Cyberbezpieczeństwo i RODO w ochronie zdrowia

Cena 2900,00 
Arnold Paszta
InstruktorArnold Paszta
Mariusz Kończak
InstruktorMariusz Kończak

Opis kursu

Ilość godzin

21 godzin dydaktycznych

Terminarz

Toruń - 05.04.2025

Jak wygląda kurs?

Uczestnicy kursu poznają kluczowe przepisy RODO i ich zastosowanie w projektach, w tym zasady przetwarzania i przechowywania danych oraz obowiązki administratora i podmiotu przetwarzającego. Nauczą się identyfikować zagrożenia, zarządzać ryzykiem cyberbezpieczeństwa, oceniać ryzyko dla danych osobowych oraz dobierać odpowiednie środki ochrony. Zdobędą wiedzę o procedurach reagowania na incydenty i zasadach zgłaszania naruszeń. Uczestnicy kursu nauczą się identyfikować zagrożenia dla danych osobowych, oceniać ryzyko w projektach oraz wdrażać odpowiednie środki zabezpieczające, dostosowane do wymagań projektu. Będą potrafili opracować i wdrażać polityki oraz procedury zgodne z RODO, monitorować ich realizację i aktualizować je w razie potrzeby. Zdobędą umiejętność skutecznego reagowania na incydenty bezpieczeństwa, w tym wykrywania, dokumentowania i raportowania naruszeń.

Program kursu

  • Toruń - 05.04.2025

DZIEŃ I:

Wprowadzenie do cyberbezpieczeństwa– Podstawowe pojęcia i definicje (zagrożenia, podatności, ryzyko, incydenty)

Rodzaje zagrożeń cybernetycznych (malware, phishing, ataki DDoS, socjotechnika)

Aktualne trendy w cyberprzestępczości Krajowe Ramy Interoperacyjności (KRI) – podstawy prawne i zakres (45 min)

Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne

Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności

Minimalne wymagania dla rejestrów publicznych i wymiany informacji

Minimalne wymagania dla systemów teleinformatycznych

Cyberbezpieczeństwo w KRI (45 min)

Zarządzanie bezpieczeństwem informacji w kontekście KRI

Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych

Polityka bezpieczeństwa informacji a KRI

Audyt bezpieczeństwa a KRI

Zarządzanie ryzykiem w cyberbezpieczeństwie– Identyfikacja i analiza ryzyka

Metody oceny ryzyka

Wybór i wdrożenie zabezpieczeń

Monitorowanie i przegląd ryzyka

Praktyczne aspekty cyberbezpieczeństwa Bezpieczne hasła i uwierzytelnianie

Ochrona przed phishingiem i socjotechniką

Bezpieczne korzystanie z poczty elektronicznej i internetu

Ochrona danych osobowych (RODO) w kontekście cyberbezpieczeństwa

Bezpieczeństwo systemów i aplikacji- Zabezpieczanie systemów operacyjnych

Bezpieczeństwo aplikacji i baz danych

Aktualizacje oprogramowania

Kopie zapasowe i plany odzyskiwania danych

Reagowanie na incydenty bezpieczeństwa (30 min)

Procedury postępowania w przypadku incydentu

Zgłaszanie incydentów

Analiza i likwidacja skutków incydentów

Działania prewencyjne

Warsztaty praktyczne– Warsztaty praktyczne

Analiza przykładowych scenariuszy ataków

Dyskusja i wymiana doświadczeń

DZIEŃ II

— Dane Osobowe – podstawowe pojęcia: Ochrona danychosobowych w polskim prawodawstwie: Zasady przetwarzania danych osobowych: Formy przetwarzania danych osobowych- Wprowadzenie do podstawowych pojęć związanych z danymi osobowymi, takich jak dane osoboweprzetwarzanie, administrator danych, podmiot przetwarzający, dane wrażliwe. Wyjaśnienie terminologii stosowanej w przepisach RODO. Omówienie najważniejszych przepisów dotyczących ochrony danych osobowych w polskim systemie prawnym, w tym związków z przepisami unijnymi, głównie RODO, oraz implementacji przepisów na poziomie krajowym. Przedstawienie fundamentalnych zasad przetwarzania danych osobowych zgodnych z RODO, takich jak legalność, rzetelność, przejrzystość, ograniczenie celu, minimalizacja danych, prawidłowość oraz integralność i poufność. Omówienie różnych form przetwarzania danych, takich jak zbieranie, przechowywanie, przekazywanie, anonimizacja, archiwizacja, usuwanie i niszczenie danych. Analiza typowych działań przetwarzania w kontekście projektów.

Obszar przetwarzania danych: Dostęp do danych osobowych: Zasady zabezpieczania danych osobowych: Obowiązki osób przetwarzających dane osobowe:-Wyjaśnienie, co oznacza obszar przetwarzania danych, omówienie zakresu geograficznego, a także granic przetwarzania danych w ramach UE i poza nią, w tym przepływu danych transgranicznego oraz zasad ochrony danych w przypadku outsourcingu. Przedstawienie zasad dostępu do danych osobowych przez osoby upoważnione. Procedury przyznawania uprawnień i obowiązki dotyczące ich monitorowania orazwycofywania, jeśli dostęp nie jest już konieczny. Omówienie technicznych i organizacyjnych środków bezpieczeństwa wymaganych do skutecznego zabezpieczenia danych osobowych, takich jak szyfrowanie, kontrola dostępu, zabezpieczenia fizyczne i elektroniczne, a także audyty i analiza ryzyka. Przedstawienie odpowiedzialności i obowiązków osób, które mają dostęp do danych osobowych, w tym przestrzegania polityk bezpieczeństwa, procedur, szkoleń oraz obowiązku zgłaszania incydentów.

Prawa osoby, której dane dotyczą: Odpowiedzialność prawna osoby przetwarzającej dane osobowe: Przepisy wewnętrzne PW o ochronie danych osobowych:-Omówienie praw przysługujących osobom, których dane są przetwarzane, w tym prawa dostępu do danych, ich sprostowania, usunięcia („prawo do bycia zapomnianym”), ograniczenia przetwarzania, przenoszenia oraz prawa do sprzeciwu wobec przetwarzania danych. Analiza konsekwencji prawnych i finansowych wynikających z naruszenia przepisów RODO, w tym kar administracyjnych, odpowiedzialności cywilnej i karnej, a także sankcji związanych z nieprzestrzeganiem zasad ochrony danych. Omówienie wewnętrznych regulacji uczelni (PW) dotyczących ochrony danych, polityk i procedur obowiązujących pracowników oraz studentów, w tym wymagań dotyczących bezpieczeństwa i zarządzania danymi.

Pytania/dyskusja:-Sesja pytań i odpowiedzi oraz dyskusja podsumowująca, umożliwiająca wyjaśnienie ewentualnych wątpliwości i omówienie przypadków praktycznych, z którymi uczestnicy mogą mieć do czynienia w kontekście ochrony danych osobowych.

Prowadzący

Arnold Paszta
Instruktor Arnold Paszta

Biegły sądowy w dziedzinie ochrony informacji niejawnych i danych osobowych przy Sądzie Okręgowym w Bydgoszczy Inspektor Ochrony danych Pełnomocnik ochrony informacji niejawnych Auditor wewnętrzny ISO 27001, ISO 9001 Szkoleniowiec z wieloletnim doświadczeniem.

Mariusz Kończak
Instruktor Mariusz Kończak

Biegły sądowy w dziedzinie ochrony danych osobowych i informacji niejawnych w systemach informatycznych przy Sądzie Okręgowym w Poznaniu Pełnomocnik ds. ochrony informacji niejawnych Inspektor Ochrony Danych Osobowych Auditor wewnętrzny ISO 27001

Najczęstsze pytania

Gdzie znajdę dokładny termin i lokalizację kursu?
Wszystkie szczegółowe informacje na temat kursu znajdziesz w swoim panelu klienta po wykupieniu kursu. W razie wątpliwości zapraszamy do kontaktu z naszym zespołem.
Czy otrzymam certyfikat?
Tak. Każdy uczestnik po zakończeniu kursu i zatwierdzeniu zaliczenia przez prowadzącego otrzymuje certyfikat. Certyfikat otrzymasz droga mailową a wszystkie swoje certyfikaty możesz sprawdzić w panelu klienta
Co jeżeli chce zrezygnować z kursu?
Rezygnację z kursu możesz wykonać przez wypełnienie formularza rezygnacji i przesłania go nam drogą mailową z Twoim czytelnym podpisem.
Czy otrzymam dodatkowe materiały do kurs?
Tak. Jeżeli materiały zostały dodane do kursu przez prowadzącego, możesz je pobrać z panelu klienta.

ZOBACZ CO O NAS MÓWIĄ

Szkolenie zostało zorganizowane rzetelnie i z pełną starannością. Zajęcia zostały przeprowadzone z dużym zaangażowaniem. Wyrażamy pozytywną opinię ze współpracy zarówno na etapie wykonania usługi jak i działań związanych z organizacją.

Klient

Zachodniopomorskie Centrum Onkologii

Wykonawca dał się poznać jako kompetentny zaangażowany parter świadczący wysokiej jakości usługi zakresie szkoleń. Z przyjemnością rekomendujemy trenera oraz firmę jako profesjonalnego godnego zaufania partnera biznesowego.

Klient

Akademia WSB w Dąbrowie Górniczej

Świetny początek kursu „Masaż” na świeżym powietrzu. Szkolenie z Wellness Progressive Group są niesamowite

Klient

Halyna Televiak

Dziękujemy za zaufanie i możliwość współpracy