NOWOŚĆ! Kurs Inspektora Ochrony Danych Osobowych (IOD)

Chcesz zostać IOD? Sprawdź szczegóły!

Cyberbezpieczeństwo i ochrona danych osobowych

Data
25.10.2025 - 26.10.2025
Godzina

09:00 - 14:00

Trener

Adam Parysz

Cena

890 zł

690 zł

Dostępny w tej cenie jeszcze przez

1 tydzień 2 dni 14 godzin 19 minut 59 sekund

Najniższa cena z 30 dni przed obniżką: 890 zł

Pobierz program PDF z kartą zgłoszeniową

14-dniowa gwarancja satysfakcji lub zwrot pieniędzy

Co otrzymasz?

Certyfikat- Wersja elektroniczna

Udział w wydarzeniu na żywo

Materiały szkoleniowe

Oprawiony Certyfikat

+ 99.00 zł

Nasze recenzje i certyfikaty

(4.9)

(5.0)

RIS: 2.06/00049/2023

ISO 9001:2015

ISO: 9001:2015

Rozwój technologii cyfrowych niesie ze sobą nie tylko ogromne możliwości, ale także poważne wyzwania związane z bezpieczeństwem informacji i ochroną danych osobowych. W dobie coraz częstszych ataków hakerskich, wyłudzeń danych czy incydentów naruszenia RODO, wiedza z zakresu cyberbezpieczeństwa staje się niezbędna dla każdego – zarówno dla specjalistów IT, jak i osób na co dzień przetwarzających dane.

Nasze szkolenie „Cyberbezpieczeństwo oraz ochrona danych osobowych” łączy praktyczne aspekty bezpieczeństwa IT z wymaganiami prawnymi w zakresie ochrony danych osobowych. Podczas kursu uczestnicy zdobędą wiedzę i umiejętności, które pozwolą im skutecznie rozpoznawać zagrożenia, zapobiegać incydentom i stosować odpowiednie procedury zgodne z przepisami prawa i najlepszymi praktykami rynkowymi.

Szkolenie ma charakter praktyczny – omawia zarówno techniczne metody ataków i zabezpieczeń, jak i systemowe podejście do zarządzania bezpieczeństwem informacji oraz ochroną danych osobowych.

Korzyści z uczestnictwa w szkoleniu:

  1. Nauczysz się rozpoznawać i skutecznie odpierać najczęstsze cyberataki.
  2. Dowiesz się, jak zabezpieczać swoje dane i systemy przed phishingiem, ransomware czy kradzieżą tożsamości.
  3. Opanujesz zasady cyberhigieny i wdrożysz je w codziennej pracy.
  4. Poznasz wymagania norm ISO 27001 i ISO 27002 oraz nauczysz się stosować je w praktyce.
  5. Dowiesz się jak opracować i wdrażać polityki bezpieczeństwa w organizacji.
  6. Zdobędziesz wiedzę z zakresu ochrony danych osobowych zgodnie z RODO.

Adresaci szkolenia:

Szkolenie adresowane jest do pracowników administracji publicznej i firm prywatnych, specjalistów IT, Inspektorów Ochrony Danych oraz wszystkich osób, które na co dzień przetwarzają dane lub chcą zwiększyć swoje bezpieczeństwo w sieci. To propozycja zarówno dla początkujących, jak i dla osób pragnących pogłębić wiedzę w zakresie cyberbezpieczeństwa i RODO.

Program szkolenia:

Dzień 1

  1. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
    1. Co to jest informacja i dlaczego należy ją chronić?
    2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
    3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
    4. Zrozumienie bezpieczeństwa fizycznego
      • Bezpieczeństwo obiektu;
      • Bezpieczeństwo komputera;
      • Wymienne urządzenia i dyski;
      • Kontrola dostępu;
      • Bezpieczeństwo urządzeń mobilnych;
      • Keyloggery
    5. Zrozumienie bezpieczeństwa w Internecie
      • Ustawienia bezpieczeństwa przeglądarki;
      • Bezpieczne strony internetowe
    6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
      • Klucz publiczny / klucz prywatny;
      • Algorytmy szyfrowania; właściwości certyfikatu;
      • Infrastruktura PKI / usługi certyfikacyjne;
      • Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
    7. Rodzaje ataków
      • Phishing
      • Spoofing
      • Smishing
      • Vishing
      • Ataki przez pocztę elektroniczną
      • Deepfake
      • Kradzieże tożsamości
      • Ransomware
      • Malware
      • Kradzieże i wyłudzenia informacji
      • Ataki kierowane przez media społecznościowe
    8. Metody obrony i przeciwdziałania
      • Zabezpieczenie sprzętu i nośników danych
      • Klucze sprzętowe
      • Zarządzanie hasłami i dostępem do danych
      • Weryfikacja dwuetapowa 2FA
      • Polityka haseł
      • Hasła – tworzenie bezpiecznych haseł
      • Menadżer haseł
      • Monitorowanie systemów i sieci
      • Procedury bezpieczeństwa i polityki organizacyjne
      • Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
      • Ochrona danych w czasie ich przesyłania i przechowywania
      • Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
      • Tworzenie kopii zapasowych i odzyskiwanie danych
      • Segregacja danych i klasyfikacja informacji
      • Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
  2. Krajobraz cyberbezpieczeństwa
    1. Stan cyberbezpieczeństwa w roku 2024
      • Raporty NIK
      • Raporty CERT Polska
      • Raporty CSIRT NASK
    2. Główne zagrożenia
    3. Metody ataków
    4. Jak się chronić?
    5. Zarządzanie bezpieczeństwem informacji
      • System Zarządzania Bezpieczeństwem informacji (SZBI)
      • Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
      • Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
      • Skuteczności zarządzania bezpieczeństwem
      • Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
      • Zarządzanie cyklem życia danych osobowych
      • Omówienie wymagań normy ISO 27001
      • Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
      • Kontrola dostępu,
      • Kryptografia,
      • Bezpieczeństwo fizyczne,
      • Bezpieczna eksploatacja, w tym kopie zapasowe,
      • Bezpieczeństwo komunikacji,
      • Pozyskiwanie, rozwój i utrzymywanie systemów,
      • Zarządzanie incydentami bezpieczeństwa danych i informacji,
      • Zarządzanie ciągłością działania,
      • Zgodność z przepisami prawa.
      • Rola, zadania i uprawnienia Data Security Officer;
      • Auditowanie systemów bezpieczeństwa danych i informacji,
      • Cyberhigiena.

