Szkolenie RODO „ABC RODO I CYBER”
“Wiedza jest jedyną rzeczą, która wzbogaca, a której nikt nikomu nie może odebrać”
Program szkolenia „ABC RODO I CYBER”
Szkolenie RODO – program:
Dzień I
1. Jak rozumieć i skutecznie stosować RODO w organizacji?
Jak rozumieć i skutecznie stosować RODO w organizacji? Podstawowe definicje z zakresu ochrony danych osobowych oraz podstawy prawne stosowane w ochronie danych osobowych
2. Cel i znaczenie RODO w organizacji
Cel i znaczenie RODO w organizacji. Kogo dotyczy RODO i do jakich obszarów ma zastosowanie a do jakich nie?
3. Od czego zacząć?
Od czego zacząć? Czyli jak skutecznie wdrożyć system ochrony danych osobowych oraz zagrożenia dla tego systemu?
4. Istota systemu ochrony danych osobowych
Istota systemu ochrony danych osobowych. Co muszę wiedzieć, aby prawidłowo wdrożyć system ochrony danych osobowych w organizacji?
5. Udostępnianie danych osobowych oraz powierzenie przetwarzania
Udostępnianie danych osobowych oraz powierzenie przetwarzania. Omówienie i wyjaśnienie różnic – przykłady.
6. Czy moja organizacja musi wyznaczyć Inspektora Ochrony Danych?
7. Podstawy prawne wraz z przykładami
8. Jak zgodnie z wymogami w RODO prawidłowo zabezpieczyć dane osobowe w organizacji?
Jak zgodnie z wymogami w RODO prawidłowo zabezpieczyć dane osobowe w organizacji? Bezpieczeństwo przetwarzania danych osobowych /aspekty techniczno-organizacyjne.
9. Jakie incydenty należy zgłaszać do UODO?
Jakie incydenty należy zgłaszać do UODO? Omówienie wraz z przykładami.
10. Co to jest analiza ryzyka i jak się przeprowadza ten proces?
Co to jest analiza ryzyka i jak się przeprowadza ten proces? Omówienie wraz z warsztatami.
11. Kiedy mogę się obawiać przeprowadzenia kontroli UODO w mojej organizacji?
12. Jakie konsekwencje może ponieść Administrator za naruszenie przepisów w ochronie danych?
Jakie konsekwencje może ponieść Administrator za naruszenie przepisów w ochronie danych? Omówienie wraz z przykładami.
13. W jaki sposób samodzielnie zweryfikować skuteczność wdrożonego sytemu ochrony danych osobowych w organizacji?
W jaki sposób samodzielnie zweryfikować skuteczność wdrożonego sytemu ochrony danych osobowych w organizacji? Omówienie wraz z warsztatem.
14. Gdzie szukać pomocy w zakresie ochrony danych osobowych?
Gdzie szukać pomocy w zakresie ochrony danych osobowych? Dyskusja.
Dzień II
1. Trendy i kierunki w rozwoju w cyberprzestrzeni
2. Straty wynikające z udanego ataku na organizacje
3. Podstawowe zasady bezpieczeństwa pracy na komputerze
4. OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci
5. Bezpieczeństwo haseł
Bezpieczeństwo haseł:
- budowa haseł;
- mnemotechniki;
- przechowywanie haseł;
- bezpieczniejsze metody logowania;
- praktyczne wskazówki dla użytkowników.
6. Identyfikowanie ataków cyfrowych
Identyfikowanie ataków cyfrowych:
- socjotechnika;
- phishing;
- spoofing;
- catfish;
- spam;
- pim;
- scam;
- DDoS;
- inne.
Przykłady z życia.
7. „Pomyśl zanim klikniesz”
„Pomyśl zanim klikniesz”
Rodzaje ataków skierowane na pracowników biurowych,
Przykłady z życia, m.in. ataki socjotechniczne, „Nieopłacona FV” lub „lista_Płac.xls” jako sposób przemycenia złośliwego oprogramowania do systemu ofiary.
Kampanie Phishingowe.
8. Podstawy bezpiecznego korzystania ze smartfonu, tabletu
Podstawy bezpiecznego korzystania ze smartfonu, tabletu.
Przykłady ataków na urządzenia mobilne m.in. wiadomość o dopłacie do przesyłki, czyli rodzaj ataku w czasie rzeczywistym.
9. Bankowość elektroniczna
Bankowość elektroniczna – kierunki i trendy autoryzacji transakcji.
10. Bezpieczne korzystanie z poczty elektronicznej
Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki – przykłady ataków na pocztę internetową.
11. Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI
Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI.
Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe.
12. Przykłady kradzieży danych oraz wycieku
Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Do czego może doprowadzić zgubiony pendrive tj. Kradzież tożsamości.
Czym jest „Cebulka”, czyli handel danymi w sieci.
13. Podsłuchy w XX wieku
Podsłuchy w XX wieku – Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym przez petenta.
14. Mamy blackuot
Mamy blackuot – czy moze być skutkiem czyberataku. Czy jesteśmy przygotowani na życie bez prądu przez dłuższy czas?
15. Gdzie szukać informacji związanych z bezpieczeństwem w sieci
Gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku?
16. Cyberhigiena w sieci
Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników urzędu zarówno w życiu zawodowym jak i prywatnym.
Cena szkolenia
Cena 1000 PLN netto/ osoba + 23% VAT
Czas trwania i forma szkolenia
Forma szkolenia: online.
Czas trwania szkolenia: 2 dni
Grupa docelowa szkolenia
Uczestnikami szkolenia mogą być:
- wszyscy chcący pozyskać wiedzę w zakresie ochrony danych osobowych oraz cyberzagrożeń,
- pracownicy wszystkich szczebli organizacji, firm, urzędów i gmin.
Cel szkolenia
Korzyści wynikające z przebycia szkolenia:
- pozyskanie wiedzy teoretyczno-praktycznej, przekazanej w przystępny i zrozumiały sposób, przeprowadzony przez praktyków z wieloletnim doświadczeniem zawodowym,
- uzyskanie certyfikatu potwierdzającego uczestnictwo w szkoleniu.
Metodyka szkolenia
- szkolenie;
- wykład;
- warsztaty;
- dyskusja.