Cyber Security Foundation (S_52138) - TERMIN GWARANTOWANY
Cyber Security Foundation (S_52138) - TERMIN GWARANTOWANY
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Pracownicy działów IT
Szefowie i pracownicy działów bezpieczeństwa (CISO /CSO)
Audytorzy bezpieczeństwa IT
Osoby odpowiedzialne za administrowanie sieciami i systemami IT
Eksperci odpowiedzialni za ciągłość działania i zarządzanie kryzysowe
Szefowie działów audytu
Konsultanci i eksperci bezpieczeństwa informacji
Menedżerowie i specjaliści z działów zarządzania ryzykiem
Menedżerowie i dyrektorzy IT
Eksperci IT Governance.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji13-04-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest zapoznanie uczestników z podstawami zarządzania cyberbezpieczeństwem w organizacji, w tym z głównymi zagrożeniami, metodami cyberataków, technikami cyberobrony oraz podstawowymi regulacjami w obszarze bezpieczeństwa informacji. Uczestnicy poznają zasady organizacji systemu cyberbezpieczeństwa oraz rolę zarządzania ryzykiem i reagowania na incydenty w kontekście wymagań regulacyjnych i dobrych praktyk.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| WIEDZA: Uczestnik opisuje podstawowe pojęcia z zakresu cyberbezpieczeństwa oraz współczesne zagrożenia i techniki cyberataków. | Wyjaśnia pojęcia związane z cyberbezpieczeństwem (np. incydent, podatność, zagrożenie) Rozpoznaje podstawowe typy cyberataków Wskazuje przykłady zagrożeń dla systemów informatycznych i danych | Test teoretyczny |
| WIEDZA: Uczestnik wyjaśnia zasady zarządzania cyberbezpieczeństwem w organizacji oraz rolę regulacji i standardów w tym obszarze. | Opisuje podstawowe elementy SZBI Wskazuje rolę zarządzania ryzykiem i reagowania na incydenty Identyfikuje przykłady regulacji i dobrych praktyk w obszarze cyberbezpieczeństwa | Test teoretyczny |
| UMIEJĘTNOŚCI: Uczestnik identyfikuje podstawowe zagrożenia cyberbezpieczeństwa w organizacji. | Analizuje przykładowe scenariusze zagrożeń cybernetycznych Wskazuje potencjalne podatności w systemach lub procesach Określa możliwe skutki incydentów bezpieczeństwa | Test teoretyczny |
| UMIEJĘTNOŚCI: Uczestnik wskazuje podstawowe działania służące zapobieganiu incydentom cyberbezpieczeństwa. | Proponuje działania ograniczające ryzyko cyberzagrożeń Wskazuje przykłady środków organizacyjnych i technicznych zwiększających bezpieczeństwo Omawia podstawowe zasady reagowania na incydenty | Test teoretyczny |
| KOMPETECJE SPOŁECZNE: Uczestnik dostrzega znaczenie cyberbezpieczeństwa dla funkcjonowania organizacji. | Wskazuje wpływ incydentów cyberbezpieczeństwa na działalność organizacji Uzasadnia potrzebę stosowania zasad bezpieczeństwa informacji Identyfikuje rolę pracowników w budowaniu bezpieczeństwa cyfrowego | Test teoretyczny |
| KOMPETECJE SPOŁECZNE: Uczestnik wykazuje odpowiedzialność za stosowanie zasad bezpieczeństwa informacji w swojej pracy. | Stosuje podstawowe zasady bezpiecznego korzystania z systemów informatycznych Identyfikuje sytuacje mogące prowadzić do naruszenia bezpieczeństwa informacji Proponuje działania wspierające budowanie kultury cyberbezpieczeństwa w organizacji | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do kursu
- Podstawowe terminy stosowane w zarządzaniu cyberbezpieczeństwem
- Zarządzanie ryzykiem, zgodnością (compliance)
- Zapewnienie ciągłości działania i odtwarzanie po awarii
- Zarządzanie bezpieczeństwem zasobów i danych
- Bezpieczeństwo sieci i komunikacji
- Zarządzanie tożsamością i użytkownikami
- Kryptografia i PKI
- Malware i bezpieczeństwo stacji końcowej (end-point security)
- Zarządzanie podatnościami (Vulnerability management)
- Bezpieczeństwo fizyczne i regulacyjne
- Polityki, procedury, standardy i rekomendacje bezpieczeństwa
- Szkolenia i podnoszenie świadomości cyberbezpieczeństwa
- Ataki i inżynieria socjalna (social engineering)
- Bezpieczeństwo urządzeń mobilnych
- Podsumowanie szkolenia
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Wprowadzenie do kursu | Prowadzący academy@assecods.pl | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 2 z 16 Podstawowe terminy stosowane w zarządzaniu cyberbezpieczeństwem | Prowadzący academy@assecods.pl | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 09:15 | Godzina zakończenia 10:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 16 Zarządzanie ryzykiem, zgodnością (compliance) | Prowadzący academy@assecods.pl | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 4 z 16 Zapewnienie ciągłości działania i odtwarzanie po awarii | Prowadzący academy@assecods.pl | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 13:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 5 z 16 Zarządzanie bezpieczeństwem zasobów i danych | Prowadzący academy@assecods.pl | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 6 z 16 Bezpieczeństwo sieci i komunikacji | Prowadzący academy@assecods.pl | Data realizacji zajęć 20-04-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 7 z 16 Zarządzanie tożsamością i użytkownikami | Prowadzący academy@assecods.pl | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 8 z 16 Kryptografia i PKI | Prowadzący academy@assecods.pl | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 9 z 16 Malware i bezpieczeństwo stacji końcowej (end-point security) | Prowadzący academy@assecods.pl | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:45 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 10 z 16 Zarządzanie podatnościami (Vulnerability management) | Prowadzący academy@assecods.pl | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 11 z 16 Bezpieczeństwo fizyczne i regulacyjne | Prowadzący academy@assecods.pl | Data realizacji zajęć 21-04-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 16 Polityki, procedury, standardy i rekomendacje bezpieczeństwa | Prowadzący academy@assecods.pl | Data realizacji zajęć 22-04-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 16 Szkolenia i podnoszenie świadomości cyberbezpieczeństwa | Prowadzący academy@assecods.pl | Data realizacji zajęć 22-04-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 16 Ataki i inżynieria socjalna (social engineering) | Prowadzący academy@assecods.pl | Data realizacji zajęć 22-04-2026 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 15 z 16 Bezpieczeństwo urządzeń mobilnych | Prowadzący academy@assecods.pl | Data realizacji zajęć 22-04-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:15 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 16 z 16 Podsumowanie szkolenia | Prowadzący academy@assecods.pl | Data realizacji zajęć 22-04-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:30 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 632,20 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 140,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 109,68 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 89,17 PLN |
Prowadzący
Prowadzący
academy@assecods.pl
Koordynator walidacji efektów uczenia się
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
W cenie uczestnik otrzymuje
- Udział w 3-dniowym szkoleniu #cyberSecurity Foundation prowadzonym na żywo przez trenera eksperta ds. cyberbezpieczeństwa
- Komplet materiałów szkoleniowych #cyberSecurity Foundation w wersji elektronicznej
- Zaświadczenie Asseco Academy o ukończeniu szkolenia.
Organizacja szkolenia
- Rodzaj szkolenia: otwarte lub dla grup zamkniętych
- Forma realizacji: stacjonarnie lub zdalnie
- Język szkolenia: polski
- Język materiałów: polski
- Wielkość grupy: do 20 uczestników
Organizacja szkolenia w Wirtualnej Klasie
- Szkolenie jest realizowane w godz. 9:00-15:30
- Każdy uczestnik powinien dokonać rejestracji do zdalnej sesji szkoleniowej w godz. 8:30-8:50
- W trakcie dnia szkoleniowego przewidujemy kilka przerw, w tym 60-minutową na lunch, a także po każdej godzinie szkolenia 10-minutowe przerwy; szczegółowy rozkład przerw każdy trener ustala indywidualnie z grupą
- Jedna godzina lekcyjna to 45 minut
- Komplet akredytowanych materiałów szkoleniowych dystrybuowany jest w formie elektronicznej.
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://academy.asseco.pl/szkolenie/cyber-security-foundation/ w celu rezerwacji miejsca.
UWAGA! Dla usług z dofinansowaniem powyżej 70% istnieje możliwość wystawienia faktury ZW VAT. Prosimy o kontakt z Biurem Asseco Academy academy@assecods.pl Natomiast w przypadku dofinansowania usługi poniżej 70% ze środków publicznych, usługa nie jest zwolniona z podatku VAT. Należy wówczas doliczyć do usługi szkoleniowej należny VAT w wysokości 23%.
Warunki techniczne
Warunki techniczne
Szkolenie prowadzone jest w formie zdalnej na żywo za pośrednictwem aplikacji Webex Meeting. Aby wziąć udział, konieczne jest posiadanie urządzenia takiego jak komputer stacjonarny, laptop wyposażonego w stabilne połączenie internetowe oraz mikrofon i kamerę. Przed rozpoczęciem szkolenia uczestnicy będą mieli możliwość przetestowania swojego sprzętu podczas sesji próbnej, aby upewnić się, że połączenie internetowe, mikrofon i kamera/słuchawki działają poprawnie.
Minimalne wymagania sprzętowo-systemowe:
- Komputer PC z systemem Windows 7 lub nowszym, Max OX 10.13 lub nowszym. Istnieje możliwość korzystania z innych systemów, w tym Linux. Szczegółowe informacje można uzyskać pod adresem: https://help.webex.com/en-us/nki3xrq/Webex-Meetings-Suite-SystemRequirements.
- Przeglądarka internetowa (zalecamy korzystanie z Chrome lub Firefox).
- Karta LAN: min. 100 MBPS lub stabilne połączenie WiFi (zalecamy połączenie do sieci „kablem”). Nie dopuszcza się udziału w szkoleniu za pośrednictwem łączy GSM/LTE. Zalecane pasmo, to przynajmniej 2 MB/s (download i upload). W przypadku spadku przepustowości łącza poniżej 1,2 MB/s należy liczyć się z istotnym obniżeniem jakości połączenia.
- Mikrofon i głośniki (zalecamy korzystanie z zestawu typu headset).
- Kamera internetowa.
Przed szkoleniem każdy uczestnik otrzyma na podany adres email link do platformy, gdzie odbędzie się szkolenie. Uczestnictwo w szkoleniu umożliwia aktywne uczestnictwo w zajęciach, w tym komunikację z trenerem oraz pozostałymi uczestnikami. Umożliwia to wymianę doświadczeń oraz aktywny kontakt zarówno z grupą, jak i prowadzącym. Dodatkowo, uczestnicy mają dostęp do funkcji czatu online, co jeszcze bardziej ułatwia interakcję.