Podstawy cyberbezpieczeństwa w organizacji
Podstawy cyberbezpieczeństwa w organizacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Grupą docelową szkolenia „Podstawy cyberbezpieczeństwa w organizacji” są pracownicy firm i instytucji, którzy na co dzień korzystają z komputerów, systemów informatycznych oraz Internetu i chcą zwiększyć swoje kompetencje w zakresie bezpiecznego przetwarzania informacji.
Szkolenie skierowane jest do kadry administracyjnej i biurowej, specjalistów różnych działów, menedżerów oraz osób odpowiedzialnych za obieg dokumentów i danych w organizacji. Adresatami są także przedsiębiorcy oraz właściciele małych i średnich firm, którzy chcą zadbać o bezpieczeństwo informacji w swojej działalności.
Grupę docelową stanowią również osoby rozpoczynające pracę zawodową oraz wszyscy pracownicy, którzy chcą zdobyć podstawową wiedzę z zakresu cyberbezpieczeństwa, w tym rozpoznawania zagrożeń, ochrony danych oraz bezpiecznego korzystania z narzędzi cyfrowych.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji20-09-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia „Podstawy cyberbezpieczeństwa w organizacji” jest podniesienie wiedzy i kompetencji uczestników w zakresie rozpoznawania zagrożeń cybernetycznych oraz stosowania podstawowych zasad ochrony danych i systemów informatycznych w środowisku pracy, a także kształtowanie bezpiecznych nawyków w korzystaniu z narzędzi cyfrowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik definiuje podstawowe pojęcia z zakresu cyberbezpieczeństwa oraz ochrony informacji. | poprawnie wyjaśnia kluczowe pojęcia (np. cyberbezpieczeństwo, dane, incydent bezpieczeństwa) | Test teoretyczny |
| rozróżnia podstawowe obszary bezpieczeństwa informacji | Wywiad swobodny | |
| Uczestnik rozpoznaje najczęstsze zagrożenia cybernetyczne, takie jak phishing, malware czy wycieki danych. | identyfikuje przykłady ataków i zagrożeń | Wywiad swobodny |
| wskazuje charakterystyczne cechy prób cyberataków | Wywiad swobodny | |
| Uczestnik stosuje podstawowe zasady bezpiecznego korzystania z poczty elektronicznej, Internetu i systemów firmowych. | stosuje zasady bezpiecznego otwierania załączników i linków | Wywiad swobodny |
| korzysta z Internetu i systemów zgodnie z zasadami bezpieczeństwa | Wywiad swobodny | |
| Uczestnik identyfikuje ryzyka związane z niebezpiecznym przetwarzaniem danych w organizacji. | wskazuje sytuacje zagrażające bezpieczeństwu danych | Wywiad swobodny |
| ocenia poziom ryzyka w przykładowych scenariuszach | Obserwacja w warunkach symulowanych | |
| Uczestnik stosuje dobre praktyki w zakresie ochrony haseł i dostępu do systemów informatycznych. | tworzy silne i bezpieczne hasła | Wywiad swobodny |
| stosuje zasady zarządzania dostępem do kont i systemów | Wywiad swobodny | |
| Uczestnik reaguje właściwie na potencjalne incydenty bezpieczeństwa w środowisku cyfrowym. | opisuje prawidłowe działania w przypadku incydentu | Wywiad swobodny |
| wskazuje właściwe osoby lub procedury zgłaszania zagrożeń | Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1 (09:00–17:00)
09:00–11:00 (2h)
Wprowadzenie do cyberbezpieczeństwa i ochrony informacji
- podstawowe pojęcia i definicje
- znaczenie cyberbezpieczeństwa w organizacji
- rodzaje danych i ich ochrona
11:00–13:00 (2h)
Najczęstsze zagrożenia cybernetyczne
- phishing, malware, ransomware
- socjotechnika i manipulacja
- przykłady incydentów
13:00–13:15 – przerwa
13:15–15:15 (2h)
Bezpieczne korzystanie z systemów i Internetu
- zasady pracy w sieci
- bezpieczna poczta elektroniczna
- ochrona urządzeń i systemów firmowych
15:15–17:15 (2h)
Zajęcia praktyczne: identyfikacja zagrożeń
- analiza przykładów phishingu
- rozpoznawanie podejrzanych wiadomości
- ćwiczenia decyzyjne (bezpieczne/niebezpieczne działania)
Dzień 2 (09:00–17:00)
09:00–11:00 (2h)
Ochrona danych i zarządzanie dostępem
- zasady ochrony danych w organizacji
- bezpieczeństwo haseł
- kontrola dostępu do systemów
11:00–13:00 (2h)
Reagowanie na incydenty bezpieczeństwa
- typy incydentów cyberbezpieczeństwa
- procedury reagowania
- zgłaszanie zagrożeń
13:00–13:15 – przerwa
13:15–15:15 (2h)
Budowanie bezpiecznych nawyków w pracy
- dobre praktyki użytkownika
- minimalizacja ryzyka błędów
- odpowiedzialność pracownika
15:15–16:15 (1h)
Zajęcia praktyczne: scenariusze incydentów
- symulacje ataków i reakcji
- analiza przypadków
- podejmowanie decyzji bezpieczeństwa
16:15–17:15 (1h)
Walidacja efektów uczenia się
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 11 Wprowadzenie do cyberbezpieczeństwa i ochrony informacji | Prowadzący Klaudia Skelnik | Data realizacji zajęć 21-09-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat 2 z 11 Najczęstsze zagrożenia cybernetyczne | Prowadzący Klaudia Skelnik | Data realizacji zajęć 21-09-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat 3 z 11 przerwa | Prowadzący Klaudia Skelnik | Data realizacji zajęć 21-09-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat 4 z 11 Bezpieczne korzystanie z systemów i Internetu | Prowadzący Klaudia Skelnik | Data realizacji zajęć 21-09-2026 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:15 | Liczba godzin 02:00 |
