Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie
Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówRegionalny Fundusz Szkoleniowy II
- Grupa docelowa usługi
Usługa skierowana jest do właścicieli mikroprzedsiębiorstw i przedstawicieli MŚP oraz innych osób dorosłych, które w ramach swoich wykonywanych czynności zawodowych potrzebują poznać bezpieczne techniki ochrony pracy w sieci
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników6
- Data zakończenia rekrutacji09-03-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Szkolenie " Cyberbezpieczeństwo i ochrona danych w przedsiębiorstwie" przygotowuje do samodzielnego działania w zakresie ochrony danych i bezpieczeństwa cyfrowego w mikroprzedsiębiorstwach oraz sektorze MŚP oraz rozpoznawania zagrożeń cybernetycznych, skutecznej ochrony danych i urządzeń w codziennej pracy.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się charakteryzuje podstawowe zagrożenia cyfrowe w mikro i MŚP | Kryteria weryfikacji definiuje aktualne zagrożenia w Polsce i na świecie | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji rozpoznaje i klasyfikuje przykłady ataków phishingowych, ransomware iinnych zagrożeń | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się planuje zasady bezpiecznej pracy zdanymi i urządzeniami | Kryteria weryfikacji definiuje podstawy prawne i standardy bezpieczeństwa w firmie | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kryteria weryfikacji opracowuje zasady zarządzania nośnikami danych | Metoda walidacji Obserwacja w warunkach rzeczywistych | |
Efekty uczenia się Rozróżnia bezpieczne i niebezpieczne praktyki w zakresie zarządzania hasłami i kontami. | Kryteria weryfikacji opracowuje uwierzytelniające hasła oraz wskazuje elementy wymagające poprawy w zabezpieczeniu haseł | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Opracowuje metody pracy zgodne z podstawowymi zasadami bezpieczeństwa systemów i urządzeń | Kryteria weryfikacji stosuje ustawienia zabezpieczeń i aktualizacji | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Stosuje metody bezpiecznej komunikacji online oraz ochrony tożsamości cyfrowej | Kryteria weryfikacji stosuje odpowiednie działania w przypadku podejrzenia phishingu, fałszywych źródeł lub naruszenia prywatności. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie jest adresowane dla osób potrzebują poznać bezpieczne techniki ochrony pracy w sieci. Realizowane będzie w jednej grupie szkoleniowej w formie zdalnej. Każdy uczestnik będzie pracował przy swoim stanowisku komputerowym .Łączna liczba godzin szkolenia zawiera 12 h dydaktycznych ( 1 h dydaktyczna = 45 minut ) - 8 h zajęć teoretycznych i 4 h zajęć praktycznych . Po każdych 2 h zajęć przewidywana jest przerwa -15 minut , nie wliczana do czasu zajęć. Po zakończonym szkoleniu odbędzie się test składający się z pytań zamkniętych opracowanych przez zewnętrznego egzaminatora. Czas trwania testu -45 minut. program szkolenia obejmuje następujące zagadnienia :
Podstawowe pojęcia i cele cyberbezpieczeństwa
Identyfikacja współczesnych zagrożeń w sieci
Konsekwencje naruszeń bezpieczeństwa
Najczęstsze techniki ataków cyberprzestępców
2.Zasady bezpiecznej pracy z danymi i urządzeniami
Ochrona haseł i kont
Zasady tworzenia bezpiecznych haseł
3.Zarządzanie hasłami i kontami
Strategie zarządzania wieloma kontami
Wykorzystanie menedżerów haseł
4.Podstawowe zasady bezpieczeństwa
Bezpieczeństwo urządzeń
System aktualizacji oprogramowania
Konfiguracja zabezpieczeń systemowych
Zarządzanie uprawnieniami dostępu
Ochrona przed złośliwym oprogramowaniem
4. Metody bezpiecznej komunikacji online oraz ochrony tożsamości
Bezpieczna komunikacja online
Weryfikacja wiarygodności źródeł
Rozpoznawanie prób phishingu
Bezpieczne korzystanie z poczty elektronicznej
Ochrona prywatności w mediach społecznościowych
WALIDACJA EFEKTÓW UCZENIA SIĘ
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 100,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 100,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 175,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 175,00 PLN |
Prowadzący
Prowadzący
Mariusz Szczubiał
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają dostęp do materiałów szkoleniowych w formie elektronicznej- skrypt z zakresu programu szkolenia, ćwiczenia
Warunki uczestnictwa
Uczestnicy nie muszą wykazywać się minimalnym doświadczeniem aby uczestniczyć w usłudze rozwojowej
Dostawca usługi zapewnia realizację usługi rozwojowej uwzględniając potrzeby osób z niepełnosprawnościami (w tym również dla osób ze szczególnymi potrzebami) zgodnie ze Standardami dostępności dla polityki spójności 2021-2027
Informacje dodatkowe
Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej
Zapisując się na usługę wyrażasz zgodę na rejestrowanie/nagrywanie swojego wizerunku na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów uczenia się.
Ocena efektów uczenia się prowadzona jest za pośrednictwem obserwacji w warunkach rzeczywistych przez odzielnego walidatora - zchowana jest rozdzielność szkoleie - walidacja
Szkolenie realizowane jest również dla uczestników projektów :
Fundusz Szkoleniowy II
Kierunek- Rozwój - podpisana umowa z WUP w Toruń
Zachodniopomorski bon szkoleniowy - podpisana umowa z WUP Szczecin
Warunki techniczne
Warunki techniczne
Szkolenie będzie odbywać się w formie on-line za pomocą platformy Google Meet
1. W celu prawidłowego i pełnego korzystania z platformy Uczestnik powinien dysponować:
urządzeniem mającym dostęp do sieci Internet (komputer, smartfon, tablet),
zdolnym do odbioru i przekazu dźwięku (głośniki, słuchawki, mikrofon), przeglądarką Windows: Edge 12+, Firefox 27+, Chrome 30+,Mac:Safari 7+, Firefox 27+, Chrome 30+,
kamerką internetową.
2. Minimalna wymagana szybkość połączenia internetowego w celu korzystania z webinariów wynosi 2 Mb/s (zalecane połączenie szerokopasmowe).
3. Dołączenie następuje poprzez kliknięcie w indywidualny link wysłany mailem do uczestnika przed szkoleniem oraz wpisanie imienia i nazwiska w oknie logowania.
4.Trzy dni pred rozpoczęciem szkoleniaudostępniony zostanie link wysłany również mailem do wszystkich uczestników szkolenia
5. Ważność linku - od rozpoczęcia szkolenia do jego zakończenia zgodnie z harmonogramem w karcie.