Cyberbezpieczeństwo i RODO w ochronie zdrowia
Cyberbezpieczeństwo i RODO w ochronie zdrowia
Informacje podstawowe
Informacje podstawowe
- KategoriaZdrowie i medycyna / Medycyna
- Grupa docelowa usługi
Fizjoterapeuci
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji05-09-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do identyfikowania zagrożeń cybernetycznych, zarządzania ryzykiem oraz wdrażania skutecznych środków ochrony danych osobowych zgodnie z RODO i przepisami krajowymi. Szkolenie pozwala uczestnikom zdobyć praktyczne kompetencje w zakresie zabezpieczania systemów teleinformatycznych, reagowania na incydenty bezpieczeństwa oraz prawidłowego przetwarzania danych osobowych w podmiotach ochrony zdrowiaEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Identyfikuje podstawowe zagrożenia cybernetyczne i typowe scenariusze ataków | Kryteria weryfikacji Omawia przykłady zagrożeń i sposoby działania cyberprzestępców | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Wskazuje sposoby reagowania na incydenty bezpieczeństwa | Kryteria weryfikacji Opisuje procedurę postępowania i zgłaszania incydentu | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Efekty uczenia się Kryteria weryfikacji Metody walidacjiIdentyfikuje podstawowe zagrożenia cybernetyczne i typowe scenariusze ataków Omawia przykłady zagrożeń i sposoby działania cyberprzestępców Studium przypadku, analiza scenariuszy Określa zasady zarządzania ryzykiem w kontekście cyberbezpieczeństwa Tworzy przykładowy schemat oceny ryzyka i doboru zabezpieczeń Praca zespołowa, ćwiczenia praktyczne Interpretuje wymagania KRI i przepisów dotyczących bezpieczeństwa informacji Wskazuje zależności między dokumentacją, audytem a bezpieczeństwem systemów Test wiedzy, analiza materiałów prawnych Wskazuje sposoby reagowania na incydenty bezpieczeństwa Opisuje procedurę postępowania i zgłaszania incydentu Ćwiczenie symulacyjne, arkusz sytuacyjny Rozpoznaje podstawowe pojęcia związane z RODO i ochroną danych osobowych | Kryteria weryfikacji Poprawnie stosuje pojęcia w kontekście konkretnych przypadków | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Analizuje konsekwencje prawne naruszeń ochrony danych osobowych | Kryteria weryfikacji Opisuje skutki naruszeń i obowiązki wynikające z przepisów | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ I:
–Wprowadzenie do cyberbezpieczeństwa– Podstawowe pojęcia i definicje (zagrożenia, podatności, ryzyko, incydenty)
Rodzaje zagrożeń cybernetycznych (malware, phishing, ataki DDoS, socjotechnika)
Aktualne trendy w cyberprzestępczości Krajowe Ramy Interoperacyjności (KRI) – podstawy prawne i zakres
Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne
Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności
Minimalne wymagania dla rejestrów publicznych i wymiany informacji
Minimalne wymagania dla systemów teleinformatycznych
Cyberbezpieczeństwo w KRI
Zarządzanie bezpieczeństwem informacji w kontekście KRI
Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych
Polityka bezpieczeństwa informacji a KRI
Audyt bezpieczeństwa a KRI
–Zarządzanie ryzykiem w cyberbezpieczeństwie– Identyfikacja i analiza ryzyka
Metody oceny ryzyka
Wybór i wdrożenie zabezpieczeń
Monitorowanie i przegląd ryzyka
Praktyczne aspekty cyberbezpieczeństwa Bezpieczne hasła i uwierzytelnianie
Ochrona przed phishingiem i socjotechniką
Bezpieczne korzystanie z poczty elektronicznej i internetu
