Dowiedz się więcej o kursie
Pozwól nam przybliżyć ci kurs, którym jesteś zainteresowany. Wiemy, że decyzja musi zostać poparta dobrymi argumentami dlatego właśnie takie chcemy ci przedstawić!
Cyberbezpieczeństwo i RODO w ochronie zdrowia
Opis kursu
21 godzin dydaktycznych
Terminarz
Jak wygląda kurs?
Uczestnicy kursu poznają kluczowe przepisy RODO i ich zastosowanie w projektach, w tym zasady przetwarzania i przechowywania danych oraz obowiązki administratora i podmiotu przetwarzającego. Nauczą się identyfikować zagrożenia, zarządzać ryzykiem cyberbezpieczeństwa, oceniać ryzyko dla danych osobowych oraz dobierać odpowiednie środki ochrony. Zdobędą wiedzę o procedurach reagowania na incydenty i zasadach zgłaszania naruszeń. Uczestnicy kursu nauczą się identyfikować zagrożenia dla danych osobowych, oceniać ryzyko w projektach oraz wdrażać odpowiednie środki zabezpieczające, dostosowane do wymagań projektu. Będą potrafili opracować i wdrażać polityki oraz procedury zgodne z RODO, monitorować ich realizację i aktualizować je w razie potrzeby. Zdobędą umiejętność skutecznego reagowania na incydenty bezpieczeństwa, w tym wykrywania, dokumentowania i raportowania naruszeń.
Program kursu
- Toruń - 05.04.2025
DZIEŃ I:
–Wprowadzenie do cyberbezpieczeństwa– Podstawowe pojęcia i definicje (zagrożenia, podatności, ryzyko, incydenty)
Rodzaje zagrożeń cybernetycznych (malware, phishing, ataki DDoS, socjotechnika)
Aktualne trendy w cyberprzestępczości Krajowe Ramy Interoperacyjności (KRI) – podstawy prawne i zakres (45 min)
Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne
Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności
Minimalne wymagania dla rejestrów publicznych i wymiany informacji
Minimalne wymagania dla systemów teleinformatycznych
Cyberbezpieczeństwo w KRI (45 min)
Zarządzanie bezpieczeństwem informacji w kontekście KRI
Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych
Polityka bezpieczeństwa informacji a KRI
Audyt bezpieczeństwa a KRI
–Zarządzanie ryzykiem w cyberbezpieczeństwie– Identyfikacja i analiza ryzyka
Metody oceny ryzyka
Wybór i wdrożenie zabezpieczeń
Monitorowanie i przegląd ryzyka
Praktyczne aspekty cyberbezpieczeństwa Bezpieczne hasła i uwierzytelnianie
Ochrona przed phishingiem i socjotechniką
Bezpieczne korzystanie z poczty elektronicznej i internetu
Ochrona danych osobowych (RODO) w kontekście cyberbezpieczeństwa
–Bezpieczeństwo systemów i aplikacji- Zabezpieczanie systemów operacyjnych
Bezpieczeństwo aplikacji i baz danych
Aktualizacje oprogramowania
Kopie zapasowe i plany odzyskiwania danych
Reagowanie na incydenty bezpieczeństwa (30 min)
Procedury postępowania w przypadku incydentu
Zgłaszanie incydentów
Analiza i likwidacja skutków incydentów
Działania prewencyjne
–Warsztaty praktyczne– Warsztaty praktyczne
Analiza przykładowych scenariuszy ataków
Dyskusja i wymiana doświadczeń
DZIEŃ II
— Dane Osobowe – podstawowe pojęcia: Ochrona danychosobowych w polskim prawodawstwie: Zasady przetwarzania danych osobowych: Formy przetwarzania danych osobowych- Wprowadzenie do podstawowych pojęć związanych z danymi osobowymi, takich jak dane osoboweprzetwarzanie, administrator danych, podmiot przetwarzający, dane wrażliwe. Wyjaśnienie terminologii stosowanej w przepisach RODO. Omówienie najważniejszych przepisów dotyczących ochrony danych osobowych w polskim systemie prawnym, w tym związków z przepisami unijnymi, głównie RODO, oraz implementacji przepisów na poziomie krajowym. Przedstawienie fundamentalnych zasad przetwarzania danych osobowych zgodnych z RODO, takich jak legalność, rzetelność, przejrzystość, ograniczenie celu, minimalizacja danych, prawidłowość oraz integralność i poufność. Omówienie różnych form przetwarzania danych, takich jak zbieranie, przechowywanie, przekazywanie, anonimizacja, archiwizacja, usuwanie i niszczenie danych. Analiza typowych działań przetwarzania w kontekście projektów.
–Obszar przetwarzania danych: Dostęp do danych osobowych: Zasady zabezpieczania danych osobowych: Obowiązki osób przetwarzających dane osobowe:-Wyjaśnienie, co oznacza obszar przetwarzania danych, omówienie zakresu geograficznego, a także granic przetwarzania danych w ramach UE i poza nią, w tym przepływu danych transgranicznego oraz zasad ochrony danych w przypadku outsourcingu. Przedstawienie zasad dostępu do danych osobowych przez osoby upoważnione. Procedury przyznawania uprawnień i obowiązki dotyczące ich monitorowania orazwycofywania, jeśli dostęp nie jest już konieczny. Omówienie technicznych i organizacyjnych środków bezpieczeństwa wymaganych do skutecznego zabezpieczenia danych osobowych, takich jak szyfrowanie, kontrola dostępu, zabezpieczenia fizyczne i elektroniczne, a także audyty i analiza ryzyka. Przedstawienie odpowiedzialności i obowiązków osób, które mają dostęp do danych osobowych, w tym przestrzegania polityk bezpieczeństwa, procedur, szkoleń oraz obowiązku zgłaszania incydentów.
–Prawa osoby, której dane dotyczą: Odpowiedzialność prawna osoby przetwarzającej dane osobowe: Przepisy wewnętrzne PW o ochronie danych osobowych:-Omówienie praw przysługujących osobom, których dane są przetwarzane, w tym prawa dostępu do danych, ich sprostowania, usunięcia („prawo do bycia zapomnianym”), ograniczenia przetwarzania, przenoszenia oraz prawa do sprzeciwu wobec przetwarzania danych. Analiza konsekwencji prawnych i finansowych wynikających z naruszenia przepisów RODO, w tym kar administracyjnych, odpowiedzialności cywilnej i karnej, a także sankcji związanych z nieprzestrzeganiem zasad ochrony danych. Omówienie wewnętrznych regulacji uczelni (PW) dotyczących ochrony danych, polityk i procedur obowiązujących pracowników oraz studentów, w tym wymagań dotyczących bezpieczeństwa i zarządzania danymi.
–Pytania/dyskusja:-Sesja pytań i odpowiedzi oraz dyskusja podsumowująca, umożliwiająca wyjaśnienie ewentualnych wątpliwości i omówienie przypadków praktycznych, z którymi uczestnicy mogą mieć do czynienia w kontekście ochrony danych osobowych.
Prowadzący
Biegły sądowy w dziedzinie ochrony informacji niejawnych i danych osobowych przy Sądzie Okręgowym w Bydgoszczy Inspektor Ochrony danych Pełnomocnik ochrony informacji niejawnych Auditor wewnętrzny ISO 27001, ISO 9001 Szkoleniowiec z wieloletnim doświadczeniem.
Biegły sądowy w dziedzinie ochrony danych osobowych i informacji niejawnych w systemach informatycznych przy Sądzie Okręgowym w Poznaniu Pełnomocnik ds. ochrony informacji niejawnych Inspektor Ochrony Danych Osobowych Auditor wewnętrzny ISO 27001
ZOBACZ CO O NAS MÓWIĄ
Szkolenie zostało zorganizowane rzetelnie i z pełną starannością. Zajęcia zostały przeprowadzone z dużym zaangażowaniem. Wyrażamy pozytywną opinię ze współpracy zarówno na etapie wykonania usługi jak i działań związanych z organizacją.
Klient
Zachodniopomorskie Centrum Onkologii
Wykonawca dał się poznać jako kompetentny zaangażowany parter świadczący wysokiej jakości usługi zakresie szkoleń. Z przyjemnością rekomendujemy trenera oraz firmę jako profesjonalnego godnego zaufania partnera biznesowego.
Klient
Akademia WSB w Dąbrowie Górniczej
Świetny początek kursu „Masaż” na świeżym powietrzu. Szkolenie z Wellness Progressive Group są niesamowite
Klient
Halyna Televiak