Cyberbezpieczeństwo
Cyberbezpieczeństwo
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane do pracowników administracyjnych pasjonujących się technologią, chcących nauczyć się rozpoznawania cyberataków, zapobiegania im i reagowania na incydenty w organizacji. To intensywny kurs dla osób początkujących, które chcą skutecznie chronić firmę przed rosnącym zagrożeniem ze strony cyberprzestępców przy użyciu narzędzi AI.
Pracownicy biurowi, administracja publiczna, specjaliści HR i finansów pracujący na komputerach.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji31-07-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Kurs przygotowuje uczestnika do samodzielnego rozpoznawania nowoczesnych cyberzagrożeń wykorzystujących sztuczną inteligencję oraz do bezpiecznego stosowania narzędzi AI w codziennej pracy administracyjno-biurowej. Uczestnik po zakończeniu szkolenia będzie przygotowany do podejmowania działań w zakresie ochrony danych osobowych (RODO) w interakcji z modelami językowymi, skutecznego identyfikowania ataków typu AI-phishing i Deepfake oraz wdrażania procedEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Definiuje kluczowe zagrożenia cybernetyczne nowej generacji, w tym ataki typu AI-phishing oraz technologię Deepfake. Wyjaśnia zasady bezpiecznego przetwarzania danych służbowych i osobowych (RODO) w kontekście korzystania z publicznych modeli językowych. Rozróżnia bezpieczne narzędzia AI od rozwiązań niosących wysokie ryzyko dla bezpieczeństwa informacji w organizacji. | Uczestnik poprawnie wskazuje min. 3 cechy charakterystyczne wiadomości phishingowej wygenerowanej przez AI w teście wiedzy. Uczestnik wymienia co najmniej 5 rodzajów danych, których nie wolno wprowadzać do publicznych czatów AI. Uczestnik prawidłowo klasyfikuje narzędzia AI pod kątem ich bezpieczeństwa w pytaniach testowych. | Test teoretyczny |
| Samodzielnie przeprowadza anonimizację dokumentów biurowych przed poddaniem ich analizie przez algorytmy AI. Skutecznie weryfikuje prawdziwość informacji wygenerowanych przez AI, stosując techniki fact-checkingu i wykrywania halucynacji modelu. Tworzy bezpieczne i efektywne zapytania (prompty), które automatyzują zadania biurowe bez narażania zasobów firmy. | Zadanie praktyczne: Uczestnik poprawnie usuwa dane wrażliwe z przygotowanego szablonu pisma urzędowego. Zadanie praktyczne: Uczestnik znajduje błędy merytoryczne w tekście wygenerowanym przez AI na podstawie źródłowej bazy wiedzy. Zadanie praktyczne: Uczestnik redaguje pismo urzędowe z pomocą AI, wykorzystując bezpieczny prompt. | Obserwacja w warunkach symulowanych |
| Wykazuje postawę ograniczonego zaufania do komunikatów cyfrowych i treści generowanych automatycznie. Przyjmuje odpowiedzialność za bezpieczeństwo cyfrowe organizacji, promując etyczne wykorzystanie sztucznej inteligencji. | Obserwacja podczas symulacji: Uczestnik krytycznie ocenia wiarygodność przedstawionego nagrania audio/video. Dyskusja moderowana: Uczestnik proponuje co najmniej jedną zasadę do wewnętrznego dekalogu bezpieczeństwa AI w biurze. | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program Ramowy Usługi Rozwojowej
Tytuł: The Intersection of Cybersecurity and AI: Integracja bezpieczeństwa cyfrowego i sztucznej inteligencji w procesach administracyjnych.
MODUŁ I: Ekosystem AI w środowisku biurowym – architektura i ryzyka
- Taksonomia Sztucznej Inteligencji: Klasyfikacja narzędzi LLM (Large Language Models) i ich rola w transformacji cyfrowej administracji.
- Analiza wektorów zagrożeń: Potencjalne podatności wynikające z implementacji narzędzi AI w infrastrukturze biurowej.
- Inżynieria zapytań (Prompt Engineering): Zaawansowane techniki komunikacji z AI (Few-shot prompting, Chain-of-thought) w celu optymalizacji procesów redakcyjnych.
- Higiena tożsamości cyfrowej: Zarządzanie dostępem (IAM) i rola uwierzytelniania wieloskładnikowego (MFA) w zabezpieczaniu kont asystentów AI.
MODUŁ II: Compliance, RODO i ramy prawne eksploatacji AI
- Zgodność z AI Act: Analiza obowiązków wynikających z europejskiego rozporządzenia o sztucznej inteligencji w sektorze publicznym i prywatnym.
- Ochrona danych osobowych (GDPR/RODO): Ryzyka re-identyfikacji danych i zasada minimalizacji w kontekście interakcji z algorytmami uczenia maszynowego.
- Metodologia anonimizacji i pseudonimizacji: Praktyczne zastosowanie technik deidentyfikacji danych przed procesowaniem w chmurze obliczeniowej.
- Własność intelektualna: Analiza statusu prawnego utworów wygenerowanych przy udziale AI oraz kwestie licencyjne (SaaS vs. On-premise).
MODUŁ III: Inżynieria społeczna i ataki nowej generacji (Social Engineering 2.0)
- Ewolucja Phishingu: Analiza porównawcza tradycyjnych kampanii oraz ataków generatywnych (Precision Phishing).
- Technologia Deepfake w atakach na ciągłość biznesową: Metody detekcji manipulacji audio-wizualnej oraz procedury weryfikacji tożsamości (Challenge-Response).
- Zagrożenia typu Adversarial AI: Zrozumienie mechanizmów wprowadzania modeli w błąd (Input Injection) i ochrony przed manipulacją wynikami.
- Studium przypadku (Case Studies): Krytyczna analiza incydentów naruszenia bezpieczeństwa z wykorzystaniem AI w administracji.
MODUŁ IV: Operacyjna weryfikacja danych i automatyzacja procesów
- Weryfikacja integralności informacji: Strategie przeciwdziałania halucynacjom modeli (Cross-referencing) i techniki weryfikacji faktograficznej.
- Analityka deskryptywna w biurze: Wykorzystanie AI do bezpiecznej interpretacji zbiorów danych i generowania raportów bez naruszania poufności (Data Leakage Prevention).
- Automatyzacja procesów (RPA + AI): Projektowanie bezpiecznych pętli automatyzacji zadań powtarzalnych.
- Narzędzia wspomagające (Sourcing): Przegląd bezpiecznych repozytoriów i weryfikacja wtyczek (Plugins) pod kątem złośliwego oprogramowania.
MODUŁ V: Zarządzanie incydentem i audyt kompetencji
- Incident Response w erze AI: Opracowanie algorytmów postępowania w przypadku podejrzenia kompromitacji danych lub systemów.
- Kultura Security-First: Budowa świadomości organizacyjnej i rola pracownika jako "ludzkiego sensora" w systemie bezpieczeństwa.
- Governance w obszarze AI: Opracowanie polityki akceptowalnego użytkowania (Acceptable Use Policy – AUP) dla narzędzi AI w organizacji.
- Walidacja efektów uczenia się:
- Panel ekspercki: Test wiedzy teoretycznej z zakresu Cybersecurity i AI.
- Egzamin praktyczny: Symulacja reagowania na atak socjotechniczny oraz audyt bezpieczeństwa przygotowanego promptu.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 10 000,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 10 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 250,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 250,00 PLN |
Prowadzący
Prowadzący
Grzegorz Chlebus
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Skrypty szkoleniowe. Praca na komputerach zapewnionych przez organizatora.
Informacje dodatkowe
Materiały opracowane są przez mentorów z wieloletnim doświadczeniem na rynku pracy w branży IT. Kursant otrzymuje dostęp doplatformy edukacyjnej, na której zamieszczone są wszystkie niezbędne materiały i może uczyć się w dowolnym momencie. Materiały sądostępne na platformie Future Collars w formie:
prezentacji, materiałów poglądowych, wideotutorialów, slajdów, plików pdf, filmów z lekcji na żywo.
Użytkownik otrzymuje dostęp do platformy, na której odbywać się będą lekcje online w czasie rzeczywistym. Platforma jest dostępna24/7, więc kursant może z niej korzystać w dowolnym momencie.
Kursant ma dostęp do tych materiałów i lekcji, które są zapisywane na platformie po lekcji online i może z nich korzystać jeszcze przez 3 miesięcy po zakończeniu kursu.