Opis szkolenia
Uczestnicy po szkoleniu będą:
• Znać podstawowe zasady ochrony danych osobowych oraz cyberbezpieczeństwa.
• Umieć wdrażać zasady RODO i zabezpieczenia techniczne w organizacjach.
• Rozumieć, jak zarządzać dostępem do danych osobowych i reagować na incydenty bezpieczeństwa.
• Umieć rozpoznać i bronić się przed cyberzagrożeniami, w tym phishingiem i atakami socjotechnicznymi.
• Znać procedury reagowania na naruszenia danych osobowych oraz tworzyć plany awaryjne i procedury w organizacjach.
• Posiadać wiedzę na temat ochrony danych osobowych przechowywanych w chmurze oraz zabezpieczeń technicznych.
Program szkolenia
Dzień 1. Cyberbezpieczeństwo i Ochrona Danych Osobowych
Wstęp do cyberbezpieczeństwa i RODO
• Definicje podstawowe: cyberbezpieczeństwo, dane osobowe, administrator danych
• Jak cyberbezpieczeństwo wpływa na ochronę danych osobowych
• Rola regulacji RODO w ochronie danych w erze cyfrowej
• Przegląd najczęstszych zagrożeń w cyberprzestrzeni (phishing, ransomware, DDoS)
Podstawowe zasady bezpieczeństwa IT i ochrony danych osobowych
• Zasady tworzenia silnych haseł i autentykacji
• Zasada minimalizacji danych i bezpiecznego przechowywania informacji
• Zasada legalności i rzetelności w przetwarzaniu danych osobowych
• Ochrona urządzeń i danych w firmie w kontekście zgodności z RODO
Zarządzanie dostępem do danych i incydentami bezpieczeństwa
• Identyfikacja użytkowników i dwuetapowa weryfikacja (2FA)
• Kontrola dostępu do systemów i zasobów (role i uprawnienia)
• Rejestr naruszeń ochrony danych osobowych
• Jak zarządzać incydentami bezpieczeństwa w kontekście naruszenia danych osobowych
Phishing, ataki socjotechniczne i bezpieczeństwo danych osobowych
• Jak rozpoznać i bronić się przed phishingiem oraz atakami socjotechnicznymi
• Ochrona danych osobowych w przypadku ataków złośliwego oprogramowania
• Analiza przypadków rzeczywistych ataków phishingowych i ich wpływ na dane osobowe
Dzień 2. Praktyczne Aspekty RODO i Cyberbezpieczeństwa
Oceny skutków przetwarzania danych (DPIA) i zabezpieczenia techniczne
• Kiedy i jak przeprowadzić ocenę skutków przetwarzania danych osobowych (DPIA)
• Wymagania zabezpieczeń technicznych i organizacyjnych zgodne z RODO
• Ochrona przed malwarem i innymi zagrożeniami cyfrowymi
Bezpieczeństwo w chmurze i przetwarzanie danych osobowych
• Zasady przechowywania i udostępniania danych osobowych w chmurze
• Ryzyka związane z chmurą oraz jak zapewnić zgodność z RODO w chmurze
• Wybór dostawcy usług chmurowych i zapewnienie ochrony danych
Zarządzanie danymi osobowymi w organizacji i zapobieganie cyberzagrożeniom
• Tworzenie polityki ochrony danych osobowych w organizacji
• Jak chronić dane w firmach i organizacjach przed cyberzagrożeniami
• Szkolenie pracowników w zakresie ochrony danych osobowych i cyberbezpieczeństwa
Tworzenie planów awaryjnych i reagowanie na naruszenia ochrony danych osobowych
• Jak stworzyć i wdrożyć plan awaryjny (BCP) dla ochrony danych osobowych
• Procedury reagowania na incydenty naruszenia bezpieczeństwa i ochrony danych
• Zgłaszanie naruszeń danych osobowych do organu nadzorczego i osób, których dane dotyczą
Praktyczne ćwiczenia: Zarządzanie incydentami bezpieczeństwa i ochrona danych
• Symulacja ataku cybernetycznego i reakcja na naruszenie danych osobowych
• Case study: analiza rzeczywistych przypadków incydentów bezpieczeństwa
• Przeprowadzenie ćwiczeń w zakresie reagowania na zagrożenia i ochrony danych
Czas: 2 dni (16 godzin)
Miejsce: do ustalenia
Certyfikat: Tak
Kogo możesz spotkać?
PAWEŁ ADAMSKI