Skip to main content
© CyberSzkolenia.pl. Wszelkie prawa zastrzeżone.
Wspierane przez Studio113.

Szkolenie RODO „ABC RODO I CYBER”

“Wiedza jest jedyną rzeczą, która wzbogaca, a której nikt nikomu nie może odebrać”

[Ignacy Jan Paderewski]

Program szkolenia „ABC RODO I CYBER”

Szkolenie RODO – program:

Dzień I

1. Jak rozumieć i skutecznie stosować RODO w organizacji?

Jak rozumieć i skutecznie stosować RODO w organizacji? Podstawowe definicje z zakresu ochrony danych osobowych oraz podstawy prawne stosowane w ochronie danych osobowych

2. Cel i znaczenie RODO w organizacji

Cel i znaczenie RODO w organizacji. Kogo dotyczy RODO i do jakich obszarów ma zastosowanie a do jakich nie?

3. Od czego zacząć?

Od czego zacząć? Czyli jak skutecznie wdrożyć system ochrony danych osobowych oraz zagrożenia dla tego systemu?

4. Istota systemu ochrony danych osobowych

Istota systemu ochrony danych osobowych. Co muszę wiedzieć, aby prawidłowo wdrożyć system ochrony danych osobowych w organizacji?

5. Udostępnianie danych osobowych oraz powierzenie przetwarzania

Udostępnianie danych osobowych oraz powierzenie przetwarzania. Omówienie i wyjaśnienie różnic – przykłady.

6. Czy moja organizacja musi wyznaczyć Inspektora Ochrony Danych?

7. Podstawy prawne wraz z przykładami

8. Jak zgodnie z wymogami w RODO prawidłowo zabezpieczyć dane osobowe w organizacji?

Jak zgodnie z wymogami w RODO prawidłowo zabezpieczyć dane osobowe w organizacji? Bezpieczeństwo przetwarzania danych osobowych /aspekty techniczno-organizacyjne.

9. Jakie incydenty należy zgłaszać do UODO?

Jakie incydenty należy zgłaszać do UODO? Omówienie wraz z przykładami.

10. Co to jest analiza ryzyka i jak się przeprowadza ten proces?

Co to jest analiza ryzyka i jak się przeprowadza ten proces? Omówienie wraz z warsztatami.

11. Kiedy mogę się obawiać przeprowadzenia kontroli UODO w mojej organizacji?

12. Jakie konsekwencje może ponieść Administrator za naruszenie przepisów w ochronie danych?

Jakie konsekwencje może ponieść Administrator za naruszenie przepisów w ochronie danych? Omówienie wraz z przykładami.

13. W jaki sposób samodzielnie zweryfikować skuteczność wdrożonego sytemu ochrony danych osobowych w organizacji?

W jaki sposób samodzielnie zweryfikować skuteczność wdrożonego sytemu ochrony danych osobowych w organizacji? Omówienie wraz z warsztatem.

14. Gdzie szukać pomocy w zakresie ochrony danych osobowych?

Gdzie szukać pomocy w zakresie ochrony danych osobowych? Dyskusja.

Dzień II

1. Trendy i kierunki w rozwoju w cyberprzestrzeni

2. Straty wynikające z udanego ataku na organizacje

3. Podstawowe zasady bezpieczeństwa pracy na komputerze

4. OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci

5. Bezpieczeństwo haseł

Bezpieczeństwo haseł:

  • budowa haseł;
  • mnemotechniki;
  • przechowywanie haseł;
  • bezpieczniejsze metody logowania;
  • praktyczne wskazówki dla użytkowników.

6. Identyfikowanie ataków cyfrowych

Identyfikowanie ataków cyfrowych:

  • socjotechnika;
  • phishing;
  • spoofing;
  • catfish;
  • spam;
  • pim;
  • scam;
  • DDoS;
  • inne.

Przykłady z życia.

7. „Pomyśl zanim klikniesz”

„Pomyśl zanim klikniesz”

Rodzaje ataków skierowane na pracowników biurowych,

Przykłady z życia, m.in. ataki socjotechniczne, „Nieopłacona FV” lub „lista_Płac.xls” jako sposób przemycenia złośliwego oprogramowania do systemu ofiary.

Kampanie Phishingowe.

8. Podstawy bezpiecznego korzystania ze smartfonu, tabletu

Podstawy bezpiecznego korzystania ze smartfonu, tabletu.

Przykłady ataków na urządzenia mobilne m.in. wiadomość o dopłacie do przesyłki, czyli rodzaj ataku w czasie rzeczywistym.

9. Bankowość elektroniczna

Bankowość elektroniczna – kierunki i trendy autoryzacji transakcji.

10. Bezpieczne korzystanie z poczty elektronicznej

Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki – przykłady ataków na pocztę internetową.

11. Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI

Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI.

Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe.

12. Przykłady kradzieży danych oraz wycieku

Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Do czego może doprowadzić zgubiony pendrive tj. Kradzież tożsamości.

Czym jest „Cebulka”, czyli handel danymi w sieci.

13. Podsłuchy w XX wieku

Podsłuchy w XX wieku – Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym przez petenta.

14. Mamy blackuot

Mamy blackuot – czy moze być skutkiem czyberataku. Czy jesteśmy przygotowani na życie bez prądu przez dłuższy czas?

15. Gdzie szukać informacji związanych z bezpieczeństwem w sieci

Gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku?

16. Cyberhigiena w sieci

Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników urzędu zarówno w życiu zawodowym jak i prywatnym.

Cena szkolenia

Cena 1000 PLN netto/ osoba + 23% VAT

    W przypadku zgłoszeń większych grup: data, tematyka, czas trwania i zakres szkolenia jest ustalany indywidualnie.
    Możliwe jest przeprowadzenie szkolenia stacjonarnie na terenie Polski, np. w siedzibie zamawiającego.

    Czas trwania i forma szkolenia

    Forma szkolenia: online.

    Czas trwania szkolenia: 2 dni

    Grupa docelowa szkolenia

    Uczestnikami szkolenia mogą być:

    • wszyscy chcący pozyskać wiedzę  w zakresie ochrony danych osobowych oraz  cyberzagrożeń,
    • pracownicy wszystkich szczebli organizacji, firm, urzędów i gmin.

    Cel szkolenia

    Korzyści wynikające z przebycia szkolenia:

    • pozyskanie wiedzy teoretyczno-praktycznej, przekazanej w przystępny i zrozumiały sposób, przeprowadzony przez praktyków z wieloletnim doświadczeniem zawodowym,
    • uzyskanie certyfikatu potwierdzającego uczestnictwo w szkoleniu.

    Metodyka szkolenia

    • szkolenie;
    • wykład;
    • warsztaty;
    • dyskusja.

    Inne szkolenia, które mogą Cię zainteresować

    Szkolenie: “Ochrona danych osobowych – Inspektor Ochrony Danych”

    Szkolenie: “(Cyber) Bezpieczny Pracownik, czyli cyberhigiena w codziennych zadaniach i obowiązkach”

    Wyślij mi wiadomość

    • Dane adresowe

      Piotr Słupczyński
      Usługi Informatyczno-Edukacyjne

      Pielgrzymów 23 m.29
      04-417 Warszawa

    • Pozostałe

      NIP: 113-204-27-63
      RIS: 2.14/00170/2020