Modelowanie i automatyzacja procesów cyberbezpieczeństwa danych cyfrowych w MŚP
Modelowanie i automatyzacja procesów cyberbezpieczeństwa danych cyfrowych w MŚP
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Przedstawiciele firm sektora MŚP (w tym z branży usług, handlu, e-commerce, edukacji, doradztwa) oraz instytucji (organizacje non-profit i placówki oświatowe zarządzające danymi osobowymi uczniów, beneficjentów lub darczyńców) przetwarzających dane wrażliwe, które ze względu na skalę działania, ograniczenia kadrowe i finansowe, a także rosnące ryzyka cyfrowe, wymagają wsparcia w zakresie zorganizowanego podejścia do bezpieczeństwa informatycznego.Usługę kierujemy do pracowników biurowych, administratorów systemów, menedżerów IT, właścicieli firm, osób pełniących funcje kluczowe w firmach,które są odpowiedzialne za organizację obiegu danych, nadzór nad systemami oraz kontakt z użytkownikami końcowymi/ które chcą wdrożyć prostą i efektywną politykę bezpieczeństwa z wykorzystaniem narzędzi cyfrowych.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji10-05-2026
- Forma prowadzenia usługimieszana (zdalna połączona z usługą zdalną w czasie rzeczywistym)
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Głównym celem usługi jest nabycie przez uczestników praktycznych kompetencji w zakresie projektowania, modelowania (przy użyciu notacji BPMN) oraz automatyzacji procesów bezpieczeństwa cyfrowego w środowisku małych i średnich przedsiębiorstw.Dzięki udziałowi w szkoleniu realizowanym w formule blended learning, uczestnicy zostaną przygotowani do samodzielnego identyfikowania luk w systemach ochrony danych oraz wdrażania nisko kosztowych narzędzi automatyzujących procedury bezpieczeństwa.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik objaśnia zasady modelowania procesów bezpieczeństwa w notacji BPMN. | Uczestnik poprawnie identyfikuje symbole notacji (zdarzenia, zadania, bramki logiczne) stosowane w schematach ochrony danych. | Test teoretyczny |
| Uczestnik charakteryzuje narzędzia do automatyzacji ochrony danych (backup, MFA, alerty). | Uczestnik wskazuje różnice między backupem a synchronizacją oraz wymienia minimum 3 korzyści z automatyzacji powiadomień o incydentach. | Test teoretyczny |
| Uczestnik zna zasady polityki Zero-Trust i minimalnych uprawnień. | Uczestnik potrafi opisać mechanizm segmentacji dostępu i wyjaśnić, dlaczego ograniczanie uprawnień administratora zmniejsza ryzyko ataku. | Test teoretyczny |
| Uczestnik mapuje procesy obiegu informacji wrażliwych w firmie. | Uczestnik poprawnie wybiera właściwy schemat procesu "Obieg faktury/danych" w notacji BPMN spośród prezentowanych opcji, uwzględniając punkty kontrolne. | Test teoretyczny |
| Uczestnik projektuje scenariusze automatycznych odpowiedzi na incydenty. | Uczestnik potrafi wskazać właściwą kolejność kroków w procedurze "Disaster Recovery" (odzyskiwania danych po awarii). | Test teoretyczny |
| Uczestnik dobiera zabezpieczenia do zidentyfikowanych luk systemowych. | Na podstawie opisanego przypadku (case study), uczestnik bezbłędnie dopasowuje odpowiednie narzędzie (np. VPN, MFA, szyfrowanie) do konkretnego rodzaju zagrożenia. | Test teoretyczny |
| Uczestnik wykazuje gotowość do wdrażania kultury bezpieczeństwa w sektorze MŚP. | Uczestnik poprawnie ocenia skutki zaniechań w obszarze edukacji pracowników w podanym, symulowanym scenariuszu biznesowym. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
ETAP 1: Warsztat otwierający – "Architektura Bezpieczeństwa"
Forma: Zdalna w czasie rzeczywistym (Real Time Online) | Czas: 5h
- Blok 1: Diagnoza i mindset (1,5h): Analiza realnych zagrożeń w firmach uczestników. Przejście od myślenia "narzędziowego" do "procesowego". Omówienie koncepcji Zero-Trust.
- Blok 2: Warsztat z notacji BPMN (2h): Praktyczne ćwiczenia z mapowania procesów. Uczestnicy pod okiem trenera rysują swój pierwszy schemat: „Obieg informacji wrażliwej w mojej firmie”.