Dzień 2

  1. Podstawowe zasady przetwarzania danych osobowych
    1. Podstawy Ochrony
      • RODO - podstawowe informacje oraz definicje - wybrane zagadnienia
      • Dane osobowe
      • Przetwarzanie danych osobowych
      • Podstawy prawne przetwarzania danych osobowych
      • Obowiązki administratora
      • Obowiązki Podmiotu przetwarzającego
      • Prawa osób, których dane są przetwarzane
      • Administracyjne kary pieniężne
      • Obowiązki Inspektora Ochrony Danych Osobowych
      • Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
      • Odpowiedzialność cywilna, karna i administracyjna
      • Przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
      • Ocena skutków dla ochrony danych
      • Ochrona danych w fazie projektowania
      • Domyślna ochrona danych
      • Podstawy prawne przekazywania danych osobowych do państwa trzeciego
      • Ochrona danych osobowych w stosunkach pracy
      • Zasady przetwarzania danych osobowych na stanowiskach pracy

Możliwości dofinansowania

Krajowy Fundusz Szkoleniowy (KFS)

O dofinansowanie może wnioskować każdy pracodawca, zatrudniający co najmniej jednego pracownika. Jednoosobowe działalności gospodarcze, które nie zatrudniają żadnego pracownika, nie mogą ubiegać się o wsparcie.

Baza Usług Rozwojowych (BUR)

Baza Usług Rozwojowych to ogólnodostępna, darmowa baza oferująca usługi szkoleniowe i doradcze z europejskim dofinansowaniem. Dzięki Bazie możesz kontynuować edukację, zdobywać wiedzę, poszerzać kompetencje i kwalifikacje.

Trener

Adam Parysz

Trener, Auditor Wiodący SZBI wg. ISO 27001, Auditor Wiodący SZCD wg. ISO 22301, Auditor Wewnętrzny Zintegrowanego Systemu Zarządzania wg. ISO 9001, 14001 i 45001, Six Sigma Yellow Belt, Inspektor ochrony danych, Koordynator ds. dostępności, Archiwista. Prowadził audyty w takich organizacjach jak Tauron Obsługa Klienta, Sygnity S.A., Górnośląsko – Zagłębiowska Metropolia i Urząd Marszałkowski Województwa Opolskiego

Karierę trenerską rozpocząłem w 2013 roku. Od tego czasu na sali szkoleniowej spędziłem 8 450 godzin szkoleniowych, szkoląc łącznie ponad 11 tysięcy osób. 
Mam przyjemność szkolić zarówno urzędy centralne, jednostki samorządu terytorialnego wszystkich szczebli oraz firmy sektora prywatnego. Oprócz prowadzenia szkoleń przygotowuję normatywy kancelaryjno – archiwalne oraz dokumentację z zakresu ochrony danych osobowych.

Miałem przyjemność szkolić między innymi 

Ministerstwo Kultury i Dziedzictwa Narodowego, Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej, Kancelarię Senatu RP, TAURON Obsługa Klienta, Urząd Ochrony Konkurencji i Konsumentów, Komendę Główną Policji, Pocztę Polską S.A., Koleje Mazowieckie, CBA, ZUS, PGE, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej, Żandarmerię Wojskową, Chrześcijańską Akademię Teologiczną w Warszawie, Polską Akademię Nauk, Akademię Górniczo-Hutniczą, Wojewódzkie Urzędy Pracy w Krakowie, Rzeszowie i w Olsztynie, Urząd Miasta Rzeszowa, Wojewódzką Stację Sanitarno – Epidemiologiczną w Poznaniu, Komendę Wojewódzką Policji w Krakowie, Szpital Zachodni im. Św. Jana Pawła II w Grodzisku Mazowieckim,  Arcelormittal, ArchiDoc S.A, Sąd Okręgowy w Kielcach, Sąd Apelacyjny we Wrocławiu, ING Bank Śląski, Powiatowy Urząd Pracy w Piotrkowie Trybunalskim, Fenice Poland, Wojewódzki Urząd Pracy w Rzeszowie i Podlaski Urząd Wojewódzki.