Szkolenie: CyberTarcza organizacji – ochrona danych i cyberbezpieczeństwo krok po kroku w praktyce
Szkolenie: CyberTarcza organizacji – ochrona danych i cyberbezpieczeństwo krok po kroku w praktyce
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Usługa szkoleniowa skierowana jest do osób wykonujących pracę zawodową związaną z przetwarzaniem danych osobowych oraz informacji organizacji, w szczególności do:
- pracowników i współpracowników organizacji publicznych i prywatnych,
- pracowników administracji, kadr, księgowości, sprzedaży, obsługi klienta, sekretariatów i logistyki,
- koordynatorów, liderów oraz kierowników zespołów,
- osób odpowiedzialnych za obieg dokumentów, komunikację wewnętrzną i zewnętrzną oraz współpracę z kontrahentami,
- osób rozpoczynających pracę na stanowiskach wymagających dostępu do danych i informacji organizacji.
Szkolenie jest odpowiednie dla uczestników bez specjalistycznej wiedzy technicznej i może być realizowane niezależnie od branży
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji10-04-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do bezpiecznego przetwarzania danych osobowych oraz informacji organizacji w codziennej pracy poprzez rozwinięcie umiejętności identyfikowania zagrożeń cyberbezpieczeństwa, stosowania zasad bezpiecznej komunikacji i udostępniania informacji, zabezpieczania kont i urządzeń oraz właściwego reagowania na incydenty bezpieczeństwa zgodnie z obowiązującymi procedurami i zasadami cyberhigieny.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Rozpoznaje i wyjaśnia zagrożenia cybernetyczne (w tym phishing/BEC) oraz ich skutki dla organizacji. | Kryteria weryfikacji Wskazuje min. 3 typowe zagrożenia (np. phishing, BEC, ransomware) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opisuje min. 2 możliwe skutki (np. przestój, utrata danych, straty finansowe). | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wyjaśnia zasady ochrony danych i informacji organizacji i reguły ograniczania dostępu (need-to-know). | Kryteria weryfikacji Rozróżnia dane osobowe vs dane firmowe/techniczne | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wskazuje właściwe zasady postępowania dla min. 3 przykładów informacji/dokumentów | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Opisuje ryzyka związane z kontami, stanowiskami współdzielonymi i nośnikami oraz sposoby ich ograniczania. | Kryteria weryfikacji Wskazuje min. 2 ryzyka oraz min. 2 działania ograniczające ryzyko (np. MFA, zasady haseł, blokada ekranu, zasady dla nośników). | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje cechy phishingu/BEC i dobiera właściwe działanie (nie otwiera/ weryfikuje/ zgłasza) | Kryteria weryfikacji Wskazuje prawidłową reakcję w każdym scenariuszu (np. weryfikacja kanałem niezależnym, zgłoszenie) | Metoda walidacji Test teoretyczny |
Efekty uczenia się Dobiera bezpieczny sposób udostępnienia dokumentu lub informacji (kanał + uprawnienia + zabezpieczenia) | Kryteria weryfikacji Wskazuje właściwy kanał (mail/chmura/link/druk) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Dobiera adekwatne zabezpieczenia (uprawnienia, hasło, ograniczenie czasu dostępu) | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykazuje odpowiedzialność za bezpieczeństwo informacji: stosuje zasady poufności i reaguje na nieprawidłowości | Kryteria weryfikacji Wskazuje zachowanie zgodne z zasadami poufności i minimalizacji dostępu | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji deklaruje i uzasadnia działania ograniczające ryzyko w swoim obszarze pracy | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Współpracuje w zespole w sytuacji incydentu: komunikuje się rzeczowo i przekazuje komplet informacji. | Kryteria weryfikacji Wskazuje poprawny sposób komunikacji i eskalacji (kogo, kiedy, co przekazać) | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Unika działań ryzykownych (np. „samodzielne naprawy”, przekazywanie danych nieuprawnionym) | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie ma charakter teoretyczno-praktyczny (warsztat) i skupia się na sytuacjach, które najczęściej prowadzą do naruszeń bezpieczeństwa: komunikacja e-mail i telefoniczna, udostępnianie dokumentów, praca na kontach i urządzeniach, dostęp do informacji w zespołach, współpraca z kontrahentami oraz reakcja na incydenty. Szkolenie uwzględnia podstawowe obowiązki i zasady wynikające z RODO w codziennej pracy. Uczestnicy pracują na scenariuszach i checklistach, ucząc się rozpoznawać próby wyłudzeń (np. phishing/BEC), dobierać bezpieczne kanały udostępniania danych oraz podejmować właściwe działania w pierwszych minutach incydentu. Efektem jest zestaw praktycznych nawyków i procedur możliwych do wdrożenia od razu po szkoleniu, niezależnie od branży.