- Blok 3: Planowanie pracy własnej (1,5h): Instruktaż do platformy LXP, omówienie zadań wdrożeniowych, które uczestnicy będą wykonywać w części e-learningowej. Wyznaczenie celów indywidualnych.
ETAP 2: Akcelerator kompetencji i narzędzi
Forma: E-learning asynchroniczny (Platforma LXP) | Czas: 10h
- Moduł 1: Głębokie nurkowanie w BPMN (2h): Zaawansowane wzorce projektowe dla bezpieczeństwa (wideo-tutoriale).
- Moduł 2: Laboratorium automatyzacji (3h): Interaktywne instrukcje "krok po kroku":
- Automatyzacja kopii zapasowych w chmurze i lokalnie.
- Konfiguracja menedżerów haseł i polityki MFA dla zespołu.
- Ustawianie alertów o próbach logowania i zmianach w plikach.
- Moduł 3: Zarządzanie uprawnieniami (2h): Projektowanie matrycy dostępu (kto widzi co?). Segregacja obowiązków w małym zespole.
- Moduł 4: Symulacje i quizy (2h): Testowanie wiedzy poprzez scenariusze ataków (phishing, vishing). Grywalizacja – "Zostań oficerem bezpieczeństwa".
- Moduł 5: Przygotowanie dokumentacji (1h): Praca z aktywnymi PDF-ami – tworzenie własnej Polityki Bezpieczeństwa i Planu Awaryjnego na bazie szablonów.
ETAP 3: Warsztat wdrożeniowy – "Mastermind i Optymalizacja"
Forma: Zdalna w czasie rzeczywistym (Real Time Online) | Czas: 5h
- Blok 1: Feedback i korekta (2h): Prezentacja wybranych projektów automatyzacji i schematów BPMN przygotowanych przez uczestników w trakcie e-learningu. Wspólna analiza błędów i "uszczelnianie" procesów.
- Blok 2: Symulacja kryzysowa Live (1,5h): „Godzina Zero” – warsztat symulacyjny. Uczestnicy muszą zareagować na incydent (np. włamanie na pocztę szefa), wykorzystując wdrożone przez siebie automatyzacje i procedury.
- Blok 3: Plan ciągłego doskonalenia (1,5h): Jak utrzymać kulturę bezpieczeństwa po szkoleniu? Dobór wskaźników kontrolnych. Podsumowanie szkolenia, ewaluacja i sesja pytań i odpowiedzi (Q&A).
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 15 Moduł 1: Diagnoza i mindset. Analiza realnych zagrożeń w firmach uczestników. Przejście od myślenia „narzędziowego” do „procesowego”. Koncepcja Zero-Trust w praktyce MŚP. | Prowadzący Michał Cimoch | Data realizacji zajęć 11-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 2 z 15 Przerwa | Prowadzący Michał Cimoch | Data realizacji zajęć 11-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat 3 z 15 Moduł 2: Warsztat z notacji BPMN. Praktyczne ćwiczenia z mapowania procesów. Projektowanie schematu: „Obieg informacji wrażliwej w mojej organizacji”. | Prowadzący Michał Cimoch | Data realizacji zajęć 11-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat 4 z 15 Przerwa | Prowadzący Michał Cimoch | Data realizacji zajęć 11-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:30 | Liczba godzin 00:15 |
Przedmiot / temat 5 z 15 Moduł 3: Planowanie pracy własnej. Instruktaż do platformy LXP, omówienie zadań wdrożeniowych do wykonania w części e-learningowej. | Prowadzący Michał Cimoch | Data realizacji zajęć 11-05-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:45 | Liczba godzin 01:15 |
Przedmiot / temat 6 z 15 E-learning asynchroniczny (Praca na platformie LXP) .Głębokie nurkowanie w BPMN – zaawansowane wzorce projektowe dla bezpieczeństwa (wideo-tutoriale i zadania projektowe). | Prowadzący Michał Cimoch | Data realizacji zajęć 12-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat 7 z 15 : E-learning asynchroniczny (Praca na platformie LXP). • LXP Moduł 2 (3h): Laboratorium automatyzacji – konfiguracja backupów, menedżerów haseł i polityki MFA (interaktywne instrukcje krok po kroku). | Prowadzący Michał Cimoch | Data realizacji zajęć 12-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 14:00 | Liczba godzin 03:00 |
