Szkolenie: Zabezpiecz firmę od środka – cyberbezpieczeństwo i ochrona danych w produkcji (IT/OT) – Warsztat praktyczny
Szkolenie: Zabezpiecz firmę od środka – cyberbezpieczeństwo i ochrona danych w produkcji (IT/OT) – Warsztat praktyczny
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa skierowana jest do osób pracujących w środowisku zakładu produkcyjnego, które w codziennej pracy mają styczność z informacją firmową, dokumentacją techniczną lub systemami/urządzeniami wykorzystywanymi w produkcji i utrzymaniu ruchu, w tym w szczególności:
- biuro produkcji,
- utrzymanie ruchu,
- mistrzowie zmian,
- logistyka wewnętrzna,
- administracja,
- kierownicy
Grupę docelową stanowią również wszystkie zainteresowanych osób podniesieniem kompetencji w zakresie cyberbezpieczeństwa, ochrony danych oraz stosowania bezpiecznych praktyk cyfrowych w codziennej pracy.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji27-03-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Usługa "Szkolenie: Zabezpiecz firmę od środka – cyberbezpieczeństwo i ochrona danych w produkcji (IT/OT) – Warsztat praktyczny" przygotowuje do bezpiecznej pracy z danymi i informacją w środowisku zakładu produkcyjnego poprzez nabycie praktycznych kompetencji z zakresu ochrony danych (osobowych i firmowych) oraz cyberbezpieczeństwa ze szczególnym uwzględnieniem rozpoznawanie zagrożeń, bezpieczna praca z informacją, wzmocnienie bezpieczeństwa kont i urządzeń oraz prawidłowa reakcja na incydenty.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Wiedza:Rozpoznaje i wyjaśnia zagrożenia cybernetyczne w środowisku produkcyjnym (w tym phishing/BEC) oraz ich skutki dla ciągłości działania | Kryteria weryfikacji -wskazuje min. 3 typowe zagrożenia (np. phishing, BEC, ransomware) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -opisuje min. 2 możliwe skutki dla organizacji/produkcji (np. przestój, utrata danych, straty finansowe) | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wiedza: Wyjaśnia zasady ochrony danych i informacji firmowej (w tym dokumentacji technicznej) oraz reguły ograniczania dostępu (need-to-know) | Kryteria weryfikacji -rozróżnia dane osobowe vs dane firmowe/techniczne | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -wskazuje właściwe zasady postępowania dla min. 3 przykładów informacji/dokumentów | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wiedza:Opisuje podstawowe różnice IT/OT oraz typowe ryzyka związane z dostępem serwisowym, stanowiskami współdzielonymi i nośnikami | Kryteria weryfikacji -poprawnie przypisuje min. 4 przykłady do IT/OT | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -wskazuje min. 2 ryzyka i 2 działania ograniczające ryzyko (serwis/USB/stanowisko współdzielone) | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Umiejętności:Identyfikuje cechy phishingu/BEC i dobiera właściwe działanie (nie otwiera/ weryfikuje/ zgłasza) | Kryteria weryfikacji -wskazuje prawidłową reakcję w każdym scenariuszu (np. weryfikacja kanałem niezależnym, zgłoszenie) | Metoda walidacji Analiza dowodów i deklaracji |
Metoda walidacji Test teoretyczny | ||
Efekty uczenia się Umiejętności:Dobiera bezpieczny sposób udostępnienia dokumentu lub informacji (kanał + uprawnienia + zabezpieczenia) | Kryteria weryfikacji -wskazuje właściwy kanał (mail/chmura/link/druk) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -dobiera adekwatne zabezpieczenia (uprawnienia, hasło, ograniczenie czasu dostępu) | Metoda walidacji Analiza dowodów i deklaracji | |
Efekty uczenia się Kompetencje społeczne:Wykazuje odpowiedzialność za bezpieczeństwo informacji: stosuje zasady poufności i reaguje na nieprawidłowości | Kryteria weryfikacji -w scenariuszach wskazuje zachowanie zgodne z zasadami poufności i minimalizacji dostępu | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji -deklaruje i uzasadnia działania ograniczające ryzyko w swoim obszarze pracy | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Kompetencje społeczne:Współpracuje w zespole w sytuacji incydentu: komunikuje się rzeczowo, nie eskaluje błędnie, przekazuje komplet informacji | Kryteria weryfikacji -w scenariuszu wskazuje poprawny sposób komunikacji i eskalacji (kogo, kiedy, co przekazać) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji unika działań ryzykownych (np. „samodzielne naprawy”, przekazywanie danych nieuprawnionym) | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie przygotowuje do bezpiecznej pracy z informacją i dokumentacją w zakładzie produkcyjnym poprzez rozwój kompetencji z zakresu ochrony danych i cyberbezpieczeństwa. Uczestnicy uczą się rozpoznawać phishing oraz oszustwa „na dostawcę”, bezpiecznie udostępniać i przetwarzać dokumentację techniczną (np. instrukcje, rysunki, receptury), stosować zasady nadawania dostępów i pracy na stanowiskach współdzielonych, a także ograniczać ryzyka związane z dostępem serwisowym. Program uwzględnia specyfikę środowisk IT i OT oraz podstawowe zasady cyberhigieny (m.in. nośniki USB) i prawidłową reakcję na incydent.
Moduł 1. Dane i dokumentacja w produkcji – klasyfikacja informacji i zasady poufności
- Rodzaje informacji w środowisku produkcyjnym: dane osobowe, dane firmowe, dane produkcyjne, dokumentacja techniczna (instrukcje, rysunki, receptury).
- Klasyfikacja informacji – jak ocenić wrażliwość danych i przypisać poziom poufności.
- Zasada minimalizacji dostępu (need-to-know) – role i odpowiedzialności, typowe błędy organizacyjne, konsekwencje dla ciągłości działania.
- Przechowywanie i obieg dokumentacji: wersje robocze, kopie, wydruki, dostęp na zmianie.
- Ćwiczenie praktyczne: przypisanie poziomu poufności do przykładowych dokumentów i określenie minimalnego dostępu dla ról (np. mistrz zmiany, UR, logistyka, administracja).
Moduł 2. Bezpieczne udostępnianie dokumentacji i ochrona tajemnic firmy
- Zasady bezpiecznego udostępniania: mail / chmura / link / druk – ryzyka i dobre praktyki.
- Uprawnienia i kontrola dostępu: odbiorca, zakres, czas, wersjonowanie, ograniczenie dalszego przekazywania.
- Zabezpieczenia: hasła, szyfrowanie (jeśli stosowane), bezpieczne linki, ograniczenia pobrań, kontrola wydruków.
- Ochrona tajemnicy przedsiębiorstwa: co jest tajemnicą firmy i jak jej nie ujawnić „przy okazji” (w korespondencji, w załącznikach, w rozmowach).
- Ćwiczenie praktyczne: dobór sposobu udostępnienia dokumentu dla 3–4 scenariuszy (np. wysyłka instrukcji do podwykonawcy, przekazanie receptury, konsultacja serwisowa).
Moduł 3. Phishing i BEC w łańcuchu dostaw – rozpoznawanie i reakcja
- Phishing w praktyce produkcyjnej: najczęstsze mechanizmy (podszycie pod dostawcę, „pilne zamówienie”, „zmiana konta bankowego”, „wezwanie do zapłaty”).
- BEC (Business Email Compromise) w łańcuchu dostaw – jak wygląda atak, jak oszuści budują wiarygodność.
- Cechy ostrzegawcze w wiadomościach: domeny, linki, załączniki, język presji czasu, nietypowe prośby, zmiana danych kontaktowych/płatniczych.
- Procedura bezpiecznej weryfikacji: niezależny kanał kontaktu, zasady potwierdzania danych, eskalacja.
- Ćwiczenia na scenariuszach: analiza wiadomości / sytuacji i wybór poprawnej reakcji (nie otwiera, weryfikuje, zgłasza).
Moduł 4. Konta i dostępy oraz cyberhigiena stanowiska – IT/OT, dostęp serwisowy, minimum zasad
- Podstawowe rozróżnienie środowisk IT i OT – co to oznacza dla bezpieczeństwa w produkcji.
- Konta i dostępy: hasła, zasady ich tworzenia i przechowywania, MFA (tam gdzie możliwe), dostęp czasowy.
- Konta serwisowe i dostęp zewnętrzny: ryzyka, zasada ograniczonego dostępu, logowanie działań, odpowiedzialność.
- Stanowiska współdzielone: blokada ekranu, wylogowanie, praca na kontach imiennych vs współdzielonych (zgodnie z zasadami firmy).
- Nośniki i urządzenia: USB, skanowanie, ograniczenia, aktualizacje, minimalne zasady na zmianie.
- Ćwiczenie praktyczne: „szybki audyt stanowiska” – checklista nawyków i korekta błędów.
Moduł 5. Incydent i ciągłość działania – procedura „pierwszych 15 minut” + plan wdrożenia
- Co uznajemy za incydent w realiach produkcji (podejrzany mail/załącznik, nietypowe zachowanie systemu, blokada dostępu, wyciek danych).
- Decyzje, które mają znaczenie: co robić, czego nie robić (np. nie „naprawiać na własną rękę”, nie przekazywać dalej podejrzanych plików).
- Procedura pierwszych 15 minut: rozpoznanie → zabezpieczenie → zgłoszenie → ograniczenie skutków.
- Minimalny zakres informacji do zgłoszenia: co, kiedy, gdzie, na jakim stanowisku, jakie objawy, jakie działania podjęto.
- Checklista wdrożeniowa na 30 dni: dopasowanie do działu/zmiany – wybór 3–5 działań do wdrożenia, odpowiedzialność, termin, sposób weryfikacji.
Podsumowanie szkolenia
Walidacja (test teoretyczny)
Szkolenie realizowane jest w godzinach dydaktycznych.
Przerwy nie są wliczone w czas trwania usługi szkoleniowej.
Szkolenie prowadzone w godzinach dydaktycznych w formie zajęć teoretyczno-praktycznych, tzn. Szkolenie w formie zajęć teoretyczno-praktycznych łączy przekazywanie wiedzy teoretycznej z praktycznym jej zastosowaniem. Wykłady na żywo, współdzielenie ekranu, chat, dyskusja.
Uczestnicy zdobywają informacje poprzez wykłady i prezentacje, a następnie wykorzystują je w praktyce podczas warsztatów (scenariuszy branżowych, checklisty).
Rozdzielność szkolenia od walidacji - rozdzielność osobowa. Osoba szkoląca nie ocenia wiedzy i umiejętności swoich kursantów w zakresie, w którym nauczała. Końcową walidację prowadzi odrębna osoba.
Walidacja odbywa się w formie testu końcowego (15-25 pytań, w tym pytania scenariuszowe). Kryterium zaliczenia: minimum 70% poprawnych odpowiedzi. Test weryfikuje rozpoznawanie zagrożeń, zasady ochrony danych i bezpiecznej komunikacji, poprawne decyzje w scenariuszach oraz podstawy reakcji na incydent.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 300,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 869,92 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 143,75 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 116,87 PLN |
Prowadzący
Prowadzący
Beata Lewandowska
W 2015 r. ukończyła studia podyplomowe z zakresu ochrony danych oraz uzyskaniu certyfikatu audytora wiodącego ISO/IEC 27001. W ostatnuch 5 latach przed publikacją oferty zrealizowała na dużą skalę szkolenia, konferencje oraz wdrożenia dokumentacji Systemów Zarządzania Bezpieczeństwem Informacji zgodnych z RODO, Krajowymi Ramami Interoperacyjności (KRI) oraz ISO/IEC 27001 na terenie całego kraju. W tym okresie przeprowadziła ponad 1000 audytów KRI i RODO, identyfikując kluczowe ryzyka, weryfikując zgodność z przepisami oraz rekomendując praktyczne działania korygujące. Opracowała kompleksową dokumentację i procedury dostosowane do specyfiki różnych sektorów i jednostek.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypt/kompendium szkoleniowe – podsumowanie kluczowych zasad ochrony danych i cyberbezpieczeństwa w środowisku produkcyjnym.
Informacje dodatkowe
- Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej
- 1 godzina rozliczeniowa = 45 minut
- przerwy nie wliczają się do czasu szkolenia
- Karta niniejszej usługi rozwojowej została przygotowana zgodnie z obowiązującym Regulaminem Bazy Usług Rozwojowych
Zapisując się na usługę wyrażasz zgodę na rejestrowanie/nagrywanie swojego wizerunku na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów uczenia się.
Usługa może być zwolniona z VAT dla Uczestników, których poziom dofinansowania wynosi co najmniej 70% na podstawie § 3 ust. 1 pkt. 14 Rozporządzenia Ministrów Finansów z 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień.
Warunki techniczne
Warunki techniczne
Platforma: MS Teams
iOS: iOS 11
Windows: Windows 10 kompilacja 14393
Android: Android OS 5.0
Funkcje sieci Web. Najnowsza wersja przeglądarki Safari, Internet Explorer 11, Chrome, Edge lub Firefox
Komputer Mac: MacOS 10.13
Połączenie internetowe: wymagane jest połączenie internetowe przewodowe lub bezprzewodowe (3G, 4G, LTE) o następujących parametrach:
- dla transmisji wideo w jakości HD 720p minimalna przepustowość łącza internetowego wynosi: 1.5Mbps/1.5Mbps (wysyłanie/odbieranie).
- dla transmisji wideo w jakości FullHD 1080p minimalna przepustowość łącza internetowego wynosi: 3Mbps/3Mbps (wysyłanie/odbieranie).
Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi.
Link: będzie udostępniony i umieszczony w karcie na 5 dni roboczych przed szkoleniem.