Rodo i cyberbezpieczeństwo

Opis szkolenia

Uczestnicy po szkoleniu będą:

• Znać podstawowe zasady ochrony danych osobowych oraz cyberbezpieczeństwa.
• Umieć wdrażać zasady RODO i zabezpieczenia techniczne w organizacjach.
• Rozumieć, jak zarządzać dostępem do danych osobowych i reagować na incydenty bezpieczeństwa.
• Umieć rozpoznać i bronić się przed cyberzagrożeniami, w tym phishingiem i atakami socjotechnicznymi.
• Znać procedury reagowania na naruszenia danych osobowych oraz tworzyć plany awaryjne i procedury w organizacjach.
• Posiadać wiedzę na temat ochrony danych osobowych przechowywanych w chmurze oraz zabezpieczeń technicznych.


Program szkolenia

Dzień 1. Cyberbezpieczeństwo i Ochrona Danych Osobowych

Wstęp do cyberbezpieczeństwa i RODO
• Definicje podstawowe: cyberbezpieczeństwo, dane osobowe, administrator danych
• Jak cyberbezpieczeństwo wpływa na ochronę danych osobowych
• Rola regulacji RODO w ochronie danych w erze cyfrowej
• Przegląd najczęstszych zagrożeń w cyberprzestrzeni (phishing, ransomware, DDoS)

Podstawowe zasady bezpieczeństwa IT i ochrony danych osobowych
• Zasady tworzenia silnych haseł i autentykacji
• Zasada minimalizacji danych i bezpiecznego przechowywania informacji
• Zasada legalności i rzetelności w przetwarzaniu danych osobowych
• Ochrona urządzeń i danych w firmie w kontekście zgodności z RODO

Zarządzanie dostępem do danych i incydentami bezpieczeństwa
• Identyfikacja użytkowników i dwuetapowa weryfikacja (2FA)
• Kontrola dostępu do systemów i zasobów (role i uprawnienia)
• Rejestr naruszeń ochrony danych osobowych
• Jak zarządzać incydentami bezpieczeństwa w kontekście naruszenia danych osobowych

Phishing, ataki socjotechniczne i bezpieczeństwo danych osobowych
• Jak rozpoznać i bronić się przed phishingiem oraz atakami socjotechnicznymi
• Ochrona danych osobowych w przypadku ataków złośliwego oprogramowania
• Analiza przypadków rzeczywistych ataków phishingowych i ich wpływ na dane osobowe

 

Dzień 2. Praktyczne Aspekty RODO i Cyberbezpieczeństwa

Oceny skutków przetwarzania danych (DPIA) i zabezpieczenia techniczne
• Kiedy i jak przeprowadzić ocenę skutków przetwarzania danych osobowych (DPIA)
• Wymagania zabezpieczeń technicznych i organizacyjnych zgodne z RODO
• Ochrona przed malwarem i innymi zagrożeniami cyfrowymi

Bezpieczeństwo w chmurze i przetwarzanie danych osobowych
• Zasady przechowywania i udostępniania danych osobowych w chmurze
• Ryzyka związane z chmurą oraz jak zapewnić zgodność z RODO w chmurze
• Wybór dostawcy usług chmurowych i zapewnienie ochrony danych

Zarządzanie danymi osobowymi w organizacji i zapobieganie cyberzagrożeniom
• Tworzenie polityki ochrony danych osobowych w organizacji
• Jak chronić dane w firmach i organizacjach przed cyberzagrożeniami
• Szkolenie pracowników w zakresie ochrony danych osobowych i cyberbezpieczeństwa

Tworzenie planów awaryjnych i reagowanie na naruszenia ochrony danych osobowych
• Jak stworzyć i wdrożyć plan awaryjny (BCP) dla ochrony danych osobowych
• Procedury reagowania na incydenty naruszenia bezpieczeństwa i ochrony danych
• Zgłaszanie naruszeń danych osobowych do organu nadzorczego i osób, których dane dotyczą

Praktyczne ćwiczenia: Zarządzanie incydentami bezpieczeństwa i ochrona danych
• Symulacja ataku cybernetycznego i reakcja na naruszenie danych osobowych
• Case study: analiza rzeczywistych przypadków incydentów bezpieczeństwa
• Przeprowadzenie ćwiczeń w zakresie reagowania na zagrożenia i ochrony danych

 

Czas: 2 dni (16 godzin)
Miejsce: do ustalenia
Certyfikat: Tak


Kogo możesz spotkać?

Zdjęcie przedstawia Mężczyznę w okularach i czarnej skórzanej kurtce, siedzi ze swobodnym uśmiechem. Ma na sobie koszulkę z grafiką astronauty i ciemne spodnie. W tle jasne wnętrze i roślina po lewej stronie kadru
PAWEŁ ADAMSKI

Do góry