Bezpieczeństwo IT a wymogi RODO
Bezpieczeństwo IT a wymogi RODO
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
W kontekście RODO (Rozporządzenie Ogólne o Ochronie Danych Osobowych) taki kurs może być szczególnie ważny dla pracowników wyposażonych w przesyłanie danych osobowych, bazami danych zarządzających, audytorów IT oraz wszystkich osób odpowiedzialnych za informacje w organizacji.
Właściciele, kierownicy, kadra menedżerska, sprzedawcy, przedstawiciele, pracownicy mający problemy z nadmiernym stresem na swoim stanowisku, doświadczający efektów wypalenia zawodowego, cierpiący na brak motywacji do pracy lub obniżone stany emocjonalne co skutkuje niską skutecznością w osiąganiu założonego celu i obniżoną jakością wykonywanej pracy
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji09-06-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
WIEDZA: szkolenie ma na celu zbudować wiedzę z zakresu bezpiecznego przetwarzaniadanych osobowych, informacji poufnych w firmie. UMIEJĘTNOŚCI: każdy uczestnik
szkolenia będzie w stanie w ramach pełnienia obowiązków służbowych stosować przepisy
związane z ochroną danych, stosować standardy bezpieczeństwa. KOMPETENCJE: Nabędzie
kompetencje, aby podejmowane przez niego czynności uwzględniały zasady bezpieczeństwa
IT, art. 32 Rozporządzenia RODO
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Posługuje się wiedzą na temat bezpieczeństwa cyfrowego | Kryteria weryfikacji Definiuje cyberprzestrzeń i cyberbezpieczeństwoWymienia zasady tworzenia i zmiany haseł do systemów i aplikacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zabezpiecza dokumenty, konta, wiadomości, pliki, hasła | Kryteria weryfikacji Zabezpiecza wrażliwe dane na komputerze i smartfonieTworzy bezpieczne hasła Szyfruje dokumenty | Metoda walidacji Test teoretyczny |
Efekty uczenia się zna i rozumie wymogi odnośnie środków bezpieczeństwa zgodnie z art. 32Rozporządzenia RODO; • zna obowiązki administratora danych osobowych w zakresie bezpieczeństwa IT • potrafi samodzielnie określić zasady bezpiecznego przetwarzania danych oraz stosować je w praktyce | Kryteria weryfikacji zabezpiecza dane | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Podczas szkolenia zostaną omówione najważniejsze kwestie, które pozwolą każdemu
uczestnikowi na zdobycie wiedzy oraz kompetencji, aby w ramach pełnionych obowiązków,
przestrzegać przepisów w zakresie bezpieczeństwa IT w firmie.
I. Zasady bezpieczeństwa danych w firmie - wykład
• podstawowe pojęcia w zakresie bezpieczeństwa danych
• zasady bezpieczeństwa w firmie z uwzględnieniem art. 32 Rozporządzenia RODO
• zagrożenia w sieci a bezpieczeństwo danych
II. Zajęcia warsztatowe
• analiza przypadków w zakresie zagrożeń w sieci
Moduł 1: Podstawy cyberbezpieczeństwa
- Wprowadzenie do cyberbezpieczeństwa: definicja, znaczenie i aktualne zagrożenia.
- Rodzaje ataków cybernetycznych: malware, phishing, ransomware, ataki DDoS itp.
- Podstawowe pojęcia związane z cyberbezpieczeństwem: poufność, integralność, dostępność, poufność, niezaprzeczalność.
- Regulatory i standardy związane z cyberbezpieczeństwem: GDPR, ISO 27001.
Moduł 2: Bezpieczeństwo sieci
- Zagrożenia związane z sieciami komputerowymi.
- Architektura sieciowa i zasady projektowania bezpiecznej sieci.
- Firewalle: rodzaje, konfiguracja i zarządzanie nimi.
- Zabezpieczanie sieci bezprzewodowych: uwierzytelnianie, szyfrowanie, filtrowanie adresów MAC.
- Zarządzanie hasłami i autoryzacją: zasady tworzenia silnych haseł, zarządzanie kontami użytkowników.
Moduł 3: Bezpieczeństwo systemów operacyjnych
- Aktualizacje systemów operacyjnych i aplikacji: znaczenie i procedury.
- Antywirusy i antimalware: instalacja, konfiguracja i skanowanie systemu.
- Bezpieczne korzystanie z systemu: zasady tworzenia kont użytkowników, zarządzanie uprawnieniami.
- Monitorowanie systemu: logi, analiza zdarzeń bezpieczeństwa, wykrywanie nieprawidłowości.
Moduł 4: Bezpieczeństwo aplikacji
- Testowanie penetracyjne: zasady, narzędzia i techniki.
- Ochrona przed atakami typu SQL injection i cross-site scripting.
- Bezpieczeństwo aplikacji webowych: filtrowanie wejścia, zabezpieczanie sesji, walidacja danych.
- Bezpieczeństwo aplikacji mobilnych: uwierzytelnianie, szyfrowanie danych, zarządzanie uprawnieniami.
Moduł 5: Zarządzanie incydentami i reagowanie na ataki
- Planowanie reakcji na incydenty: tworzenie procedur, zespoły odpowiedzialne za reagowanie.
- Analiza zdarzeń bezpieczeństwa: narzędzia i techniki identyfikacji i analizy ataków.
- Reagowanie na incydenty: odizolowanie systemów, odzyskiwanie danych, przywracanie działania.
- Audyt bezpieczeństwa: przegląd systemów, ocena zgodności z zasadami bezpieczeństwa.
Moduł 6: Polityka bezpieczeństwa i świadomość użytkowników
- Tworzenie polityki bezpieczeństwa: cele, zasady i procedury.
- Szkolenia dla pracowników: edukacja w zakresie bezpiecznego korzystania z technologii.
- Zarządzanie ryzykiem: ocena ryzyka, zarządzanie incydentami, planowanie ciągłości działania.
- Bezpieczeństwo w chmurze: zagrożenia i najlepsze praktyki związane z usługami chmurowymi.
Szkolenie dedykowane jest dla osób posiadających minimum 3-miesięczny staż pracy na danym stanowisku.
Po zakończeniu teorii z danego modułu odbywają się ćwiczenia praktyczne w 2-3 osobowych grupach.
Usługa jest realizowana w godzinach zegarowych. 1 godzina usługi = 60 minut
Szkolenie realizowane na poziomie podstawowym, nie wymaga się od uczestników uprzedniego przygotowania czy znajomości podstaw tematu
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 500,00 PLN
- Koszt przypadający na 1 uczestnika netto2 500,00 PLN
- Koszt osobogodziny brutto156,25 PLN
- Koszt osobogodziny netto156,25 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Za 1 godzinę usługi szkoleniowej uznaje się godzinę dydaktyczną tj. (45 minut).
Data szkolenia może ulec zmianie na potrzeby uczestników.
Usługa dofinansowana jeśli uczestnik uzyskał co najmniej 80% frekwencja.
Refundacja przyznawana jest od kwoty netto.
Szkolenie zwolnione z podatku VAT przy finansowaniu zgodnie z zapisem art. 43 ust. 1 pkt 29 lit. c ustawy o podatku od towarów i usług (tj. Dz. U. z 2021r. poz. 685, z późn. zm) oraz par. 3 ust. 1 pkt 14 rozporządzenia Ministra Finansów z dnia 20 grudnia 2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (tj. Dz. U. 2020 poz. 1983 z późn.zm)