Przedmiot / temat 5 z 11 Zajęcia praktyczne: identyfikacja zagrożeń | Prowadzący Klaudia Skelnik | Data realizacji zajęć 21-09-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 17:15 | Liczba godzin 02:00 |
Przedmiot / temat 6 z 11 Ochrona danych i zarządzanie dostępem | Prowadzący Klaudia Skelnik | Data realizacji zajęć 22-09-2026 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat 7 z 11 Reagowanie na incydenty bezpieczeństwa | Prowadzący Klaudia Skelnik | Data realizacji zajęć 22-09-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat 8 z 11 przerwa | Prowadzący Klaudia Skelnik | Data realizacji zajęć 22-09-2026 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 13:15 | Liczba godzin 00:15 |
Przedmiot / temat 9 z 11 Budowanie bezpiecznych nawyków w pracy | Prowadzący Klaudia Skelnik | Data realizacji zajęć 22-09-2026 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:15 | Liczba godzin 02:00 |
Przedmiot / temat 10 z 11 Zajęcia praktyczne: scenariusze incydentów | Prowadzący Klaudia Skelnik | Data realizacji zajęć 22-09-2026 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 16:15 | Liczba godzin 01:00 |
Przedmiot / temat 11 z 11 Walidacja efektów uczenia się | Prowadzący - | Data realizacji zajęć 22-09-2026 | Godzina rozpoczęcia 16:15 | Godzina zakończenia 17:15 | Liczba godzin 01:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 180,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 180,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 198,75 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 198,75 PLN |
Prowadzący
Prowadzący
Klaudia Skelnik
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dodatkowe zapewnia realizator:
-case study
-prezentacja
-interaktywne ćwiczenia
Uczestnik otrzyma materiały w dniu szkolenia.
Warunki uczestnictwa
Zapis na usługę z wykorzystaniem odpowiedniego ID wsparcia.
Warunkiem uzyskania zaświadczenia i certyfikatu jest uczestnictwo w 100% szkolenia. Warunkiem niezbędnym do spełnienia przez uczestników, aby realizacja usługi pozwoliła na osiągnięcie głównego celu jest aktywność oraz obecność na szkoleniu.
Informacje dodatkowe
Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub Partnera Operatora w danym projekcie PSFlubwktórymkolwiek Regionalnym Programie lub FERS albo przez podmiot powiązany z Operatorem lub Partnerem kapitałowo lub
osobowo. Usługa rozwojowa nie jest świadczona przez podmiot będący jednocześnie podmiotem korzystającym z usług rozwojowych
Usługa rozwojowa nie obejmuje wzajemnego świadczenia usług w projekcie o zbliżonej tematyce przez Dostawców usług, którzy delegująobejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności kosztów środków
trwałych przekazywanych Przedsiębiorcom lub Pracownikom przedsiębiorcy, kosztów dojazdu.
Warunki techniczne
Warunki techniczne
Rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa rozwojowa: Usługa szkoleniowa realizowana będzie zdalnie w
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji: Komputer(PClubli
- szerokopasmowe przewodowe lub bezprzewodowe (3G lub4G /LTE)- Głośniki i mikrofon - wbudowany lub wtyk
USB lubbezprzewodowy Bluetooth - Kamera internetowa lub kamera internetowaHD -wbudowana lub wtyczka USB lub kamera HD lub kamera HD z kartą przechwytywania wideo - Dwurdzeniowy procesor 2 GHz lubszybszy(zalecany 4- rdzeniowy) (i3 / i5 / i7
lub odpowiednik AMD) - 2GB pamięci RAM (zalecane 4GB) - System operacyjny Windows 8(zalecanyWindows 10), Mac OS wersja
10.13 (zalecana najnowsza wersja) – dla PClub laptopa
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: - Stałe łącze
internetoweoprędkości 1,5 Mbps (zalecane2,5 Mbps z obrazem w jakości HD - 800kbps / 1.0Mbps (góra / dół) dla wysokiej jakości wideo
-Wprzypadku widoku galerii / lub video HD 720p: 1,5 / 1,5 (góra / dół) - Odbieranie wideo HD 1080p wymaga 2,5 (w górę / w dół) - Przesyłanie wideo HD1080pwymaga 3,0 (w górę / w dół) - Tylko do udostępniania ekranu (brak miniatury wideo): 50-75 - Doudostępniania ekranu z miniaturąwideo: 50-150 - W przypadku audio VoiP: 60-80 - W przypadku telefonu Zoom: 60-100
Niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów: -
Przeglądarka internetowa:Google Chrome, Firefox, lub Safari (zaktualizowane do najnowszej wersji) - Bezpłatna aplikacja „TEAMS" - Programy z możliwością odczytywania dokumentów„pdf”,„.doc”, „.xlsx”, ”.xls”, „.pptx”, „.
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikacjęwszystkich uczestników oraz zastosowanego narzędzia