Ochrona danych osobowych (RODO) w kontekście cyberbezpieczeństwa
–Bezpieczeństwo systemów i aplikacji- Zabezpieczanie systemów operacyjnych
Bezpieczeństwo aplikacji i baz danych
Aktualizacje oprogramowania
Kopie zapasowe i plany odzyskiwania danych
Reagowanie na incydenty bezpieczeństwa (30 min)
Procedury postępowania w przypadku incydentu
Zgłaszanie incydentów
Analiza i likwidacja skutków incydentów
Działania prewencyjne
–Warsztaty praktyczne– Warsztaty praktyczne
Analiza przykładowych scenariuszy ataków
Dyskusja i wymiana doświadczeń
DZIEŃ II
— Dane Osobowe – podstawowe pojęcia: Ochrona danychosobowych w polskim prawodawstwie: Zasady przetwarzania danych osobowych: Formy przetwarzania danych osobowych- Wprowadzenie do podstawowych pojęć związanych z danymi osobowymi, takich jak dane osoboweprzetwarzanie, administrator danych, podmiot przetwarzający, dane wrażliwe. Wyjaśnienie terminologii stosowanej w przepisach RODO. Omówienie najważniejszych przepisów dotyczących ochrony danych osobowych w polskim systemie prawnym, w tym związków z przepisami unijnymi, głównie RODO, oraz implementacji przepisów na poziomie krajowym. Przedstawienie fundamentalnych zasad przetwarzania danych osobowych zgodnych z RODO, takich jak legalność, rzetelność, przejrzystość, ograniczenie celu, minimalizacja danych, prawidłowość oraz integralność i poufność. Omówienie różnych form przetwarzania danych, takich jak zbieranie, przechowywanie, przekazywanie, anonimizacja, archiwizacja, usuwanie i niszczenie danych. Analiza typowych działań przetwarzania w kontekście projektów.
–Obszar przetwarzania danych: Dostęp do danych osobowych: Zasady zabezpieczania danych osobowych: Obowiązki osób przetwarzających dane osobowe:-Wyjaśnienie, co oznacza obszar przetwarzania danych, omówienie zakresu geograficznego, a także granic przetwarzania danych w ramach UE i poza nią, w tym przepływu danych transgranicznego oraz zasad ochrony danych w przypadku outsourcingu. Przedstawienie zasad dostępu do danych osobowych przez osoby upoważnione. Procedury przyznawania uprawnień i obowiązki dotyczące ich monitorowania orazwycofywania, jeśli dostęp nie jest już konieczny. Omówienie technicznych i organizacyjnych środków bezpieczeństwa wymaganych do skutecznego zabezpieczenia danych osobowych, takich jak szyfrowanie, kontrola dostępu, zabezpieczenia fizyczne i elektroniczne, a także audyty i analiza ryzyka. Przedstawienie odpowiedzialności i obowiązków osób, które mają dostęp do danych osobowych, w tym przestrzegania polityk bezpieczeństwa, procedur, szkoleń oraz obowiązku zgłaszania incydentów.
–Prawa osoby, której dane dotyczą: Odpowiedzialność prawna osoby przetwarzającej dane osobowe: Przepisy wewnętrzne PW o ochronie danych osobowych:-Omówienie praw przysługujących osobom, których dane są przetwarzane, w tym prawa dostępu do danych, ich sprostowania, usunięcia („prawo do bycia zapomnianym”), ograniczenia przetwarzania, przenoszenia oraz prawa do sprzeciwu wobec przetwarzania danych. Analiza konsekwencji prawnych i finansowych wynikających z naruszenia przepisów RODO, w tym kar administracyjnych, odpowiedzialności cywilnej i karnej, a także sankcji związanych z nieprzestrzeganiem zasad ochrony danych. Omówienie wewnętrznych regulacji uczelni (PW) dotyczących ochrony danych, polityk i procedur obowiązujących pracowników oraz studentów, w tym wymagań dotyczących bezpieczeństwa i zarządzania danymi.
–Pytania/dyskusja:-Sesja pytań i odpowiedzi oraz dyskusja podsumowująca, umożliwiająca wyjaśnienie ewentualnych wątpliwości i omówienie przypadków praktycznych, z którymi uczestnicy mogą mieć do czynienia w kontekście ochrony danych osobowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 13 Wprowadzenie do cyberbezpieczeństwa – pojęcia, zagrożenia, trendy | Prowadzący - | Data realizacji zajęć 06-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 13 Krajowe Ramy Interoperacyjności (KRI) – podstawy prawne i wymogi | Prowadzący - | Data realizacji zajęć 06-09-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 13 Zarządzanie ryzykiem – identyfikacja, metody oceny, wdrażanie zabezpieczeń | Prowadzący - | Data realizacji zajęć 06-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 13 Przerwa | Prowadzący - | Data realizacji zajęć 06-09-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:00 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 13 Praktyczne aspekty cyberbezpieczeństwa + reagowanie na incydenty | Prowadzący - | Data realizacji zajęć 06-09-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 13 RODO: pojęcia, podstawy prawne, zasady przetwarzania danych osobowych. Obszary przetwarzania danych - cz.1 | Prowadzący - | Data realizacji zajęć 06-09-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 18:00 | Liczba godzin 02:30 |
Przedmiot / temat zajęć 7 z 13 Obszary przetwarzania danych, dostęp, zabezpieczenia, obowiązki | Prowadzący - | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 13 Prawa osób, odpowiedzialność, dokumentacja i wewnętrzne procedury | Prowadzący - | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 13 Przerwa | Prowadzący - | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 13 Zarządzanie dostępem i uprawnieniami w systemach medycznych | Prowadzący - | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 11 z 13 Bezpieczeństwo urządzeń mobilnych i pracy zdalnej | Prowadzący - | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 13 Podsumowanie | Prowadzący - | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 13 z 13 Walidacja | Prowadzący Mariusz Kończak | Data realizacji zajęć 07-09-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 250,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 250,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 112,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 112,50 PLN |
Prowadzący
Prowadzący
Mariusz Kończak
Pełnomocnik ds. ochrony informacji niejawnych
Inspektor Ochrony Danych Osobowych
Auditor wewnętrzny ISO 27001
Doświadczony trener szkoleń biznesowych. Szkolenia prowadzi od kilkunastu lat.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na początku kursu uczestnicy otrzymują skrypt obejmujący materiał dydaktyczny przygotowany dla danego szkolenia.
Warunki uczestnictwa
Warunkiem uczestnictwa w kursie jest :
1. Posiadanie ważnego numeru ID wsparcia
2. Zapisanie się na wybraną usługę przez stronę www.well.edu.pl (z zaznaczeniem opcji: Dofinansowanie BUR)
Uprzejmie przypominamy, iż zgłoszenie na kurs przez BUR nie stanowi potwierdzenia udziału w kursie. Obligatoryjny jest kontakt z Organizatorem w celu potwierdzenia wolnych miejsc oraz wykonanie czynności opisanych w pkt.2.
3. W szkoleniu mogą wziąć udział osoby wskazane w sekcji "Grupa docelowa usługi"- w przypadku wątpliwości związanych z uprawnieniami dotyczącymi udziału w szkoleniach, prosimy o kontakt e-mailowy lub telefoniczny.
Informacje dodatkowe
Cena kursu nie obejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności Organizator nie pokrywa oraz nie dokonuje zwrotu kosztów związanych z dojazdem uczestnika na usługę, jego zakwaterowaniem oraz wyżywieniem.
W liczbę godzin dydaktycznych kursu nie są wliczone przerwy.
Szkolenie jest zwolnione z podatku VAT na podstawie art. 43 ust. 1 punkt 26 podpunkt a ustawa o VAT lub w przypadku kursów dofinansowanych ze środków publicznych w min. 70% zwolnione z podatku VAT na podstawie art. 43 ust. 1 punkt 29 c.
W zależności od wymogów Operatorów i kwot dofinansowań, mogą pojawić się dodatkowe dopłaty do kursu.
Krótkie przerwy realizowane w czasie trwania kursu dostosowane są do tempa pracy uczestników podczas szkolenia. Godziny przerw są podane orientacyjnie- w zależności od dynamiki i tempa grupy- mogą ulec zmianie.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi