The Synergy of Artificial Intelligence and Cybersecurity
The Synergy of Artificial Intelligence and Cybersecurity
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Grupa docelowa usługi
Szkolenie z zakresu synergii sztucznej inteligencji i cyberbezpieczeństwa dedykowane jest osobom zainteresowanym nowoczesnymi technologiami, które pragną zdobyć umiejętności wykrywania zagrożeń cyfrowych, minimalizowania ryzyka oraz podejmowania właściwych działań naprawczych w środowisku firmowym.
The Synergy of Artificial Intelligence and Cybersecurity to propozycja dla uczestników bez wcześniejszego doświadczenia, którzy chcą poznać praktyczne metody zabezpieczania organizacji w obliczu dynamicznie rosnącej aktywności cyberprzestępczej wspomaganej sztuczną inteligencją.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji21-08-2026
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestnika w kompetencje niezbędne do samodzielnej pracy na stanowisku specjalisty ds. bezpieczeństwa IT z elementami AI.Uczestnik nauczy się oceniać poziom ryzyka cyfrowego w strukturach organizacyjnych.
Uczestnik pozna kluczowe komponenty infrastruktury IT istotne dla utrzymania ciągłości bezpieczeństwa.
Uczestnik nabędzie umiejętność tworzenia i wdrażania dokumentacji polityk bezpieczeństwa.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Rozróżnia techniki inżynierii społecznej wspomagane przez AI (Deepfake, Vishing). | Wyjaśnia różnice między tradycyjnym phishingiem a atakiem typu AI-Generated. | Test teoretyczny |
| Projektuje bezpieczne i etyczne zapytania (prompty) do analizy danych wrażliwych. | Przeprowadza skuteczną anonimizację dokumentu biurowego przed procesowaniem w AI | Obserwacja w warunkach symulowanych |
| Wdraża procedury reagowania na incydenty naruszenia bezpieczeństwa danych | Opracowuje plan mitygacji skutków wycieku danych do publicznych modeli AI. | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Filar I: Fundamenty Cyber-Higieny i Architektura Bezpieczeństwa w Erze AI
Ten moduł koncentruje się na budowie solidnej bazy technicznej, niezbędnej do zrozumienia zaawansowanych mechanizmów obronnych.
- Architektura systemów operacyjnych (OS Security): Analiza bezpiecznych konfiguracji systemów Windows i Linux, zarządzanie uprawnieniami oraz izolacja procesów w celu minimalizacji powierzchni ataku.
- Zarządzanie tożsamością i dostępem (IAM/MFA): Wdrażanie rygorystycznych polityk uwierzytelniania wieloskładnikowego (MFA) oraz modelu Least Privilege w celu zapobiegania nieautoryzowanemu przejęciu kont przez boty i algorytmy AI.
- Psychologia bezpieczeństwa i czynnik ludzki: Analiza błędów poznawczych wykorzystywanych w inżynierii społecznej; kształtowanie postawy „Human-Firewall” w organizacji.
- Zarządzanie (Management Principles): Wprowadzenie do standardów zarządzania bezpieczeństwem informatycznym i ocena wagi ryzyk w strukturze organizacyjnej.
Filar II: Compliance, RODO i Zarządzanie Danymi w Procesach AI
Moduł dedykowany prawnym i operacyjnym aspektom przetwarzania danych w nowoczesnej administracji.
- RODO w automatyzacji: Implementacja mechanizmów ochrony danych osobowych (Privacy by Design) w systemach wykorzystujących uczenie maszynowe; zarządzanie ryzykiem wycieku danych do modeli publicznych.
- Audyt i AI Act: Analiza zgodności stosowanych narzędzi z nadchodzącymi regulacjami Unii Europejskiej dotyczącymi sztucznej inteligencji; ocena ryzyka systemów AI.
- Zaawansowane techniki ochrony prywatności: Praktyczne zastosowanie pseudonimizacji i anonimizacji dokumentacji służbowej przed procesowaniem jej przez algorytmy zewnętrzne.
- Polityki bezpieczeństwa: Projektowanie i wdrażanie sformalizowanych dokumentów regulujących zasady ochrony informacji wewnątrz podmiotu.
Filar III: Threat Intelligence i Ofensywne Zastosowania AI
Zaawansowana analiza ekosystemu zagrożeń i rozpoznawanie metod stosowanych przez wyspecjalizowane grupy przestępcze.
- Analiza grup APT (Advanced Persistent Threats): Profilowanie motywacji, celów i unikalnych taktyk stosowanych przez państwowe i komercyjne grupy hakerskie.
- Operacyjny Threat Intelligence: Wykorzystanie danych strategicznych i taktycznych do przewidywania kierunków ataków; wstęp do białego wywiadu (OSINT) w identyfikacji zagrożeń.
- Detekcja Deepfake i manipulacji: Metody identyfikacji zmanipulowanych komunikatów audio-wizualnych (vishing, impersonacja) tworzonych przy pomocy AI w celach dezinformacyjnych i wyłudzeń.
Filar IV: Monitoring, Systemy SIEM i Analityka Logistyki Danych
Skoncentrowanie się na technicznych aspektach nadzoru nad infrastrukturą sieciową w czasie rzeczywistym.
