{"id":2975,"date":"2024-10-12T06:45:05","date_gmt":"2024-10-12T04:45:05","guid":{"rendered":"https:\/\/zsswitnica.pl\/zss\/?page_id=2975"},"modified":"2026-02-03T15:50:16","modified_gmt":"2026-02-03T14:50:16","slug":"kurs-bezpieczenstwo-systemow","status":"publish","type":"page","link":"https:\/\/zsswitnica.pl\/zss\/kurs-bezpieczenstwo-systemow\/","title":{"rendered":"Kurs Bezpiecze\u0144stwo system\u00f3w"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/zsswitnica.pl\/zss\/wp-content\/uploads\/2024\/10\/pasek.jpg&#8221; title_text=&#8221;pasek&#8221; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px|||&#8221;]<\/p>\n<p style=\"text-align: center;\"><em><strong>Musisz wiedzie\u0107, \u017ce:<\/strong><\/em><\/p>\n<p style=\"text-align: center;\">J<strong><em>ak wynika z raportu \u201cIT Globalne Trendy HR\u201d, do najwa\u017cniejszych czynnik\u00f3w kszta\u0142tuj\u0105cych rozw\u00f3j bran\u017cy IT nale\u017c\u0105: sztuczna inteligencja, Big Data, rozwi\u0105zania chmurowe, cyberbezpiecze\u0144stwo i technologia 5G. Rozw\u00f3j obszaru Big Data i rozwi\u0105za\u0144 chmurowych wymusza na firmach inwestycj\u0119 w cyberbezpiecze\u0144stwo. Na ataki przest\u0119pc\u00f3w, inaczej ni\u017c w przesz\u0142o\u015bci, nara\u017cone s\u0105 obecnie r\u00f3wnie\u017c ma\u0142e i \u015brednie przedsi\u0119biorstwa, z kt\u00f3rych tylko 18% podejmuje odpowiednie \u015brodki bezpiecze\u0144stwa. Przy\u015bpieszony rozw\u00f3j nowych technologii sprawia, \u017ce prawie po\u0142owa przedsi\u0119biorstw mierzy si\u0119 globalnie z trudno\u015bciami w rekrutacji os\u00f3b o odpowiednich kompetencjach cyfrowych. Uczniowie uczestnicz\u0105cy w szkoleniu zdob\u0119d\u0105 dodatkowe kwalifikacje co zwi\u0119kszy ich szanse na znalezienie pracy. Potrzeba zorganizowania kursu wynika tak\u017ce z oczekiwa\u0144 samych uczni\u00f3w ZSS.<\/em><\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243;][et_pb_text _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>Kurs przeznaczony jest dla uczni\u00f3w kszta\u0142c\u0105cych si\u0119 w zawodzie technik informatyk.<br \/>\nIlo\u015b\u0107 os\u00f3b: min. 24 (2 grupy x min. 12 os\u00f3b).<br \/>\nCzas trwania kursu: 30 lekcyjnych.<br \/>\nCelem kursu jest zapoznanie uczni\u00f3w z zasadami bezpiecze\u0144stwa system\u00f3w wykorzystywanych w<br \/>\nr\u00f3\u017cnych rozwi\u0105zaniach oraz wyrobienie umiej\u0119tno\u015bci identyfikowania problem\u00f3w bezpiecze\u0144stwa<br \/>\njak r\u00f3wnie\u017c przeciwdzia\u0142ania i reagowania na nie.<br \/>\nProgram kursu obejmuje m.in. takie zagadnienia jak:<br \/>\n1. Mapowanie zasob\u00f3w, identyfikacja zagro\u017ce\u0144.<br \/>\n2. Ocena i analiza ryzyka system\u00f3w.<br \/>\n3. Architektura bezpiecze\u0144stwa systemu.<br \/>\n4. Zarz\u0105dzanie bezpiecze\u0144stwem system\u00f3w.<br \/>\n5. Polityki bezpiecze\u0144stwa i ochrona danych.<br \/>\n6. Rozpoznanie atakuj\u0105cego, charakterystyka red hat i black hat.<br \/>\n7. Ochrona fizyczna, jak zabezpieczy\u0107 sie\u0107.<br \/>\n8. Rodzaje atak\u00f3w i b\u0142\u0119d\u00f3w ludzkich w sieci.<br \/>\n9. Manipulacje i socjotechniki w systemach, jak zabezpieczy\u0107 przep\u0142yw danych poufnych.<br \/>\n10. Bezpiecze\u0144stwo transmisji protoko\u0142\u00f3w HTTP i HTTPS.