Cyberbezpieczeństwo i RODO w ochronie zdrowia

Cena 2250,00 
Arnold Paszta
InstruktorArnold Paszta
Mariusz Kończak
InstruktorMariusz Kończak

Opis kursu

Ilość godzin

21 godzin dydaktycznych

Terminarz

Toruń - 14.03.2026

Jak wygląda kurs?

Uczestnicy kursu poznają kluczowe przepisy RODO i ich zastosowanie w projektach, w tym zasady przetwarzania i przechowywania danych oraz obowiązki administratora i podmiotu przetwarzającego. Nauczą się identyfikować zagrożenia, zarządzać ryzykiem cyberbezpieczeństwa, oceniać ryzyko dla danych osobowych oraz dobierać odpowiednie środki ochrony. Zdobędą wiedzę o procedurach reagowania na incydenty i zasadach zgłaszania naruszeń. Uczestnicy kursu nauczą się identyfikować zagrożenia dla danych osobowych, oceniać ryzyko w projektach oraz wdrażać odpowiednie środki zabezpieczające, dostosowane do wymagań projektu. Będą potrafili opracować i wdrażać polityki oraz procedury zgodne z RODO, monitorować ich realizację i aktualizować je w razie potrzeby. Zdobędą umiejętność skutecznego reagowania na incydenty bezpieczeństwa, w tym wykrywania, dokumentowania i raportowania naruszeń.

Program kursu

  • Toruń - 14.03.2026

DZIEŃ I:

Wprowadzenie do cyberbezpieczeństwa– Podstawowe pojęcia i definicje (zagrożenia, podatności, ryzyko, incydenty)

Rodzaje zagrożeń cybernetycznych (malware, phishing, ataki DDoS, socjotechnika)

Aktualne trendy w cyberprzestępczości Krajowe Ramy Interoperacyjności (KRI) – podstawy prawne i zakres (45 min)

Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne

Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności

Minimalne wymagania dla rejestrów publicznych i wymiany informacji

Minimalne wymagania dla systemów teleinformatycznych

Cyberbezpieczeństwo w KRI (45 min)

Zarządzanie bezpieczeństwem informacji w kontekście KRI

Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych

Polityka bezpieczeństwa informacji a KRI

Audyt bezpieczeństwa a KRI

Zarządzanie ryzykiem w cyberbezpieczeństwie– Identyfikacja i analiza ryzyka

Metody oceny ryzyka

Wybór i wdrożenie zabezpieczeń

Monitorowanie i przegląd ryzyka

Praktyczne aspekty cyberbezpieczeństwa Bezpieczne hasła i uwierzytelnianie

Ochrona przed phishingiem i socjotechniką

Bezpieczne korzystanie z poczty elektronicznej i internetu

Ochrona danych osobowych (RODO) w kontekście cyberbezpieczeństwa

Bezpieczeństwo systemów i aplikacji- Zabezpieczanie systemów operacyjnych

Bezpieczeństwo aplikacji i baz danych

Aktualizacje oprogramowania

Kopie zapasowe i plany odzyskiwania danych

Reagowanie na incydenty bezpieczeństwa (30 min)

Procedury postępowania w przypadku incydentu

Zgłaszanie incydentów

Analiza i likwidacja skutków incydentów

Działania prewencyjne

Warsztaty praktyczne– Warsztaty praktyczne

Analiza przykładowych scenariuszy ataków

Dyskusja i wymiana doświadczeń

DZIEŃ II

— Dane Osobowe – podstawowe pojęcia: Ochrona danychosobowych w polskim prawodawstwie: Zasady przetwarzania danych osobowych: Formy przetwarzania danych osobowych- Wprowadzenie do podstawowych pojęć związanych z danymi osobowymi, takich jak dane osoboweprzetwarzanie, administrator danych, podmiot przetwarzający, dane wrażliwe. Wyjaśnienie terminologii stosowanej w przepisach RODO. Omówienie najważniejszych przepisów dotyczących ochrony danych osobowych w polskim systemie prawnym, w tym związków z przepisami unijnymi, głównie RODO, oraz implementacji przepisów na poziomie krajowym. Przedstawienie fundamentalnych zasad przetwarzania danych osobowych zgodnych z RODO, takich jak legalność, rzetelność, przejrzystość, ograniczenie celu, minimalizacja danych, prawidłowość oraz integralność i poufność. Omówienie różnych form przetwarzania danych, takich jak zbieranie, przechowywanie, przekazywanie, anonimizacja, archiwizacja, usuwanie i niszczenie danych. Analiza typowych działań przetwarzania w kontekście projektów.

Obszar przetwarzania danych: Dostęp do danych osobowych: Zasady zabezpieczania danych osobowych: Obowiązki osób przetwarzających dane osobowe:-Wyjaśnienie, co oznacza obszar przetwarzania danych, omówienie zakresu geograficznego, a także granic przetwarzania danych w ramach UE i poza nią, w tym przepływu danych transgranicznego oraz zasad ochrony danych w przypadku outsourcingu. Przedstawienie zasad dostępu do danych osobowych przez osoby upoważnione. Procedury przyznawania uprawnień i obowiązki dotyczące ich monitorowania orazwycofywania, jeśli dostęp nie jest już konieczny. Omówienie technicznych i organizacyjnych środków bezpieczeństwa wymaganych do skutecznego zabezpieczenia danych osobowych, takich jak szyfrowanie, kontrola dostępu, zabezpieczenia fizyczne i elektroniczne, a także audyty i analiza ryzyka. Przedstawienie odpowiedzialności i obowiązków osób, które mają dostęp do danych osobowych, w tym przestrzegania polityk bezpieczeństwa, procedur, szkoleń oraz obowiązku zgłaszania incydentów.

Prawa osoby, której dane dotyczą: Odpowiedzialność prawna osoby przetwarzającej dane osobowe: Przepisy wewnętrzne PW o ochronie danych osobowych:-Omówienie praw przysługujących osobom, których dane są przetwarzane, w tym prawa dostępu do danych, ich sprostowania, usunięcia („prawo do bycia zapomnianym”), ograniczenia przetwarzania, przenoszenia oraz prawa do sprzeciwu wobec przetwarzania danych. Analiza konsekwencji prawnych i finansowych wynikających z naruszenia przepisów RODO, w tym kar administracyjnych, odpowiedzialności cywilnej i karnej, a także sankcji związanych z nieprzestrzeganiem zasad ochrony danych. Omówienie wewnętrznych regulacji uczelni (PW) dotyczących ochrony danych, polityk i procedur obowiązujących pracowników oraz studentów, w tym wymagań dotyczących bezpieczeństwa i zarządzania danymi.

Pytania/dyskusja:-Sesja pytań i odpowiedzi oraz dyskusja podsumowująca, umożliwiająca wyjaśnienie ewentualnych wątpliwości i omówienie przypadków praktycznych, z którymi uczestnicy mogą mieć do czynienia w kontekście ochrony danych osobowych.

Prowadzący

Arnold Paszta
Instruktor Arnold Paszta

Biegły sądowy w dziedzinie ochrony informacji niejawnych i danych osobowych przy Sądzie Okręgowym w Bydgoszczy Inspektor Ochrony danych Pełnomocnik ochrony informacji niejawnych Auditor wewnętrzny ISO 27001, ISO 9001 Szkoleniowiec z wieloletnim doświadczeniem.

Mariusz Kończak
Instruktor Mariusz Kończak

Biegły sądowy w dziedzinie ochrony danych osobowych i informacji niejawnych w systemach informatycznych przy Sądzie Okręgowym w Poznaniu Pełnomocnik ds. ochrony informacji niejawnych Inspektor Ochrony Danych Osobowych Auditor wewnętrzny ISO 27001

Najczęstsze pytania

Gdzie znajdę dokładny termin i lokalizację kursu?
Wszystkie szczegółowe informacje na temat kursu znajdziesz w swoim panelu klienta po wykupieniu kursu. W razie wątpliwości zapraszamy do kontaktu z naszym zespołem.
Czy otrzymam certyfikat?
Tak. Każdy uczestnik po zakończeniu kursu i zatwierdzeniu zaliczenia przez prowadzącego otrzymuje certyfikat. Certyfikat otrzymasz droga mailową a wszystkie swoje certyfikaty możesz sprawdzić w panelu klienta
Co jeżeli chce zrezygnować z kursu?
Rezygnację z kursu możesz wykonać przez wypełnienie formularza rezygnacji i przesłania go nam drogą mailową z Twoim czytelnym podpisem.
Czy otrzymam dodatkowe materiały do kurs?
Tak. Jeżeli materiały zostały dodane do kursu przez prowadzącego, możesz je pobrać z panelu klienta.

ZOBACZ CO O NAS MÓWIĄ

Szkolenie zostało zorganizowane rzetelnie i z pełną starannością. Zajęcia zostały przeprowadzone z dużym zaangażowaniem. Wyrażamy pozytywną opinię ze współpracy zarówno na etapie wykonania usługi jak i działań związanych z organizacją.

Klient

Zachodniopomorskie Centrum Onkologii

Zaangażowanie zespołu trenerskiego, profesjonalizm oraz dobry stopień organizacji pozwala nam na polecenie działań edukacyjnych realizowanych przez Międzynarodowe Centrum Edukacyjne Wellness Progressive Group na rzecz innych placówek naukowo dydaktycznych.

Klient

Instytut Zdrowia, Podhalańska Państwowa Uczelnia Zawodowa w Nowym Targu

Świetny początek kursu „Masaż” na świeżym powietrzu. Szkolenie z Wellness Progressive Group są niesamowite

Klient

Halyna Televiak

Dziękujemy za zaufanie i możliwość współpracy