Szkolenie - Zapewnienie bezpieczeństwa cyfrowego organizacji: Bezpieczna praca w środowisku cyfrowym (Kwalifikacje)
Szkolenie - Zapewnienie bezpieczeństwa cyfrowego organizacji: Bezpieczna praca w środowisku cyfrowym (Kwalifikacje)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie dedykowane jest dla wszystkich osób, które chcą rozwinąć swoje kompetencje i nabyć kwalifikacje w zakresie zapewnienia cyberbezpieczeństwa w organizacji, w szczególności zabezpieczenia firmy przed atakami hakerskimi, wypłynięciem danych z organizacji, zakłócenie działania firmy poprzez utratę danych i/lub sparaliżowanie systemów do zarządzania przedsiębiorstwem. Nie jest wymagana wcześniejsza specjalistyczna wiedza i umiejętności z zakresu szkolenia, natomiast pomocne w zrozumieniu tematyki szkolenia byłyby podstawowe umiejętności i kompetencje oraz znajomość systemów informatycznych klasy ERP stosowanych w firmie, obsługi komputera i poczty e-mail.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników10
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestników do identyfikowania potencjalnych zagrożeń w obszarze cyberbezpieczeństwa, wdrażania podstawowych mechanizmów ochronnych oraz skutecznego reagowania na incydenty związane z bezpieczeństwem informatycznym. Uczestnicy zdobywają wiedzę i umiejętności w zakresie praktycznego, odpowiedzialnego oraz bezpiecznego i ekologicznego zarządzania danymi i zasobami cyfrowymi, tak aby ich wykorzystanie w środowisku pracy było efektywne i zgodne z najlepszymi praktykami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| W: Podaje znaczenie cyberbezpieczeństwa oraz jego wpływ na funkcjonowanie organizacji | Trafnie wskazuje pojęcie cyberbezpieczeństwa i podaje jego cele | Test teoretyczny z wynikiem generowanym automatycznie |
| Trafnie wskazuje na wpływ bezpieczeństwa cyfrowego na funkcjonowanie organizacji | Test teoretyczny z wynikiem generowanym automatycznie | |
| Charakteryzuje główne zagrożenia cybernetyczne dla organizacji | Wywiad swobodny | |
| U: Zarządza i reaguje na incydenty wpływające na zagrożenie bezpieczeństwa | Opisuje etapy zarządzania incydentami bezpieczeństwa | Test teoretyczny z wynikiem generowanym automatycznie |
| Analizuje przypadki i symulacje ataków | Analiza dowodów i deklaracji | |
| KS: Wspiera inicjatywy i działania mające na celu poprawę bezpieczeństwa cyfrowego organizacji | Podaje przykłady możliwych do zastosowania przez siebie i/lub stosowanych działań wpierających poprawę cyberbezpieczeństwa w firmie | Analiza dowodów i deklaracji |
| Aktywnie proponuje inicjatywy i działania mające na celu poprawę bezpieczeństwa cyfrowego organizacji | Analiza dowodów i deklaracji | |
| Współdziała na rzecz bezpieczeństwa informacji w miejscu pracy | Analiza dowodów i deklaracji | |
| U: Rozpoznaje i reaguje na zagrożenia w cyberprzestrzeni (phishing, malware, ransomware) | Podejmuje właściwe reakcje na potencjalne cyberzagrożenia. | Analiza dowodów i deklaracji |
| Podaje przykłady zagrożeń w cyberprzestrzeni | Wywiad swobodny | |
| KS: Świadomie i odpowiedzialnie przetwarza dane osobowe | Definiuje pojęcia: dane osobowe, przetwarzanie, administrator danych, zgoda | Test teoretyczny z wynikiem generowanym automatycznie |
| Wskazuje podstawy prawne przetwarzania danych oraz wymienia elementy ważnej zgody na przetwarzanie danych osobowych | Wywiad swobodny | |
| Zna podstawowe pojęcia i przepisy RODO oraz obowiązki pracowników | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa Podmiotu prowadzącego walidacjęTrustwise Sp. z o. o.
- Nazwa Podmiotu certyfikującegoTrustwise Sp. z o. o.
Program
Program
Szkolenie dedykowane jest dla wszystkich osób, które chcą rozwinąć swoje kompetencje i nabyć kwalifikacje w obszarze identyfikowania potencjalnych zagrożeń w obszarze cyberbezpieczeństwa, wdrażania podstawowych mechanizmów ochronnych oraz skutecznego reagowania na incydenty związane z bezpieczeństwem informatycznym. Ważne, aby uczestnicy mieli możliwość po szkoleniu zastosowania poznanych dobrych praktyk, metod i narzędzi w praktyce, aby budowali pozytywne nawyki komunikacji i przepływu pracy.
Z uwagi na charakter szkolenia nie wymaga ono szczególnych warunków lokalowych i organizacyjnych. Dla efektywnego przeprowadzenia szkolenia wystarczająca będzie wyodrębniona sala szkoleniowa, najlepiej z dostępem do światła dziennego, wyposażona opcjonalnie w tablicę suchościeralną lub tablicę flipchart oraz ekran, na którym, za pośrednictwem rzutnika lub na ekranie, będą wyświetlane najważniejsze treści szkolenia i pokazywane zagadnienia. Każdy z uczestników powinien mieć zapewnione miejsce, przy którym będzie mógł wykonywać ćwiczenia lub notować prezentowane na w czasie szkolenia treści. Szkolenie realizowane jest w jednej grupie.
Warunkiem zrealizowania zakładanych celów edukacyjnych, w tym nabycia cyfrowych kompetencji, jest aktywny udział uczestników we wszystkich zadaniach i ćwiczeniach zespołowych, aktywne słuchanie i analiza przypadków omawianych podczas zajęć w celu zrozumienia i trwałego przyswojenia treści oraz nabycia zakładanej wiedzy, umiejętności i kompetencji, w tym kompetencji społecznych.
Zajęcia w dużej mierze będą realizowane metodami aktywnymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności i kompetencji.
Szkolenie będzie realizowane według poniższego programu:
Moduł 1: Podstawy cyberbezpieczeństwa
- Wprowadzenie do pojęcia cyberbezpieczeństwa
- Rola ochrony danych i zasobów technologicznych w zapewnieniu stabilności organizacji.
- Przegląd najczęściej występujących zagrożeń w sieci i analiza ich wpływu na przedsiębiorstwa i użytkowników indywidualnych
- Jak cyberataki oddziałują na funkcjonowanie przedsiębiorstwa
- Dlaczego regularne aktualizacje oprogramowania są jednym z kluczowych sposobów ochrony danych.
- Zrozumienie znaczenia ochrony danych osobowych i prywatności oraz regulacji prawnych.
Moduł 2: Identyfikacja zagrożeń i skuteczna ochrona
- Omówienie najpowszechniejszych rodzajów ataków, takich jak wirusy, phishing, ransomware, włamania sieciowe czy manipulacje socjotechniczne, oraz sposoby ich rozpoznawania z wykorzystaniem nowoczesnych narzędzi.
- Zastosowanie programów antywirusowych i filtrów antyspamowych, które wspierają bezpieczne i jednocześnie efektywne korzystanie z zasobów technologicznych.
- Znaczenie zapór sieciowych jako podstawowej bariery ochronnej, umożliwiającej stabilne działanie infrastruktury IT.
- Wdrożenie szyfrowania danych jako metody długoterminowego i odpowiedzialnego podejścia do bezpieczeństwa informacji.
- Umiejętność stosowania bezpiecznych praktyk: tworzenie silnych haseł, dwuetapowa weryfikacja (MFA), wykonywanie kopii zapasowych, segmentacja sieci.
- Kopie zapasowe – jak tworzyć je w sposób przemyślany
Moduł 3: Zarządzanie i reagowanie na incydenty
- Jak rozpoznawać naruszenia bezpieczeństwa z pomocą inteligentnych narzędzi monitorujących w czasie rzeczywistym.
- Skuteczne reagowanie na incydenty: procedury, analiza sytuacji, minimalizowanie szkód.
- Strategie odbudowy po incydentach z użyciem rozwiązań wspierających sprawność działania organizacji.
- Zapobieganie kolejnym atakom poprzez wdrażanie innowacyjnych technologii
- Analiza realnych przypadków i symulacje ataków dla praktycznej nauki rozpoznawania i obrony.
- Świadomość najczęstszych błędów użytkowników i sposobów ich unikania.
Szkolenie kończy się możliwością uzyskania kwalifikacji: Zapewnienie bezpieczeństwa cyfrowego organizacji: Bezpieczna i skuteczna praca w środowisku cyfrowym nadawanej przez Trustwise Sp. z o. o., firmę uznaną w wielu branżach i rekomendowaną przez pracodawców sektora usług cyfrowych oraz komunikacji online. Dokument potwierdzający uzyskanie kwalifikacji jest rozpoznawalny i uznawalny w wielu branżach i sektorach gospodarki a certyfikat otrzymał pozytywne rekomendacje od co najmniej 5 pracodawców danej branży/ sektorów lub związku branżowego, zrzeszającego pracodawców danej branży/sektorów.
Na szkolenie składa się 8 godzin lekcyjnych, powiększonych o przerwy uwzględnione w harmonogramie szkolenia. 1 godzina lekcyjna szkolenia to 45 minut. Liczba godzin teoretycznych: 4 godzin lekcyjnych; Liczba godzin praktycznych: 4 godziny lekcyjne.
Walidacja i certyfikacja:
Warunkiem uzyskania kwalifikacji jest uczestnictwo w co najmniej 80% zajęć oraz przejście przez proces walidacji. W ramach realizacji usługi edukacyjnej zostały wprowadzone rozwiązania gwarantujące wyraźne oddzielenie procesu kształcenia i szkolenia od procesu walidacji. Oznacza to, że osoba prowadząca szkolenie nie bierze udziału w ocenie ani weryfikacji efektów uczenia się uczestników.Pozytywny wynik walidacji skutkuje wydaniem certyfikatu potwierdzającego zdobycie kwalifikacji. Walidacja jest ustalana indywidualnie z Uczestnikiem usługi i odbędzie się w okresie od 1 do 5 dni od realizacji usługi.Termin walidacji dostępny będzie u osoby nadzorującej usługę po stronie Dostawcy Usług.
Certyfikacja polega na formalnym potwierdzeniu spełnienia wymagań oraz poprawności przeprowadzenia procesu walidacji. Decyzję certyfikacyjną podejmuje osoba upoważniona przez instytucję, nieuczestnicząca w szkoleniu ani walidacji, na podstawie kompletnej dokumentacji walidacyjnej. Certyfikat wydawany jest wyłącznie po uzyskaniu pozytywnego wyniku walidacji.
Instytucja stosuje procedury zapewniające bezstronność, w tym rozdział ról szkoleniowych, walidacyjnych i certyfikacyjnych oraz mechanizmy zapobiegania konfliktowi interesów. Uczestnikom przysługuje możliwość złożenia odwołania od wyniku walidacji zgodnie z obowiązującymi procedurami.
Zapewnienie dostępności: Zapewniamy równy dostęp do usługi dla wszystkich uczestników. Na prośbę uczestnika uzgadniamy równoważne formy materiałów i walidacji efektów (np. zastosowanie większej czcionki, wydłużenie czasu ekspozycji informacji lub wykorzystanie innych form przedstawienia danych, które umożliwiają lepsze ich zrozumienie i dostępność) bez obniżania kryteriów i progów zaliczenia.
Przy dofinansowaniu w wysokości co najmniej 70% szkolenie może zostać zwolnione z podatku VAT (na podstawie §3 ust.1 pkt 14 rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz.U. z 2015 r., poz.736)). W przypadku braku otrzymania dofinansowania w zakładanej wysokości, cena zostanie powiększona o podatek VAT 23%.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 968,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 246,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 200,00 PLN |
Rodzaj ceny W tym koszt walidacji brutto | Cena 123,00 PLN |
Rodzaj ceny W tym koszt walidacji netto | Cena 100,00 PLN |
Rodzaj ceny W tym koszt certyfikowania brutto | Cena 184,50 PLN |
Rodzaj ceny W tym koszt certyfikowania netto | Cena 150,00 PLN |
Prowadzący
Prowadzący
Marcin Otrębski
Ostatnie lata swojej zawodowej pracy poświęcił się edukacji w tematyce Przemysł 4.0 i doradztwu w zakresie optymalizacji produkcji. Pomaga w transformacji cyfrowej jako Lider Przemysłu 4.0. Jego doświadczenie to niemal 100 wdrożonych z sukcesem transformacji i ponad 400 warsztatów, na których uczy jak korzystać z dobrodziejstwa cyfryzacji w zakresie optymalizacji procesów na przestrzeni ostatnich 10 lat. Promotor działań ekologicznych i rozwijania ekologicznych kompetencji. Trener zielonych i cyfrowych kompetencji.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy uczestnik otrzyma notes, długopis oraz e-podręcznik z najważniejszymi treściami szkolenia.
Informacje dodatkowe
Walidacja i certyfikacja:
Warunkiem uzyskania kwalifikacji jest uczestnictwo w co najmniej 80% zajęć oraz przejście przez proces walidacji. W ramach realizacji usługi edukacyjnej zostały wprowadzone rozwiązania gwarantujące wyraźne oddzielenie procesu kształcenia i szkolenia od procesu walidacji. Oznacza to, że osoba prowadząca szkolenie nie bierze udziału w ocenie ani weryfikacji efektów uczenia się uczestników. Pozytywny wynik walidacji skutkuje wydaniem certyfikatu potwierdzającego zdobycie kwalifikacji. „Walidacja jest ustalana indywidualnie z Uczestnikiem usługi i odbędzie się w okresie od 1 do 5 dni od realizacji usługi.Termin walidacji dostępny będzie u osoby nadzorującej usługę po stronie Dostawcy Usług.
Adres
Adres
W przypadku chęci zgłoszenia uwag i sugestii dotyczących warunków lokalowych miejsca, w którym odbywa się szkolenie, związanych z zapewnieniem dostępności do udziału w usłudze, prosimy o kontakt z koordynatorem projektu: Jakub Walczak, jakub.walczak@trustwise.com.pl, (+48) 22 398 79 45
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi