RODO i cyberbezpieczeństwo w kontekście realizacji i rozliczenia projektów unijnych.
RODO i cyberbezpieczeństwo w kontekście realizacji i rozliczenia projektów unijnych.
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kurs skierowany jest do:
Pracowników administracji publicznej
Przedsiębiorców i firm realizujących projekty
Zespołów projektowych i menedżerów projektów
Uczestnicy powinni mieć ogólne zrozumienie przepisów RODO, w szczególności podstawowych zasad ochrony danych osobowych, takich jak poufność, integralność, dostępność oraz zasady przetwarzania danych. Uczestnicy powinni umieć czytać i rozumieć dokumentację oraz procedury związane z bezpieczeństwem danych i zarządzaniem projektami, ponieważ kurs obejmuje analizę dokumentów i procedur związanych z zgodnością z RODO. Mile widziana jest podstawowa wiedza na temat cyberzagrożeń, takich jak phishing, malware, ransomware, aby uczestnicy mogli łatwiej przyswajać wiedzę i techniki ochrony przed zagrożeniami.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji20-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem kursu jest przygotowanie uczestników do samodzielnego zarządzania ochroną danych osobowych i cyberbezpieczeństwem w projektach. Uczestnicy nauczą się stosować przepisy RODO, identyfikować zagrożenia, zarządzać ryzykiem, przygotowywać dokumentację zgodną z RODO, monitorować środki bezpieczeństwa i reagować na incydenty. Kurs pomoże podnieść poziom bezpieczeństwa informacyjnego w organizacji, zapewniając zgodność z przepisami i najlepszymi praktykami.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się W zakresie wiedzy | Kryteria weryfikacji Uczestnicy kursu poznają kluczowe przepisy RODO i ich zastosowanie w projektach, w tym zasady przetwarzania i przechowywania danych oraz obowiązki administratora i podmiotu przetwarzającego. Nauczą się identyfikować zagrożenia, zarządzać ryzykiem cyberbezpieczeństwa, oceniać ryzyko dla danych osobowych oraz dobierać odpowiednie środki ochrony. Zdobędą wiedzę o procedurach reagowania na incydenty i zasadach zgłaszania naruszeń. | Metoda walidacji Test teoretyczny |
Efekty uczenia się W zakresie umiejętności | Kryteria weryfikacji Uczestnicy kursu nauczą się identyfikować zagrożenia dla danych osobowych, oceniać ryzyko w projektach oraz wdrażać odpowiednie środki zabezpieczające, dostosowane do wymagań projektu. Będą potrafili opracować i wdrażać polityki oraz procedury zgodne z RODO, monitorować ich realizację i aktualizować je w razie potrzeby. Zdobędą umiejętność skutecznego reagowania na incydenty bezpieczeństwa, w tym wykrywania, dokumentowania i raportowania naruszeń. | Metoda walidacji Test teoretyczny |
Efekty uczenia się W zakresie kompetencji społecznych | Kryteria weryfikacji Uczestnicy kursu będą świadomi roli ochrony danych osobowych w projektach i jej wpływu na bezpieczeństwo organizacji, co zwiększy ich odpowiedzialność zawodową. Rozwiną umiejętności współpracy z innymi działami, promując etyczne postawy i odpowiedzialność w zakresie ochrony danych. Będą przygotowani do komunikowania zasad RODO oraz budowania świadomości bezpieczeństwa w zespołach projektowych. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Zaświadczenie zawiera opis efektów uczenia się.
Dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji.
Dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji.
Program
Program
Czas: 1 dzień, 21 godzin dydaktycznych
1 godzina szkolenia = 45 minut. Przerwy nie są wliczone w czas trwania usługi.
Kurs trwa 21 godz. dydaktycznych tj. 16 godz. zegarowych. W harmonogramie kursu zostały ujęte przerwy, łącznie 1 h. Krótkie przerwy są dostosowane do tempa pracy uczestników podczas kursu.
Warunki niezbędne do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie celu: Celem kursu jest przygotowanie uczestników do samodzielnego zarządzania ochroną danych osobowych i cyberbezpieczeństwem w projektach. Uczestnicy nauczą się stosować przepisy RODO, identyfikować zagrożenia, zarządzać ryzykiem, przygotowywać dokumentację zgodną z RODO, monitorować środki bezpieczeństwa i reagować na incydenty. Kurs pomoże podnieść poziom bezpieczeństwa informacyjnego w organizacji, zapewniając zgodność z przepisami i najlepszymi praktykami.
Forma szkolenia: Trening stacjonarny połączony z wykładem, dyskusją i ćwiczeniami.