<br \/>\nUprawnienia\/certyfikaty: ucze\u0144 otrzymuje za\u015bwiadczenie o uko\u0144czeniu szkolenia. Uczniom<br \/>\nbior\u0105cym udzia\u0142 w szkoleniu nale\u017cy zapewni\u0107: koszt przeprowadzenia kursu, materia\u0142y dla<br \/>\nuczestnik\u00f3w oraz koszty wydania za\u015bwiadczenia o uko\u0144czeniu szkolenia.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/zsswitnica.pl\/zss\/wp-content\/uploads\/2024\/10\/pasek.jpg&#8221; title_text=&#8221;pasek&#8221; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px|||&#8221;] Musisz wiedzie\u0107, \u017ce: Jak wynika z raportu \u201cIT Globalne Trendy HR\u201d, do najwa\u017cniejszych czynnik\u00f3w kszta\u0142tuj\u0105cych rozw\u00f3j bran\u017cy IT nale\u017c\u0105: sztuczna inteligencja, Big Data, rozwi\u0105zania chmurowe, cyberbezpiecze\u0144stwo i technologia 5G. Rozw\u00f3j obszaru Big Data i rozwi\u0105za\u0144 chmurowych wymusza na firmach [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:divi\/layout -->\n<div class=\\\"wp-block-divi-layout\\\">[et_pb_section fb_built=\\\"1\\\" _builder_version=\\\"4.9.0\\\" _module_preset=\\\"default\\\"][et_pb_row _builder_version=\\\"4.9.0\\\" _module_preset=\\\"default\\\"][et_pb_column _builder_version=\\\"4.9.0\\\" _module_preset=\\\"default\\\" type=\\\"4_4\\\"][et_pb_text _builder_version=\\\"4.9.0\\\" _module_preset=\\\"default\\\" hover_enabled=\\\"0\\\" sticky_enabled=\\\"0\\\" custom_padding=\\\"||0px|||\\\"]<p>Kurs przeznaczony jest dla uczni\u00f3w kszta\u0142c\u0105cych si\u0119 w zawodzie technik informatyk.<br \/>Ilo\u015b\u0107 os\u00f3b: 4<br \/>Czas trwania kursu: min. 16 h lekcyjnych<br \/>Forma: zdalna<br \/>Terminy: I-III.2025<br \/>Celem kursu jest zapoznanie uczni\u00f3w z r\u00f3\u017cnorodnymi algorytmami sztucznej inteligencji i ich<br \/>zastosowaniem w biznesie. Uczniowie dowiedz\u0105 si\u0119 jakie korzy\u015bci mo\u017ce przynie\u015b\u0107 wykorzystanie AI<br \/>w r\u00f3\u017cnych obszarach dzia\u0142alno\u015bci firmowej, od automatyzacji proces\u00f3w po analiz\u0119 danych i<br \/>personalizacj\u0119 do\u015bwiadcze\u0144 klient\u00f3w. Uczniowie b\u0119d\u0105 eksperymentowa\u0107 z konkretnymi<br \/>przyk\u0142adami implementacji algorytm\u00f3w AI, co pozwoli im zrozumie\u0107, jak efektywnie wykorzysta\u0107 t\u0119<br \/>technologi\u0119 w swojej firmie.<br \/>Program kursu obejmuje m.in. takie zagadnienia jak:<br \/>1. Wst\u0119p do sztucznej inteligencji;<br \/>2. Generowanie tre\u015bci przy u\u017cyciu AI;<br \/>3. Generowanie grafik za pomoc\u0105 narz\u0119dzi AI;<br \/>4. Zastosowanie sztucznej inteligencji w biznesie;<br \/>5. Etyka i sztuczna inteligencja;<br \/>6. Analiza danych z wykorzystaniem AI;<br \/>7. Wnioski i praktyczne wskaz\u00f3wki dotycz\u0105ce AI;<br \/>8. Automatyzacja proces\u00f3w biznesowych.<br \/>Uprawnienia\/certyfikaty: certyfikat w j\u0119zyku polskim<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/div>\n<!-- \/wp:divi\/layout -->","_et_gb_content_width":""},"_links":{"self":[{"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/pages\/2975"}],"collection":[{"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/comments?post=2975"}],"version-history":[{"count":3,"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/pages\/2975\/revisions"}],"predecessor-version":[{"id":4160,"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/pages\/2975\/revisions\/4160"}],"wp:attachment":[{"href":"https:\/\/zsswitnica.pl\/zss\/wp-json\/wp\/v2\/media?parent=2975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}