Przedmiot / temat 8 z 15 E-learning asynchroniczny (Praca na platformie LXP).• LXP Moduł 3 (2h): Zarządzanie uprawnieniami – projektowanie matrycy dostępu (segregacja obowiązków w zespole). | Prowadzący Michał Cimoch | Data realizacji zajęć 13-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat 9 z 15 • LXP Moduł 4 (2h): Symulacje i grywalizacja – scenariusze ataków socjotechnicznych (phishing/spoofing). | Prowadzący Michał Cimoch | Data realizacji zajęć 13-05-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat 10 z 15 • LXP Moduł 5 (1h): Przygotowanie dokumentacji – tworzenie Polityki Bezpieczeństwa na bazie aktywnych szablonów. | Prowadzący Michał Cimoch | Data realizacji zajęć 13-05-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat 11 z 15 Zdalna w czasie rzeczywistym .Feedback i korekta. Prezentacja i analiza projektów automatyzacji oraz schematów BPMN przygotowanych przez uczestników w trakcie e-learningu. | Prowadzący Michał Cimoch | Data realizacji zajęć 14-05-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat 12 z 15 Przerwa | Prowadzący Michał Cimoch | Data realizacji zajęć 14-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat 13 z 15 Symulacja kryzysowa Live. o Warsztat „Godzina Zero” – reagowanie na incydent w czasie rzeczywistym z wykorzystaniem wdrożonych procedur i narzędzi. | Prowadzący Michał Cimoch | Data realizacji zajęć 14-05-2026 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:00 | Liczba godzin 01:15 |
Przedmiot / temat 14 z 15 Przerwa | Prowadzący Michał Cimoch | Data realizacji zajęć 14-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat 15 z 15 Podsumowanie i Walidacja. o Plan ciągłego doskonalenia, sesja Q&A oraz Test Teoretyczny Końcowy na platformie (walidacja efektów uczenia się). | Prowadzący Michał Cimoch | Data realizacji zajęć 14-05-2026 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:30 | Liczba godzin 01:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 650,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 650,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 82,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 82,50 PLN |
Prowadzący
Prowadzący
Michał Cimoch
Michał Cimoch to doświadczony trener i praktyk z branży IT, specjalizujący się w serwisie komputerowym oraz wsparciu technicznym użytkowników i firm. Od lat aktywnie działa w sektorze usług informatycznych, łącząc wiedzę techniczną z umiejętnością jasnego i przystępnego przekazywania informacji.
Prowadzone przez niego szkolenia mają praktyczny charakter i są oparte na realnych przypadkach z codziennej pracy serwisowej. Michał kładzie duży nacisk na zrozumienie problemów, samodzielne diagnozowanie usterek oraz efektywne rozwiązywanie ich w możliwie najkrótszym czasie. Uczestnicy szkoleń uczą się nie tylko jak coś zrobić, ale także dlaczego dane rozwiązanie jest właściwe.
Jako trener wyróżnia się indywidualnym podejściem do uczestników, cierpliwością oraz umiejętnością dopasowania poziomu szkolenia do doświadczenia grupy — od osób początkujących po zaawansowanych techników. Jego szkolenia są cenione za konkrety, logiczną strukturę i bezpośrednie przełożenie na codzienną pracę.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały: skrypty PDF, karty pracy, szablony BPMN-lite, checklisty wdrożeniowe, mini-poradniki narzędzi, quizy.
Warunki uczestnictwa: podstawowa obsługa komputera; doświadczenie w prowadzeniu działalności/organizacji — rekomendowane, nieobowiązkowe.
Warunki uczestnictwa
Zdalnie: platforma wideokonferencyjna (część synchroniczna) + platforma e-learning (część asynchroniczna).
Informacje dodatkowe
Usługa Szkoleniowa została stworzona na podstawie licencji pełnej Edu Narzędzia, zakupionej z dofinansowaniem projektu "USŁUGIROZWOJOWE 4.0 – wsparcie podmiotów BUR w obszarze tworzenia, rozwoju i sprzedaży nowych form usług rozwojowych lub wykorzystaniu nowych technologii" nr FERS.01.03-IP.09-0015/23
Warunki techniczne
Warunki techniczne
Aktualna przeglądarka (Chrome/Firefox/Edge), stabilne łącze ≥10 Mb/s, komputer/laptop z mikrofonem i kamerą; dostęp do platformy e-learning (konto uczestnika).