2) Pedagogikę Opiekuńczo-Wychowawczą z pracą socjalną na Uniwersytecie Śląskim oraz
3) Akademię Trenerów Biznesu na Uniwersytecie SWPS
Pracowała m.in. jako:
– Dyrektor Regionalny Partner Financial Services (region śląski, małopolski, lubelski, dolnośląski,
mazowiecki); zarządzała ok. 200 osobami
– Manager Regionalny w firmie Zepter (region śląski)
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
uczestnik otrzyma materiały szkoleniowe
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi