Kompetencje cyfrowe w pracy: analiza danych, AI i cyberbezpieczeństwo w praktyce
Kompetencje cyfrowe w pracy: analiza danych, AI i cyberbezpieczeństwo w praktyce
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie w głównym stopniu kierowane jest do pracowników oraz przedsiębiorców, którzy pracują lub chcą podjąć prace w obszarze analizy danych, chcących zwiększyć swoją efektywność zawodową lub potrzebujących usystematyzować posiadaną do tej pory wiedzę.
Kierowane jest również do osób narażonych na cyberzagrożenia, a także wszystkich osób zainteresowane poruszaną tematyką.
Usługa adresowana również dla Uczestników projektu Kierunek – Rozwój
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji28-05-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi54
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do pracy w szybko zmieniających się realiach cyfrowego świata. Uczestnik pozna metody efektywnej pracy z danymi, metody jej usprawniania i automatyzacji. Pozna również zróżnicowane źródła zagrożeń ataków cyfrowych i będzie potrafił samodzielnie je identyfikować, co przyczyni się do podniesienia świadomości pracowników w firmie, tym samym skutecznie podnosząc jej bezpieczeństwo.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Posługuje się wiedzą z dziedziny cyberseurity: | Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia). Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości. Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania; ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa -Wymagania; oraz ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji. | Test teoretyczny |
| Posługuje się wiedzą z dziedziny cybersecurity: | Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closedsource. Charakteryzowania podstaw zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych. | Test teoretyczny |
| Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej. Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy. Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy. | Test teoretyczny |
| Umiejętności: stosuje best practices w dziedzinie bezpieczeństwa technologicznego w organizacji. | Wdraża odpowiednie procedury bezpieczeństwa. Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie. Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa | Wywiad swobodny |
| Stosuje nowo nabyte kompetencje społeczne | Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa. Przekonuje współpracowników i interesariuszy do własnego zdania | Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Podstawy pracy z danymi: rodzaje i źródla danych, przygotowanie i porządkowanie danych, wprowadzenie do analizy danych
- Excel w praktyce: formuly i funkcje, filtrowanie i sortowanie danych, tabele przestawne, tworzenie raportów i zestawień.
- Wizualizacja i interpretacja danych: tworzenie wykresów, prezentowanie danych w sposób czytelny, wyciąganie wniosków i podejmowanie decyzji.
- Automatyzacja pracy: usprawnianie codziennych zadań, wykorzystanie funkcji automatyzujących w Excelu, organizacja pracy z danymi
- Wykorzystanie AI w pracy: zastosowanie narzędzi takich, jak chatGPT
- Podstawowe definicje w zakresie cybersecurity.
- Zapoznanie z najczęściej spotykanymi atakami na infrastrukturę IT oraz pracowników organizacji.
- Sposoby ochrony, metody rozpoznawania incydentów, monitoring, reagowanie.
- Źródła ataków cyfrowych.
- Zasada działania ransomware, sposoby ochrony - praktyczne przykłady w tym ćwiczenia.
- Szyfrowanie poczty oraz danych wrażliwych, tworzenie szyfrowanych magazynów danych, metody bezpiecznej wymiany danych.
- Jak poprawnie tworzyć bezpieczne hasła oraz jak korzystać z tzw. menadżerów haseł, mechanizmy podwójnej autoryzacji w tym omówienie i zastosowanie kluczy U2F.
- Czym jest phishing, w jaki sposób poprawnie rozpoznać próbę oszustwa, wyłudzenia danych w tym danych autoryzacyjnych.
- Zasady dotyczące bezpieczeństwa wysyłanych danych oraz ich przechowywania.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 300,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 113 ust. 1 ustawy o VAT ze względu na wartość sprzedaży | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 300,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 116,67 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 116,67 PLN |
Prowadzący
Prowadzący
Kamila Borowicka
Kwalifikacje nabyte nie wcześniej niż 5 lat przed datą wprowadzenia szczegółowych danych dotyczących oferowanej usługi.
EWELINA ZIĘCINA
Od 2016r nieprzerwane doświadczenie w prowadzeniu usług szkoleniowych oraz pracy z klientem.
Ukończone certyfikowane szkolenia Microsoft, doświadczenie w dziedzinie cybersecurity.
W ciągu ostatnich 2 lat przeprowadziła ponad 200 godzin usług szkoleniowych.
Kwalifikacje nabyte nie wcześniej niż 5 lat przed datą wprowadzenia szczegółowych danych dotyczących oferowanej usługi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzyma niezbędne skrypty oraz materialy szkoleniowe.
Wszelkie niezbędne materiały zapewnia Organizator.
Informacje dodatkowe
Usługa realizowana jest w godzinach dydaktycznych (1h dydaktyczna = 45min)
Usługa obejmuje 54h dydaktycznych.
Podczas jej realizacji zapewniony jest dobrostan uczestników poprzez zaplanowane przerwy, natomiast czas przerw nie jest wliczany do czasu usługi.
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój
Warunki techniczne
Warunki techniczne
Usługa będzie realizowana przy użyciu Microsoft Teams.
Minimalne wymagania sprzętowe dla uczestników:
Procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy)
2GB pamięci RAM (zalecane 4GB lub więcej)
System operacyjny taki jak Windows 11, Mac OS (zalecana najnowsza wersja), Linux,
Chrome OS.
Niezbędne oprogramowanie - przeglądarka internetowa. Polecamy szczególnie przeglądarki Chrome, Opera, Firefox.