The Synergy of Artificial Intelligence and Cybersecurity
The Synergy of Artificial Intelligence and Cybersecurity
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Grupa docelowa usługi
Szkolenie z zakresu synergii sztucznej inteligencji i cyberbezpieczeństwa dedykowane jest osobom zainteresowanym nowoczesnymi technologiami, które pragną zdobyć umiejętności wykrywania zagrożeń cyfrowych, minimalizowania ryzyka oraz podejmowania właściwych działań naprawczych w środowisku firmowym. Grupa docelowa usługi The Synergy of Artificial Intelligence and Cybersecurity to propozycja dla uczestników bez wcześniejszego doświadczenia, którzy chcą poznać praktyczne metody zabezpieczania organizacji w obliczu dynamicznie rosnącej aktywności cyberprzestępczej wspomaganej sztuczną inteligencją
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji06-08-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest wyposażenie uczestnika w kompetencje niezbędne do samodzielnej pracy na stanowiskuspecjalisty ds. bezpieczeństwa IT z elementami AI.
Uczestnik nauczy się oceniać poziom ryzyka cyfrowego w strukturach organizacyjnych.
Uczestnik pozna kluczowe komponenty infrastruktury IT istotne dla utrzymania ciągłości bezpieczeństwa.
Uczestnik nabędzie umiejętność tworzenia i wdrażania dokumentacji polityk bezpieczeństwa.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik po zakończeniu szkolenia posiada wiedzę w zakresie:Mechanizmów Deepfake i Vishing: Zna zasady działania algorytmów syntezy obrazu oraz klonowania głosu (Voice Cloning) wykorzystywanych do impersonacji. Ewolucji Phishingu: Rozumie, jak modele LLM automatyzują tworzenie spersonalizowanych, bezbłędnych wiadomości typu Spear-Phishing. Psychologii manipulacji AI: Definiuje techniki wywierania wpływu (presja czasu, reguła autorytetu) wzmocnione przez technologie generatywne. Procedur weryfikacji: Zna techniczne i operacyjne metody potwierdzania tożsamości rozmówcy oraz autentyczności treści cyfrowych. | Uczestnik udowadnia osiągnięcie efektu, jeśli:Wymienia min. 3 symptomy manipulacji wideo/audio (np. artefakty obrazu, nienaturalna intonacja). Opisuje procedurę „Call-back” oraz stosowanie haseł bezpieczeństwa w komunikacji głosowej. Wskazuje różnice między masowym spamem a atakiem celowanym generowanym przez AI | Test teoretyczny |
| Uczestnik po zakończeniu usługi szkoleniowej posiada praktyczną biegłość w zakresie:Tworzenia bezpiecznych struktur zapytań: Buduje prompty w oparciu o zaawansowane ramy (np. kontekst, zadanie, ograniczenia), które minimalizują ryzyko wycieku informacji niejawnych.Operacyjnej anonimizacji danych: Samodzielnie identyfikuje i zastępuje dane wrażliwe (identyfikatory osobowe, dane finansowe, dane medyczne) tagami syntetycznymi przed ich wprowadzeniem do interfejsu AI.Stosowania barier etycznych: Konstruuje zapytania w sposób zapobiegający generowaniu treści stronniczych, dyskryminujących lub niezgodnych z etyką zawodową i polityką organizacji.Weryfikacji wyników pod kątem wycieków: Analizuje odpowiedzi wygenerowane przez AI w celu sprawdzenia, czy model nie ujawnia w sposób niejawny informacji, które powinny pozostać chronione | Opracowuje prompt do analizy obszernego dokumentu urzędowego, stosując technikę usuwania danych osobowych (PII - Personally Identifiable Information) przy jednoczesnym zachowaniu kontekstu merytorycznego.Demonstruje proces weryfikacji i „czyszczenia” zapytania z elementów mogących sugerować tożsamość osób, których dotyczy sprawa (np. zmiana lokalizacji, dat, unikalnych cech zdarzeń).Tworzy zestaw instrukcji systemowych (System Prompts), które wymuszają na modelu AI odmowę przetwarzania danych niezgodnych z procedurą bezpieczeństwa organizacji. | Obserwacja w warunkach symulowanych |
| Uczestnik po zakończeniu usługi szkoleniowej wykazuje gotowość do:Odpowiedzialnego działania w sytuacjach stresowych: Przyjmuje postawę opartą na spokoju i rzetelności podczas identyfikacji naruszenia, co pozwala na skuteczne powstrzymanie skutków incydentu.Transparentnej komunikacji kryzysowej: Rozumie wagę niezwłocznego raportowania anomalii do odpowiednich jednostek (np. IOD, dział IT) zgodnie z etyką zawodową i dobrem organizacji.Promowania kultury bezpieczeństwa: Wykazuje inicjatywę w uświadamianiu współpracowników o ryzykach i współdziała w zespole w celu minimalizacji skutków błędów ludzkich.Etycznego podejścia do danych: Przestrzega zasad poufności i integralności informacji, kierując się interesem publicznym oraz ochroną prywatności osób, których dane dotyczą | Demonstruje postawę zgodną z procedurą zgłaszania incydentów podczas symulowanego ataku, nie ulegając presji czasu wywieranej przez napastnika.Uzasadnia konieczność podjęcia natychmiastowych działań mitygujących (np. izolacja zainfekowanego urządzenia) w kontekście odpowiedzialności za zasoby cyfrowe firmy.Proponuje usprawnienia w komunikacji międzyzespołowej na wypadek wystąpienia cyberataku, wykazując troskę o ciągłość procesów administracyjnych | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Filar I: Fundamenty Cyber-Higieny i Architektura Bezpieczeństwa w Erze AI
Ten moduł koncentruje się na budowie solidnej bazy technicznej, niezbędnej do zrozumienia zaawansowanych mechanizmów obronnych.
- Architektura systemów operacyjnych (OS Security): Analiza bezpiecznych konfiguracji systemów Windows i Linux, zarządzanie uprawnieniami oraz izolacja procesów w celu minimalizacji powierzchni ataku.
- Zarządzanie tożsamością i dostępem (IAM/MFA): Wdrażanie rygorystycznych polityk uwierzytelniania wieloskładnikowego (MFA) oraz modelu Least Privilege w celu zapobiegania nieautoryzowanemu przejęciu kont przez boty i algorytmy AI.
- Psychologia bezpieczeństwa i czynnik ludzki: Analiza błędów poznawczych wykorzystywanych w inżynierii społecznej; kształtowanie postawy „Human-Firewall” w organizacji.
- Zarządzanie (Management Principles): Wprowadzenie do standardów zarządzania bezpieczeństwem informatycznym i ocena wagi ryzyk w strukturze organizacyjnej.
Filar II: Compliance, RODO i Zarządzanie Danymi w Procesach AI
Moduł dedykowany prawnym i operacyjnym aspektom przetwarzania danych w nowoczesnej administracji.
- RODO w automatyzacji: Implementacja mechanizmów ochrony danych osobowych (Privacy by Design) w systemach wykorzystujących uczenie maszynowe; zarządzanie ryzykiem wycieku danych do modeli publicznych.
- Audyt i AI Act: Analiza zgodności stosowanych narzędzi z nadchodzącymi regulacjami Unii Europejskiej dotyczącymi sztucznej inteligencji; ocena ryzyka systemów AI.
- Zaawansowane techniki ochrony prywatności: Praktyczne zastosowanie pseudonimizacji i anonimizacji dokumentacji służbowej przed procesowaniem jej przez algorytmy zewnętrzne.
- Polityki bezpieczeństwa: Projektowanie i wdrażanie sformalizowanych dokumentów regulujących zasady ochrony informacji wewnątrz podmiotu.
Filar III: Threat Intelligence i Ofensywne Zastosowania AI
Zaawansowana analiza ekosystemu zagrożeń i rozpoznawanie metod stosowanych przez wyspecjalizowane grupy przestępcze.
- Analiza grup APT (Advanced Persistent Threats): Profilowanie motywacji, celów i unikalnych taktyk stosowanych przez państwowe i komercyjne grupy hakerskie.
- Operacyjny Threat Intelligence: Wykorzystanie danych strategicznych i taktycznych do przewidywania kierunków ataków; wstęp do białego wywiadu (OSINT) w identyfikacji zagrożeń.
- Detekcja Deepfake i manipulacji: Metody identyfikacji zmanipulowanych komunikatów audio-wizualnych (vishing, impersonacja) tworzonych przy pomocy AI w celach dezinformacyjnych i wyłudzeń.
Filar IV: Monitoring, Systemy SIEM i Analityka Logistyki Danych
Skoncentrowanie się na technicznych aspektach nadzoru nad infrastrukturą sieciową w czasie rzeczywistym.
- Agregacja i korelacja logów: Potęga logistyki danych w wykrywaniu incydentów; nauka łączenia rozproszonych zdarzeń systemowych w spójne scenariusze ataków.
- Narzędzia klasy SIEM i monitoring: Przegląd i konfiguracja systemów do zarządzania informacją i zdarzeniami bezpieczeństwa (np. Splunk).
- Analiza ruchu sieciowego: Wykorzystanie analizatorów protokołów (np. Wireshark) do identyfikacji anomalii, tunelowania danych i prób exfiltracji informacji.
Filar V: Warsztat Operacyjny – Incident Response i Forensics
Praktyczne zastosowanie wiedzy w symulowanych warunkach kryzysowych i analizie powłamaniowej.
- Symulacja Incydentu (Blue Team Workshop): Udział w praktycznych ćwiczeniach odzwierciedlających realny atak na organizację; nauka mitygacji skutków i komunikacji kryzysowej.
- Zarządzanie cyklem życia incydentu: Fazy detekcji, izolacji (Containment), eliminacji zagrożenia (Eradication) oraz odzyskiwania sprawności systemów (Recovery).
- Informatyka śledcza (Forensics Fundamentals): Zasady zabezpieczania dowodów cyfrowych; analiza śladów pozostawionych w systemach Windows i Linux (analiza powłamaniowa).
- Analiza Forensyczna: Korzystanie ze specjalistycznego oprogramowania (np. Autopsy) w celu identyfikacji i dokumentacji przebiegu włamania
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 9 955,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 9 955,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 248,88 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 248,88 PLN |
Prowadzący
Prowadzący
Grzegorz Chlebus
odnawialnej.
Certyfikowany trener VCC z ponad 1500 godzin przeprowadzonych szkoleń, w tym autorskich
programów edukacyjnych skierowanych do młodego pokolenia przedsiębiorców – ze szczególnym
uwzględnieniem tematyki sukcesji w firmach rodzinnych, cyberbezpieczeństwa oraz gospodarki o
obiegu zamkniętym (GOZ). Twórca innowacyjnych warsztatów edukacyjnych łączących
kompetencje cyfrowe, ekologiczne i strategiczne podejście do zarządzania.
Od wielu lat aktywnie działa jako wspólnik kilku firm, specjalizujących się w usługach
marketingowych oraz wsparciu osób fizycznych i przedsiębiorstw znajdujących się w trudnej
sytuacji finansowej. Łączy kompetencje doradcze z umiejętnością zarządzania kryzysowego,
pomagając klientom odzyskać stabilność i rozwinąć działalność.
Posiada szeroką wiedzę w obszarze systemów zarządzania jakością – jako audytor wewnętrzny
systemu zarządzania jakością wg normy PN-EN ISO 9001:2015 wdraża i ocenia skuteczność
procesów w organizacjach.
Ekspert w branży nieruchomości – zarządca nieruchomości wielkopowierzchniowych, a także
audytor energetyczny i remontowy budynków. Dysponuje tytułem technika urządzeń i systemów
energetyki odnawialnej, co pozwala mu łączyć podejście inżynierskie z doradztwem energetycznym i
optymalizacją kosztów utrzymania obiektów.
Równolegle rozwija swoją wiedzę prawniczą jako student III roku prawa, dzięki czemu skutecznie
łączy wiedzę biznesową
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Informacje o materiałach dla uczestników usługi Materiały opracowane są przez mentorów z wieloletnim doświadczeniem na rynku pracy w branży IT. Kursant otrzymuje dostęp do platformy edukacyjnej, na której zamieszczone są wszystkie niezbędne materiały i może uczyć się w dowolnym momencie. Materiały są dostępne na platformie : prezentacji, materiałów poglądowych, wideo tutorialów, slajdów, plików pdf, filmów z lekcji na żywo. Użytkownik otrzymuje dostęp do platformy, na której odbywać się będą lekcje online w czasie rzeczywistym. Platforma jest dostępna24/7, więc kursant może z niej korzystać w dowolnym momencie. Kursant ma dostęp do tych materiałów i lekcji, które są zapisywane na platformie po lekcji online i może z nich korzystać jeszcze przez 3 miesięcy po zakończeniu kursu.
Informacje dodatkowe
Zapewniamy rozwój i bezpieczną przyszłość każdemu człowiekowi wświecie nowych technologii. Dzięki autorskim rozwią zaniom dopasowujemy sposób nauczania przez Internet do indywidualnych potrzeb,a nasi Mentorzy i Mentorki są niezawodnym wsparciem w zdobywaniu umieję tnoś ci poż ą danych na współczesnym rynku pracy. Kursant otrzymuje dostęp do platformy, na której są zamieszczone wszystkie niezbędne materiały dzięki czemu może uczyć się wdowolnym dla siebie momencie. Kluczową przewagą szkolenia jest nauka zdalna, elastyczna, dopasowana do zajęć podopiecznych, bezwzględu na miejsce zamieszkania. Mentorzy, bazując na wieloletnim doświadczeniu w branży, wprowadzają w świat pracy w IT oraz zapewniają kursantom wsparciepodczas lekcji na żywo, prowadzonych dwa razy w tygodniu, w formie: videochatu live i codziennych konsultacji na chacie pisanym.
Warunki techniczne
Warunki techniczne
Platforma Zoom