Cyberbezpieczeństwo w przedsiębiorstwie
Cyberbezpieczeństwo w przedsiębiorstwie
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Grupa docelowa usługi
Odbiorcami szkolenia są osoby kluczowe dla bezpieczeństwa informacji w organizacjach, w tym:
- Menedżerowie i właściciele firm dążący do zwiększenia odporności organizacji na cyberzagrożenia.
- Dyrektorzy IT oraz administratorzy systemów odpowiedzialni za ochronę infrastruktury.
- Specjaliści ds. compliance, bezpieczeństwa i ryzyka.
- Kierownicy działów operacyjnych, HR i marketingu pracujący z danymi wrażliwymi klientów.
- Przedsiębiorcy i startupowcy wdrażający nowoczesne rozwiązania cyfrowe.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji09-07-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Celem szkolenia jest nabycie przez uczestników praktycznej wiedzy i umiejętności w zakresie identyfikowania oraz przeciwdziałania cyberzagrożeniom w środowisku biznesowym. Uczestnik przygotuje się do aktywnego podejmowania decyzji w sytuacjach kryzysowych oraz wdrożenia skutecznych polityk bezpieczeństwa w przedsiębiorstwie przy wykorzystaniu nowoczesnych narzędzi e-learningowychEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Rozpoznaje rodzaje zagrożeń i potrafi ocenić ryzyko cyberataków w swojej branży | Poprawne zidentyfikowanie min. 80% przedstawionych w case study schematów ataków oraz wskazanie ryzyk specyficznych dla sektora działalności firmy. | Test teoretyczny |
| Zna metody ochrony infrastruktury IT oraz danych wrażliwych | Wskazanie właściwych narzędzi i technologii zabezpieczających infrastrukturę (firewalle, szyfrowanie, systemy backupu) adekwatnych do zadanych scenariuszy | Test teoretyczny |
| Stosuje zasady bezpiecznej pracy w sieci i korzystania z urządzeń mobilnych | Poprawne rozwiązanie symulacji zachowania pracownika w publicznej sieci Wi-Fi oraz konfiguracja zabezpieczeń urządzenia mobilnego | Obserwacja w warunkach symulowanych |
| Integruje bezpieczeństwo z procesami biznesowymi i łańcuchem dostaw | Prawidłowe wskazanie punktów styku procesów biznesowych z wymogami bezpieczeństwa w analizowanym modelu firmy | Test teoretyczny |
| Tworzy procedury reagowania na incydenty i plan ciągłości działania | Opracowanie (w formie wyboru gotowych komponentów) poprawnej sekwencji działań w przypadku wystąpienia incydentu ransomware. | Obserwacja w warunkach symulowanych |
| Rozumie obowiązki prawne dotyczące ochrony danych i raportowania incydentów | Wykazanie się znajomością terminów raportowania incydentów oraz podmiotów odpowiedzialnych zgodnie z aktualnymi regulacjami (np. RODO, KSC) | Test teoretyczny |
| Buduje kulturę cyberbezpieczeństwa wśród pracowników | Zaproponowanie co najmniej trzech działań edukacyjnych dla personelu podnoszących świadomość zagrożeń | Prezentacja |
| Potrafi wdrożyć polityki bezpieczeństwa i monitorować ich skuteczność | Uzyskanie pozytywnego wyniku z testu końcowego obejmującego zagadnienia monitoringu i wdrażania polityk | Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do cyberbezpieczeństwa w biznesie (2h): Podstawowe pojęcia, znaczenie bezpieczeństwa dla ciągłości biznesu.
- Identyfikacja i klasyfikacja zagrożeń (2h): Przegląd aktualnych metod ataków (phishing, vishing, socjotechnika).
- Ochrona infrastruktury IT i danych (2h): Techniczne aspekty zabezpieczeń serwerów, baz danych i stacji roboczych.
- Bezpieczne korzystanie z sieci i urządzeń (2h): Zasady pracy zdalnej, higiena haseł, bezpieczeństwo urządzeń mobilnych.
- Cyberbezpieczeństwo w zarządzaniu procesami biznesowymi (2h): Bezpieczeństwo w relacjach z dostawcami i wewnątrz procesów firmowych.
- Reagowanie na incydenty i plan ciągłości działania (2h): Procedury po wystąpieniu ataku, minimalizacja strat, backupy.
- Aspekty prawne i regulacyjne (2h): Obowiązki przedsiębiorcy wynikające z przepisów krajowych i unijnych.
- Budowanie kultury bezpieczeństwa w organizacji (2h): Szkolenie pracowników, polityki „clean desk”, rola czynnika ludzkiego.
Szkolenie realizowane jest w modelu e-learningowym, co pozwala uczestnikowi na elastyczne zarządzanie czasem nauki. Średni czas potrzebny na realizację programu to 16 godzin.
Harmonogram
Harmonogram
| Przedmiot / temat | Typ aktywności | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|---|
Przedmiot / temat 1 z 13 Dzień 1: Realizacja modułów 1 i 2 (Wprowadzenie, Zagrożenia). Wykorzystanie wideo oraz interaktywnych infografik phishingowych | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 10-07-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat 2 z 13 - | Typ aktywności Przerwa | Prowadzący - | Data realizacji zajęć 10-07-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat 3 z 13 Dzień 1: Realizacja modułów 1 i 2 (Wprowadzenie, Zagrożenia). Wykorzystanie wideo oraz interaktywnych infografik phishingowych | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 10-07-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat 4 z 13 Dzień 2:Realizacja modułów 3 i 4 (Ochrona infrastruktury, Urządzenia mobilne). Praca z prezentacjami multimedialnymi | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 13-07-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat 5 z 13 - | Typ aktywności Przerwa | Prowadzący - | Data realizacji zajęć 13-07-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat 6 z 13 Dzień 2:Realizacja modułów 3 i 4 (Ochrona infrastruktury, Urządzenia mobilne). Praca z prezentacjami multimedialnymi | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 13-07-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat 7 z 13 Dzień 3: Realizacja modułów 5 i 6 (Procesy biznesowe, Incydenty). Udział w symulacji ataku ransomware (grywalizacja | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 16-07-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat 8 z 13 - | Typ aktywności Przerwa | Prowadzący - | Data realizacji zajęć 16-07-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat 9 z 13 Dzień 3: Realizacja modułów 5 i 6 (Procesy biznesowe, Incydenty). Udział w symulacji ataku ransomware (grywalizacja | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 16-07-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat 10 z 13 Dzień 4: Realizacja modułów 7 i 8 (Prawo, Kultura bezpieczeństwa). Podcasty utrwalające wiedzę. | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat 11 z 13 - | Typ aktywności Przerwa | Prowadzący - | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:30 | Liczba godzin 00:30 |
Przedmiot / temat 12 z 13 Dzień 4: Realizacja modułów 7 i 8 (Prawo, Kultura bezpieczeństwa). Podcasty utrwalające wiedzę. | Typ aktywności Zajęcia | Prowadzący Andrzej Karlicki | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 11:30 | Liczba godzin 01:00 |
Przedmiot / temat 13 z 13 - | Typ aktywności Walidacja | Prowadzący - | Data realizacji zajęć 19-07-2026 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:00 | Liczba godzin 00:30 |
Podsumowanie
| Rodzaj godzin | Liczba godzin |
|---|---|
Rodzaj godzin Suma godzin zegarowych usługi | Liczba godzin 16:00 |
Rodzaj godzin w tym suma godzin zajęć | Liczba godzin 13:30 |
Rodzaj godzin w tym suma godzin walidacji | Liczba godzin 00:30 |
Rodzaj godzin w tym suma przerw | Liczba godzin 02:00 |
Rodzaj godzin Suma godzin dydaktycznych bez przerw | Liczba godzin 18:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 000,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 125,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 125,00 PLN |
Liczba godzin usługi
| Rodzaj godzin | Liczba godzin |
|---|---|
Rodzaj godzin Liczba godzin zegarowych usługi | Liczba godzin 16:00 |
Prowadzący
Prowadzący
Andrzej Karlicki
Absolwent Politechniki Warszawskiej na kierunku elektrotechnika ze specjalizacją automatyka i metrologia elektryczna. Od wielu lat prowadzi szkolenia komputerowe, egzaminy certyfikujące oraz kursy rozwijające kompetencje cyfrowe zgodne ze standardami ECDL/ECCC. Posiada certyfikat Egzaminatora ECDL IT Security oraz uprawnienia egzaminatora i trenera ECDL/ECCC.
W latach pracy zawodowej realizował szkolenia z zakresu technologii informacyjnych, pakietu MS Office, bezpieczeństwa informacji, pracy w środowisku sieciowym oraz kompetencji cyfrowych dla osób dorosłych, administracji publicznej i przedsiębiorstw. Prowadził również zajęcia akademickie, tworzył programy szkoleniowe oraz nadzorował centra egzaminacyjne ECDL.
Łączy wiedzę techniczną z praktycznym podejściem dydaktycznym, koncentrując się na rozwijaniu umiejętności bezpiecznego i świadomego korzystania z technologii cyfrowych. W pracy szkoleniowej stawia na praktyczne
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
skrypty PDF, karty pracy, szablony BPMN-lite, checklisty wdrożeniowe, mini-poradniki narzędzi, quizy
Warunki uczestnictwa
podstawowa obsługa komputera; doświadczenie w prowadzeniu działalności/organizacji — rekomendowane, nieobowiązkowe
Informacje dodatkowe
Usługa Szkoleniowa została stworzona na podstawie licencji pełnej Edu Narzędzia zakupionej z dofinansowaniem projektu "USŁUGI ROZWOJOWE 4.0 – wsparcie podmiotów BUR w obszarze tworzenia, rozwoju i sprzedaży nowych form usług rozwojowych lub wykorzystaniu nowych technologii" nr FERS.01.03-IP.09-0015/23.
Warunki techniczne
Warunki techniczne
- Komputer lub laptop z dostępem do stabilnego łącza internetowego.
- Sprawna kamera internetowa oraz mikrofon (wymagane do aktywnego uczestnictwa w warsztatach).
- Przeglądarka internetowa obsługująca środowisko chmurowe EduNarzędzia.
- Dostęp do konta e-mail w celu otrzymania linków do wersji demo narzędzi AI.