Adresaci szkolenia
- szkolenie idealne dla osób rozpoczynających swoją przygodę z zagadnieniami bezpieczeństwa i ochrony danych osobowych lub dla osób chcących odświeżyć swoją wiedzę.
- osoby zaangażowane w budowę i wdrożenie systemu zarządzania bezpieczeństwem danych osobowych oraz osoby, którym powierzone zostanie przeprowadzenie audytów wewnętrznych w organizacji, a także osoby budujące system zabezpieczeń w swoich organizacjach.
- osoby, które chcą zdobyć kompleksową wiedzę na temat głównych procesów Systemu Zarządzania Bezpieczeństwem Danych Osobowych.
Korzyści po szkoleniu
- znajomość zasad, które obowiązują przy przetwarzaniu danych osobowych.
- zapoznanie się z zagadnieniami w dziedzinie problematyki ochrony danych osobowych wraz z otrzymaniem praktycznych zaleceń i wskazówek w zakresie legalnego przetwarzania danych osobowych.
- rozpoznawanie rzeczywistych zagrożeń ze strony przestępców działających w sieci oraz ryzyka dla danych osobowych i reputacji organizacji.
- rozpoznawanie ataków socjotechnicznych.
- znajomość zasad bezpieczeństwa oraz właściwego zachowania w trakcie używania komputerów i innych urządzeń teleinformatycznych, w szczególności w trakcie korzystania z usług Internetu.
Program szkolenia
Praktyczne aspekty Europejskiego Rozporządzenia o Ochronie Danych Osobowych.
- przepisy prawa w zakresie ochrony danych osobowych.
- wyjaśnienie najważniejszych pojęć pojawiających się w europejskim rozporządzeniu o ochronie danych osobowych (RODO/GDPR).
- zasady przetwarzania danych osobowych.
- zasady wyrażania zgody na przetwarzanie danych osobowych.
- prawa osób, których dane dotyczą.
- obowiązki administratora danych.
- obowiązki podmiotu przetwarzającego (procesora danych).
- status inspektora ochrony danych.
- przekazywanie danych do Państw trzecich i organizacji międzynarodowych.
- Urząd Ochrony Danych Osobowych (UODO) – status, uprawnienia, obowiązki, kary.
Praktyczne zasady zarządzania bezpieczeństwem danych osobowych, w tym praktyki zabezpieczeń.
- klasyfikacja zagrożeń i ich źródło.
- phishing i różne odmiany ataków socjotechnicznych.
- włamania, złośliwe programy i inne zagrożenia w sieci i Internecie.
- przykłady incydentów związanych ochroną danych osobowych.
- analiza ryzyka.
Organizacja szkolenia
- otwarte lub dla grup zamkniętych
Warunki udziału
- brak
- Regionalne Centrum Krwiodawstwa i Krwiolecznictwa we Wrocławiu
- Samodzielny Publiczny Szpital Kliniczny nr 2 PUM w Szczecinie
Przekazujemy praktyczną wiedzę z zakresu prawa i bezpieczeństwa IT, prezentując ją w przystępny sposób.