- Agregacja i korelacja logów: Potęga logistyki danych w wykrywaniu incydentów; nauka łączenia rozproszonych zdarzeń systemowych w spójne scenariusze ataków.
- Narzędzia klasy SIEM i monitoring: Przegląd i konfiguracja systemów do zarządzania informacją i zdarzeniami bezpieczeństwa (np. Splunk).
- Analiza ruchu sieciowego: Wykorzystanie analizatorów protokołów (np. Wireshark) do identyfikacji anomalii, tunelowania danych i prób exfiltracji informacji.
Filar V: Warsztat Operacyjny – Incident Response i Forensics
Praktyczne zastosowanie wiedzy w symulowanych warunkach kryzysowych i analizie powłamaniowej.
- Symulacja Incydentu (Blue Team Workshop): Udział w praktycznych ćwiczeniach odzwierciedlających realny atak na organizację; nauka mitygacji skutków i komunikacji kryzysowej.
- Zarządzanie cyklem życia incydentu: Fazy detekcji, izolacji (Containment), eliminacji zagrożenia (Eradication) oraz odzyskiwania sprawności systemów (Recovery).
- Informatyka śledcza (Forensics Fundamentals): Zasady zabezpieczania dowodów cyfrowych; analiza śladów pozostawionych w systemach Windows i Linux (analiza powłamaniowa).
- Analiza Forensyczna: Korzystanie ze specjalistycznego oprogramowania (np. Autopsy) w celu identyfikacji i dokumentacji przebiegu włamania
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 9 955,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 9 955,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 248,88 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 248,88 PLN |
Prowadzący
Prowadzący
Grzegorz Chlebus
Certyfikowany trener VCC z ponad 1500 godzin przeprowadzonych szkoleń, w tym autorskich programów edukacyjnych skierowanych do młodego pokolenia przedsiębiorców – ze szczególnym uwzględnieniem tematyki sukcesji w firmach rodzinnych, cyberbezpieczeństwa oraz gospodarki o obiegu zamkniętym (GOZ). Twórca innowacyjnych warsztatów edukacyjnych łączących kompetencje cyfrowe, ekologiczne i strategiczne podejście do zarządzania.
Od wielu lat aktywnie działa jako wspólnik kilku firm, specjalizujących się w usługach marketingowych oraz wsparciu osób fizycznych i przedsiębiorstw znajdujących się w trudnej sytuacji finansowej. Łączy kompetencje doradcze z umiejętnością zarządzania kryzysowego, pomagając klientom odzyskać stabilność i rozwinąć działalność.
Posiada szeroką wiedzę w obszarze systemów zarządzania jakością – jako audytor wewnętrzny systemu zarządzania jakością wg normy PN-EN ISO 9001:2015 wdraża i ocenia skuteczność procesów w organizacjach.
Ekspert w branży nieruchomości – zarządca nieruchomości wielkopowierzchniowych, a także audytor energetyczny i remontowy budynków. Dysponuje tytułem technika urządzeń i systemów energetyki odnawialnej, co pozwala mu łączyć podejście inżynierskie z doradztwem energetycznym i optymalizacją kosztów utrzymania obiektów.
Równolegle rozwija swoją wiedzę prawniczą jako student III roku prawa, dzięki czemu skutecznie łączy wiedzę biznesową.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały opracowane są przez mentorów z wieloletnim doświadczeniem na rynku pracy w branży IT. Kursant otrzymuje dostęp do platformy edukacyjnej, na której zamieszczone są wszystkie niezbędne materiały i może uczyć się w dowolnym momencie. Materiały są dostępne na platformie :
prezentacji, materiałów poglądowych, wideo tutorialów, slajdów, plików pdf, filmów z lekcji na żywo.
Użytkownik otrzymuje dostęp do platformy, na której odbywać się będą lekcje online w czasie rzeczywistym. Platforma jest dostępna24/7, więc kursant może z niej korzystać w dowolnym momencie.
Kursant ma dostęp do tych materiałów i lekcji, które są zapisywane na platformie po lekcji online i może z nich korzystać jeszcze przez 3 miesięcy po zakończeniu kursu.
Informacje dodatkowe
Zapewniamy rozwój i bezpieczną przyszłość każdemu człowiekowi wświecie nowych technologii. Dzięki autorskim rozwią zaniom dopasowujemy sposób nauczania przez Internet do indywidualnych potrzeb,a nasi Mentorzy i Mentorki są niezawodnym wsparciem w zdobywaniu umieję tnoś ci poż ą danych na współczesnym rynku pracy.
Kursant otrzymuje dostęp do platformy, na której są zamieszczone wszystkie niezbędne materiały dzięki czemu może uczyć się wdowolnym dla siebie momencie. Kluczową przewagą szkolenia jest nauka zdalna, elastyczna, dopasowana do zajęć podopiecznych, bezwzględu na miejsce zamieszkania.
Mentorzy, bazując na wieloletnim doświadczeniu w branży, wprowadzają w świat pracy w IT oraz zapewniają kursantom wsparciepodczas lekcji na żywo, prowadzonych dwa razy w tygodniu, w formie: videochatu live i codziennych konsultacji na chacie pisanym.