Program szkolenia
Moduł 1. Dane i informacja w organizacji – klasyfikacja i poufność
- rodzaje informacji: dane osobowe, informacje organizacji, dokumentacja;
- klasyfikacja informacji i poziomy poufności;
- minimalizacja dostępu (need-to-know), role i odpowiedzialności;
- przechowywanie i obieg dokumentów (wersje, kopie, wydruki);
- ćwiczenie: klasyfikacja informacji i minimalny dostęp dla ról.
Moduł 2. Bezpieczne udostępnianie informacji i dokumentów
- mail/chmura/link/druk – ryzyka i dobre praktyki;
- uprawnienia, kontrola dostępu, czas dostępu, wersjonowanie;
- podstawowe zabezpieczenia (hasła, bezpieczne linki, ograniczenia pobrań);
- ćwiczenie: dobór sposobu udostępnienia w scenariuszach.
Moduł 3. Phishing i oszustwa w korespondencji (BEC) – rozpoznawanie i reakcja
- typowe scenariusze i sygnały ostrzegawcze;
- procedura bezpiecznej weryfikacji (niezależny kanał, potwierdzanie danych);
- eskalacja i zgłaszanie zdarzeń;
- ćwiczenie: analiza przypadków i wybór prawidłowej reakcji.
Moduł 4. Konta, dostępy i cyberhigiena pracy
- hasła, MFA (tam gdzie możliwe), zasady przechowywania;
- konta służbowe i współdzielone, blokada ekranu, wylogowanie;
- nośniki i urządzenia (np. USB) – minimalne zasady bezpieczeństwa;
- ćwiczenie: szybka samoocena stanowiska – checklista nawyków.
Moduł 5. Incydent bezpieczeństwa – pierwsze 15 minut + plan wdrożenia
- co jest incydentem, czego nie robić (typowe błędy);
- procedura pierwszych 15 minut: rozpoznanie → zabezpieczenie → zgłoszenie → ograniczenie skutków;
- minimalny zakres informacji do zgłoszenia;
- checklista wdrożeniowa na 30 dni (3–5 działań do wdrożenia);
- ćwiczenie: praca na scenariuszu incydentu i plan działań.
- Walidacja efektów uczenia - test teoretyczny
Metody dydaktyczne
Wykład na żywo, prezentacja, dyskusja moderowana, praca na scenariuszach, ćwiczenia praktyczne, checklisty i krótkie zadania wdrożeniowe. Zajęcia mają charakter teoretyczno-praktyczny.
Walidacja
Walidacja odbywa się w formie testu (15–25 pytań, w tym pytania scenariuszowe). Kryterium zaliczenia: minimum 70% poprawnych odpowiedzi. Rozdzielność szkolenia od walidacji (rozdzielność osobowa): osoba prowadząca szkolenie nie przeprowadza końcowej walidacji. Wyniki walidacji są dokumentowane protokołem oraz arkuszem oceny/testem.
Czas trwania i organizacja
Łączny czas trwania: 16 godzin dydaktycznych (2 dni po 8 godzin dydaktycznych). Szkolenie realizowane w godzinach dydaktycznych. Przerwy nie są wliczone w czas trwania usługi. Liczba godzin teoretycznych: 7, liczba godzin praktycznych 8 + 1 h walidacja
Materiały dla uczestników
Materiały elektroniczne (prezentacja/skrypt), checklisty, scenariusze ćwiczeń oraz zestaw rekomendacji wdrożeniowych.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Dzień 1: Moduł 1: Otwarcie szkolenia, dane i informacja w organizacji – klasyfikacja i poufność (współdzielenia ekranu, czatu oraz interakcji uczestników) | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 2 z 10 Przerwa | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 11:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 10 Moduł 2: Bezpieczne udostępnianie informacji i dokumentów (współdzielenia ekranu, czatu oraz interakcji uczestników) | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 13:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 10 Przerwa | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 13:45 | Godzina zakończenia 14:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 10 Moduł 3 (cz. 1): Phishing i oszustwa w korespondencji (BEC) – rozpoznawanie (współdzielenia ekranu, czatu oraz interakcji uczestników) | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 11-04-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 10 Dzień 2: Moduł 3 (cz. 2): Phishing/BEC – procedura weryfikacji i reakcja +powtórzenie z poprzedniego dnia. (współdzielenia ekranu, czatu oraz interakcji uczestników) | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 10 Moduł 4: Konta, dostępy i cyberhigiena pracy. (współdzielenia ekranu, czatu oraz interakcji uczestników) | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 8 z 10 Przerwa | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 10 Moduł 5: Incydent bezpieczeństwa – „pierwsze 15 minut” + plan wdrożenia (współdzielenia ekranu, czatu oraz interakcji uczestników) | Prowadzący Anna Kocur-Zychowicz | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 10 z 10 Walidacja - test teoretyczny | Prowadzący - | Data realizacji zajęć 12-04-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 300,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 869,92 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 143,75 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 116,87 PLN |
Prowadzący
Prowadzący
Anna Kocur-Zychowicz
Audytor systemów zarządzania bezpieczeństwem informacji:
– audytor wewnętrzny ISO/IEC 27001 od 2017 r.,
– audytor wiodący ISO/IEC 27001:2022 / 2023-08,
– audytor wiodący ISO 22301:2020 (ciągłość działania).
Doświadczenie w zakresie szkoleń
Wieloletni szkoleniowiec z bardzo dużym doświadczeniem dydaktycznym – około 150 szkoleń rocznie dla administracji publicznej, jednostek organizacyjnych oraz sektora prywatnego. Prowadzi szkolenia z zakresu RODO, bezpieczeństwa informacji, systemów zarządzania bezpieczeństwem oraz audytów wewnętrznych.
Wykształcenie
Absolwentka Uniwersytetu im. Adama Mickiewicza w Poznaniu. Ukończyła studia podyplomowe m.in. w Akademii Leona Koźmińskiego w Warszawie (ochrona danych osobowych i informacji niejawnych), na Uniwersytecie Ekonomicznym we Wrocławiu (audyt wewnętrzny), Uniwersytecie Szczecińskim (pedagogika) oraz Politechnice Koszalińskiej (systemy podatkowe i finanse)
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały elektroniczne (prezentacja/skrypt), checklisty, scenariusze ćwiczeń oraz zestaw rekomendacji wdrożeniowych.
Informacje dodatkowe
- Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej
- 1 godzina rozliczeniowa = 45 minut
- przerwy nie wliczają się do czasu szkolenia
- Karta niniejszej usługi rozwojowej została przygotowana zgodnie z obowiązującym Regulaminem Bazy Usług Rozwojowych
Zapisując się na usługę wyrażasz zgodę na rejestrowanie/nagrywanie swojego wizerunku na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów uczenia się.
Usługa może być zwolniona z VAT dla Uczestników, których poziom dofinansowania wynosi co najmniej 70% na podstawie § 3 ust. 1 pkt. 14 Rozporządzenia Ministrów Finansów z 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień.
Warunki techniczne
Warunki techniczne
Platforma: MS Teams
iOS: iOS 11
Windows: Windows 10 kompilacja 14393
Android: Android OS 5.0
Funkcje sieci Web. Najnowsza wersja przeglądarki Safari, Internet Explorer 11, Chrome, Edge lub Firefox
Komputer Mac: MacOS 10.13
Połączenie internetowe: wymagane jest połączenie internetowe przewodowe lub bezprzewodowe (3G, 4G, LTE) o następujących parametrach:
- dla transmisji wideo w jakości HD 720p minimalna przepustowość łącza internetowego wynosi: 1.5Mbps/1.5Mbps (wysyłanie/odbieranie).
- dla transmisji wideo w jakości FullHD 1080p minimalna przepustowość łącza internetowego wynosi: 3Mbps/3Mbps (wysyłanie/odbieranie).
Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi.
Link: będzie udostępniony i umieszczony w karcie na 5 dni roboczych przed szkoleniem.