PROGRAM KURSU:
DZIEŃ I:
-Wprowadzenie do cyberbezpieczeństwa- Podstawowe pojęcia i definicje (zagrożenia, podatności, ryzyko, incydenty)
Rodzaje zagrożeń cybernetycznych (malware, phishing, ataki DDoS, socjotechnika)
Aktualne trendy w cyberprzestępczości Krajowe Ramy Interoperacyjności (KRI) - podstawy prawne i zakres (45 min)
Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne
Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności
Minimalne wymagania dla rejestrów publicznych i wymiany informacji
Minimalne wymagania dla systemów teleinformatycznych
Cyberbezpieczeństwo w KRI (45 min)
Zarządzanie bezpieczeństwem informacji w kontekście KRI
Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych
Polityka bezpieczeństwa informacji a KRI
Audyt bezpieczeństwa a KRI
-Zarządzanie ryzykiem w cyberbezpieczeństwie- Identyfikacja i analiza ryzyka
Metody oceny ryzyka
Wybór i wdrożenie zabezpieczeń
Monitorowanie i przegląd ryzyka
Praktyczne aspekty cyberbezpieczeństwa Bezpieczne hasła i uwierzytelnianie
Ochrona przed phishingiem i socjotechniką
Bezpieczne korzystanie z poczty elektronicznej i internetu
Ochrona danych osobowych (RODO) w kontekście cyberbezpieczeństwa
-Bezpieczeństwo systemów i aplikacji- Zabezpieczanie systemów operacyjnych
Bezpieczeństwo aplikacji i baz danych
Aktualizacje oprogramowania
Kopie zapasowe i plany odzyskiwania danych
Reagowanie na incydenty bezpieczeństwa (30 min)
Procedury postępowania w przypadku incydentu
Zgłaszanie incydentów
Analiza i likwidacja skutków incydentów
Działania prewencyjne
-Warsztaty praktyczne- Warsztaty praktyczne
Analiza przykładowych scenariuszy ataków
Dyskusja i wymiana doświadczeń
DZIEŃ II
-- Dane Osobowe – podstawowe pojęcia: Ochrona danychosobowych w polskim prawodawstwie: Zasady przetwarzania danych osobowych: Formy przetwarzania danych osobowych- Wprowadzenie do podstawowych pojęć związanych z danymi osobowymi, takich jak dane osoboweprzetwarzanie, administrator danych, podmiot przetwarzający, dane wrażliwe. Wyjaśnienie terminologii stosowanej w przepisach RODO. Omówienie najważniejszych przepisów dotyczących ochrony danych osobowych w polskim systemie prawnym, w tym związków z przepisami unijnymi, głównie RODO, oraz implementacji przepisów na poziomie krajowym. Przedstawienie fundamentalnych zasad przetwarzania danych osobowych zgodnych z RODO, takich jak legalność, rzetelność, przejrzystość, ograniczenie celu, minimalizacja danych, prawidłowość oraz integralność i poufność. Omówienie różnych form przetwarzania danych, takich jak zbieranie, przechowywanie, przekazywanie, anonimizacja, archiwizacja, usuwanie i niszczenie danych. Analiza typowych działań przetwarzania w kontekście projektów.
-Obszar przetwarzania danych: Dostęp do danych osobowych: Zasady zabezpieczania danych osobowych: Obowiązki osób przetwarzających dane osobowe:-Wyjaśnienie, co oznacza obszar przetwarzania danych, omówienie zakresu geograficznego, a także granic przetwarzania danych w ramach UE i poza nią, w tym przepływu danych transgranicznego oraz zasad ochrony danych w przypadku outsourcingu. Przedstawienie zasad dostępu do danych osobowych przez osoby upoważnione. Procedury przyznawania uprawnień i obowiązki dotyczące ich monitorowania orazwycofywania, jeśli dostęp nie jest już konieczny. Omówienie technicznych i organizacyjnych środków bezpieczeństwa wymaganych do skutecznego zabezpieczenia danych osobowych, takich jak szyfrowanie, kontrola dostępu, zabezpieczenia fizyczne i elektroniczne, a także audyty i analiza ryzyka. Przedstawienie odpowiedzialności i obowiązków osób, które mają dostęp do danych osobowych, w tym przestrzegania polityk bezpieczeństwa, procedur, szkoleń oraz obowiązku zgłaszania incydentów.
-Prawa osoby, której dane dotyczą: Odpowiedzialność prawna osoby przetwarzającej dane osobowe: Przepisy wewnętrzne PW o ochronie danych osobowych:-Omówienie praw przysługujących osobom, których dane są przetwarzane, w tym prawa dostępu do danych, ich sprostowania, usunięcia („prawo do bycia zapomnianym”), ograniczenia przetwarzania, przenoszenia oraz prawa do sprzeciwu wobec przetwarzania danych. Analiza konsekwencji prawnych i finansowych wynikających z naruszenia przepisów RODO, w tym kar administracyjnych, odpowiedzialności cywilnej i karnej, a także sankcji związanych z nieprzestrzeganiem zasad ochrony danych. Omówienie wewnętrznych regulacji uczelni (PW) dotyczących ochrony danych, polityk i procedur obowiązujących pracowników oraz studentów, w tym wymagań dotyczących bezpieczeństwa i zarządzania danymi.
-Pytania/dyskusja:-Sesja pytań i odpowiedzi oraz dyskusja podsumowująca, umożliwiająca wyjaśnienie ewentualnych wątpliwości i omówienie przypadków praktycznych, z którymi uczestnicy mogą mieć do czynienia w kontekście ochrony danych osobowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 13 Realizacja szkolenia zgodnie z programem – część I, | Prowadzący Mariusz Kończak | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 13 Przerwa | Prowadzący Mariusz Kończak | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 10:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 13 Realizacja szkolenia zgodnie z programem – część I | Prowadzący Mariusz Kończak | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:30 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 4 z 13 Przerwa | Prowadzący Mariusz Kończak | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 13 Realizacja szkolenia zgodnie z programem – część I, | Prowadzący Mariusz Kończak | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 13 Realizacja szkolenia zgodnie z programem – część I, | Prowadzący Mariusz Kończak | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 17:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 13 Realizacja szkolenia zgodnie z programem – część II | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 13 Realizacja szkolenia zgodnie z programem – część II | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 13 Przerwa | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 13 Realizacja szkolenia zgodnie z programem – część II | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 13:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 13 Przerwa | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 13 Realizacja szkolenia zgodnie z programem – część II | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 13 z 13 Realizacja szkolenia zgodnie z programem – część II | Prowadzący Arnold Paszta | Data realizacji zajęć 22-12-2024 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 100,00 PLN
- Koszt przypadający na 1 uczestnika netto6 100,00 PLN
- Koszt osobogodziny brutto290,48 PLN
- Koszt osobogodziny netto290,48 PLN
Prowadzący
Prowadzący
Mariusz Kończak
Pełnomocnik ds. ochrony informacji niejawnych
Inspektor Ochrony Danych Osobowych
Auditor wewnętrzny ISO 27001
Doświadczony trener szkoleń biznesowych. Szkolenia prowadzi od kilkunastu lat.
Arnold Paszta
Inspektor Ochrony danych
Pełnomocnik ochrony informacji niejawnych
Auditor wewnętrzny ISO 27001, ISO 9001
Szkoleniowiec z wieloletnim doświadczeniem.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na początku kursu uczestnicy otrzymują skrypt obejmujący materiał dydaktyczny przygotowany dla danego szkolenia.
Warunki uczestnictwa
Warunkiem uczestnictwa w kursie jest :
1. Posiadanie ważnego numeru ID wsparcia
2. Zapisanie się na wybraną usługę przez stronę www.well.edu.pl (z zaznaczeniem opcji: Dofinansowanie BUR)
Uprzejmie przypominamy, iż zgłoszenie na kurs przez BUR nie stanowi potwierdzenia udziału w kursie. Obligatoryjny jest kontakt z Organizatorem w celu potwierdzenia wolnych miejsc oraz wykonanie czynności opisanych w pkt.2.
3. W szkoleniu mogą wziąć udział osoby wskazane w sekcji "Grupa docelowa usługi"- w przypadku wątpliwości związanych z uprawnieniami dotyczącymi udziału w szkoleniach, prosimy o kontakt e-mailowy lub telefoniczny.
Informacje dodatkowe
Cena kursu nie obejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności Organizator nie pokrywa oraz nie dokonuje zwrotu kosztów związanych z dojazdem uczestnika na usługę, jego zakwaterowaniem oraz wyżywieniem.
W liczbę godzin dydaktycznych kursu nie są wliczone przerwy.
Szkolenie jest zwolnione z podatku VAT na podstawie art. 43 ust. 1 punkt 26 podpunkt a ustawa o VAT lub w przypadku kursów dofinansowanych ze środków publicznych w min. 70% zwolnione z podatku VAT na podstawie art. 43 ust. 1 punkt 29 c.
W zależności od wymogów Operatorów i kwot dofinansowań, mogą pojawić się dodatkowe dopłaty do kursu.
Krótkie przerwy realizowane w czasie trwania kursu dostosowane są do tempa pracy uczestników podczas szkolenia. Godziny przerw są podane orientacyjnie- w zależności od dynamiki i tempa grupy- mogą ulec zmianie.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi