Dowiedz się więcej o kursie
Pozwól nam przybliżyć ci kurs, którym jesteś zainteresowany. Wiemy, że decyzja musi zostać poparta dobrymi argumentami dlatego właśnie takie chcemy ci przedstawić!
Cyberbezpieczeństwo i RODO w ochronie zdrowia


Opis kursu
21 godzin dydaktycznych
Terminarz
Jak wygląda kurs?
Uczestnicy kursu poznają kluczowe przepisy RODO i ich zastosowanie w projektach, w tym zasady przetwarzania i przechowywania danych oraz obowiązki administratora i podmiotu przetwarzającego. Nauczą się identyfikować zagrożenia, zarządzać ryzykiem cyberbezpieczeństwa, oceniać ryzyko dla danych osobowych oraz dobierać odpowiednie środki ochrony. Zdobędą wiedzę o procedurach reagowania na incydenty i zasadach zgłaszania naruszeń. Uczestnicy kursu nauczą się identyfikować zagrożenia dla danych osobowych, oceniać ryzyko w projektach oraz wdrażać odpowiednie środki zabezpieczające, dostosowane do wymagań projektu. Będą potrafili opracować i wdrażać polityki oraz procedury zgodne z RODO, monitorować ich realizację i aktualizować je w razie potrzeby. Zdobędą umiejętność skutecznego reagowania na incydenty bezpieczeństwa, w tym wykrywania, dokumentowania i raportowania naruszeń.
Program kursu
- Toruń - 14.03.2026
DZIEŃ I:
–Wprowadzenie do cyberbezpieczeństwa– Podstawowe pojęcia i definicje (zagrożenia, podatności, ryzyko, incydenty)
Rodzaje zagrożeń cybernetycznych (malware, phishing, ataki DDoS, socjotechnika)
Aktualne trendy w cyberprzestępczości Krajowe Ramy Interoperacyjności (KRI) – podstawy prawne i zakres (45 min)
Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne
Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności
Minimalne wymagania dla rejestrów publicznych i wymiany informacji
Minimalne wymagania dla systemów teleinformatycznych
Cyberbezpieczeństwo w KRI (45 min)
Zarządzanie bezpieczeństwem informacji w kontekście KRI
Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych
Polityka bezpieczeństwa informacji a KRI
Audyt bezpieczeństwa a KRI
–Zarządzanie ryzykiem w cyberbezpieczeństwie– Identyfikacja i analiza ryzyka
Metody oceny ryzyka
Wybór i wdrożenie zabezpieczeń
Monitorowanie i przegląd ryzyka
Praktyczne aspekty cyberbezpieczeństwa Bezpieczne hasła i uwierzytelnianie
Ochrona przed phishingiem i socjotechniką
Bezpieczne korzystanie z poczty elektronicznej i internetu
Ochrona danych osobowych (RODO) w kontekście cyberbezpieczeństwa
–Bezpieczeństwo systemów i aplikacji- Zabezpieczanie systemów operacyjnych
Bezpieczeństwo aplikacji i baz danych
Aktualizacje oprogramowania
Kopie zapasowe i plany odzyskiwania danych
Reagowanie na incydenty bezpieczeństwa (30 min)
Procedury postępowania w przypadku incydentu
Zgłaszanie incydentów
Analiza i likwidacja skutków incydentów
Działania prewencyjne
–Warsztaty praktyczne– Warsztaty praktyczne
Analiza przykładowych scenariuszy ataków
Dyskusja i wymiana doświadczeń
DZIEŃ II
— Dane Osobowe – podstawowe pojęcia: Ochrona danychosobowych w polskim prawodawstwie: Zasady przetwarzania danych osobowych: Formy przetwarzania danych osobowych- Wprowadzenie do podstawowych pojęć związanych z danymi osobowymi, takich jak dane osoboweprzetwarzanie, administrator danych, podmiot przetwarzający, dane wrażliwe. Wyjaśnienie terminologii stosowanej w przepisach RODO. Omówienie najważniejszych przepisów dotyczących ochrony danych osobowych w polskim systemie prawnym, w tym związków z przepisami unijnymi, głównie RODO, oraz implementacji przepisów na poziomie krajowym. Przedstawienie fundamentalnych zasad przetwarzania danych osobowych zgodnych z RODO, takich jak legalność, rzetelność, przejrzystość, ograniczenie celu, minimalizacja danych, prawidłowość oraz integralność i poufność. Omówienie różnych form przetwarzania danych, takich jak zbieranie, przechowywanie, przekazywanie, anonimizacja, archiwizacja, usuwanie i niszczenie danych. Analiza typowych działań przetwarzania w kontekście projektów.
–Obszar przetwarzania danych: Dostęp do danych osobowych: Zasady zabezpieczania danych osobowych: Obowiązki osób przetwarzających dane osobowe:-Wyjaśnienie, co oznacza obszar przetwarzania danych, omówienie zakresu geograficznego, a także granic przetwarzania danych w ramach UE i poza nią, w tym przepływu danych transgranicznego oraz zasad ochrony danych w przypadku outsourcingu. Przedstawienie zasad dostępu do danych osobowych przez osoby upoważnione. Procedury przyznawania uprawnień i obowiązki dotyczące ich monitorowania orazwycofywania, jeśli dostęp nie jest już konieczny. Omówienie technicznych i organizacyjnych środków bezpieczeństwa wymaganych do skutecznego zabezpieczenia danych osobowych, takich jak szyfrowanie, kontrola dostępu, zabezpieczenia fizyczne i elektroniczne, a także audyty i analiza ryzyka. Przedstawienie odpowiedzialności i obowiązków osób, które mają dostęp do danych osobowych, w tym przestrzegania polityk bezpieczeństwa, procedur, szkoleń oraz obowiązku zgłaszania incydentów.
–Prawa osoby, której dane dotyczą: Odpowiedzialność prawna osoby przetwarzającej dane osobowe: Przepisy wewnętrzne PW o ochronie danych osobowych:-Omówienie praw przysługujących osobom, których dane są przetwarzane, w tym prawa dostępu do danych, ich sprostowania, usunięcia („prawo do bycia zapomnianym”), ograniczenia przetwarzania, przenoszenia oraz prawa do sprzeciwu wobec przetwarzania danych. Analiza konsekwencji prawnych i finansowych wynikających z naruszenia przepisów RODO, w tym kar administracyjnych, odpowiedzialności cywilnej i karnej, a także sankcji związanych z nieprzestrzeganiem zasad ochrony danych. Omówienie wewnętrznych regulacji uczelni (PW) dotyczących ochrony danych, polityk i procedur obowiązujących pracowników oraz studentów, w tym wymagań dotyczących bezpieczeństwa i zarządzania danymi.
–Pytania/dyskusja:-Sesja pytań i odpowiedzi oraz dyskusja podsumowująca, umożliwiająca wyjaśnienie ewentualnych wątpliwości i omówienie przypadków praktycznych, z którymi uczestnicy mogą mieć do czynienia w kontekście ochrony danych osobowych.
Prowadzący
Biegły sądowy w dziedzinie ochrony informacji niejawnych i danych osobowych przy Sądzie Okręgowym w Bydgoszczy Inspektor Ochrony danych Pełnomocnik ochrony informacji niejawnych Auditor wewnętrzny ISO 27001, ISO 9001 Szkoleniowiec z wieloletnim doświadczeniem.
Biegły sądowy w dziedzinie ochrony danych osobowych i informacji niejawnych w systemach informatycznych przy Sądzie Okręgowym w Poznaniu Pełnomocnik ds. ochrony informacji niejawnych Inspektor Ochrony Danych Osobowych Auditor wewnętrzny ISO 27001

ZOBACZ CO O NAS MÓWIĄ
Szkolenie zostało zorganizowane rzetelnie i z pełną starannością. Zajęcia zostały przeprowadzone z dużym zaangażowaniem. Wyrażamy pozytywną opinię ze współpracy zarówno na etapie wykonania usługi jak i działań związanych z organizacją.
Klient
Zachodniopomorskie Centrum Onkologii
Zaangażowanie zespołu trenerskiego, profesjonalizm oraz dobry stopień organizacji pozwala nam na polecenie działań edukacyjnych realizowanych przez Międzynarodowe Centrum Edukacyjne Wellness Progressive Group na rzecz innych placówek naukowo dydaktycznych.
Klient
Instytut Zdrowia, Podhalańska Państwowa Uczelnia Zawodowa w Nowym Targu
Świetny początek kursu „Masaż” na świeżym powietrzu. Szkolenie z Wellness Progressive Group są niesamowite
Klient
Halyna Televiak