RODO i Cyberbezpieczeństwo w kontekście realizacji i rozliczenia projektów unijnych - szkolenie (forma stacjonarna)
RODO i Cyberbezpieczeństwo w kontekście realizacji i rozliczenia projektów unijnych - szkolenie (forma stacjonarna)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest dedykowane osobom odpowiedzialnym za zarządzanie projektami unijnymi, bezpieczeństwo informacji, administratorom danych osobowych, specjalistom ds. IT, a także audytorom i osobom pracującym w obszarze ochrony danych i cyberbezpieczeństwa.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników4
- Data zakończenia rekrutacji17-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem edukacyjnym tego szkolenia jest dostarczenie uczestnikom wiedzy i praktycznych umiejętności niezbędnych do zapewnienia zgodności z wymogami RODO oraz Krajowych Ram Interoperacyjności (KRI) w kontekście realizacji i rozliczania projektów unijnych. Uczestnicy będą rozwijać kompetencje z zakresu zarządzania bezpieczeństwem informacji, ochrony danych osobowych oraz reagowania na incydenty cyberbezpieczeństwa, które mogą wystąpić podczas realizacji projektów finansowanych ze środków unijnych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnicy będą potrafili wyjaśnić zasady ochrony danych osobowych w kontekście realizacji projektów unijnych, w tym zasady zgodności z RODO, obowiązki administratorów danych i procesy przetwarzania danych. | Kryteria weryfikacji Uczestnicy muszą przedstawić, jak powinna wyglądać zgodność działań w ramach projektu unijnego z RODO, w tym przykład ochrony danych osobowych w konkretnych scenariuszach. | Metoda walidacji Wywiad swobodny |
Metoda walidacji Debata swobodna | ||
Efekty uczenia się Uczestnicy będą potrafili zidentyfikować i scharakteryzować zagrożenia cybernetyczne, takie jak malware, phishing, ataki DDoS, oraz techniki socjotechniczne, a także będą wiedzieli, jak skutecznie im przeciwdziałać w kontekście realizacji projektów unijnych. | Kryteria weryfikacji Uczestnicy będą analizować przykłady incydentów cyberbezpieczeństwa i proponować odpowiednie środki zaradcze, uwzględniając specyfikę projektów unijnych. | Metoda walidacji Wywiad swobodny |
Metoda walidacji Debata swobodna | ||
Efekty uczenia się Uczestnicy będą rozumieli podstawowe zasady Krajowych Ram Interoperacyjności (KRI) i będą potrafili zastosować je w praktyce przy realizacji projektów unijnych, w tym wymagania dotyczące bezpieczeństwa systemów teleinformatycznych oraz wymiany informacji. | Kryteria weryfikacji Uczestnicy stworzą politykę bezpieczeństwa systemu teleinformatycznego w ramach realizacji projektu unijnego. | Metoda walidacji Wywiad swobodny |
Metoda walidacji Debata swobodna | ||
Efekty uczenia się Uczestnicy będą potrafili zareagować na incydenty cyberbezpieczeństwa, wdrażać odpowiednie procedury postępowania oraz zgłaszać incydenty w sposób zgodny z wymaganiami prawnymi i regulacjami RODO i KRI. | Kryteria weryfikacji Uczestnicy będą analizować przykłady incydentów cyberbezpieczeństwa i opracowywać odpowiednie procedury reagowania oraz zgłaszania incydentów. | Metoda walidacji Wywiad swobodny |
Metoda walidacji Debata swobodna | ||
Efekty uczenia się Uczestnicy będą potrafili zarządzaćbezpieczeństwem systemów teleinformatycznych w kontekście projektów unijnych, w tym tworzyć polityki bezpieczeństwa, przeprowadzać audyty bezpieczeństwa, zarządzać ryzykiem i minimalizować zagrożenia. | Kryteria weryfikacji Uczestnicy stworzą politykębezpieczeństwa systemu teleinformatycznego w ramach realizacji projektu unijnego. | Metoda walidacji Wywiad swobodny |
Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Krótki opis usługi:
Usługa ma na celu dostarczenie uczestnikom wiedzy i praktycznych umiejętności niezbędnych do zapewnienia zgodności z wymogami RODO oraz Krajowych Ram Interoperacyjności (KRI) w kontekście realizacji i rozliczania projektów unijnych.
Ramowy program usługi:
Praca uczestników oraz trenera będzie opierać się na uwarunkowaniach danego przedsiębiorstwa. W usłudze może wziąć udział 4 osoby.
Szkolenie obejmuje następujący zakres tematyczny:
Dzień 1: Cyberbezpieczeństwo w kontekście realizacji projektów unijnych
- Rodzaje zagrożeń cybernetycznych
- Malware – definicja, rodzaje i sposoby rozprzestrzeniania
- Phishing – techniki, przykłady, jak się przed nim chronić
- Ataki DDoS – jak działają, jakie stanowią zagrożenie, metody ochrony
- Socjotechnika – definicja, przykłady, jak unikać manipulacji i oszustw
- Aktualne trendy w cyberprzestępczości – jak cyberprzestępcy adaptują się do nowych technologii i jak to wpływa na organizacje realizujące projekty unijne
- Krajowe Ramy Interoperacyjności (KRI) – Podstawy prawne i zakres
- Wprowadzenie do KRI: cel, zakres, obowiązki podmiotów realizujących zadania publiczne
- Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne – kluczowe zapisy dotyczące zarządzania informacjami publicznymi i bezpieczeństwa
- Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności – minimalne wymagania dla systemów teleinformatycznych, wymiany informacji i rejestrów publicznych
- Minimalne wymagania dla rejestrów publicznych i wymiany informacji – jak zapewnić zgodność z KRI w ramach realizowanych projektów
- Zarządzanie bezpieczeństwem informacji w kontekście KRI
- Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych
- Polityka bezpieczeństwa informacji a KRI – jak opracować polityki bezpieczeństwa w zgodzie z KRI
- Audyt bezpieczeństwa a KRI – rola audytów w zapewnieniu bezpieczeństwa systemów teleinformatycznych
- Zarządzanie ryzykiem w cyberbezpieczeństwie – identyfikacja zagrożeń, ocena ryzyka i metody minimalizowania ryzyk związanych z realizacją projektów
- Zarządzanie ryzykiem w cyberbezpieczeństwie
- Bezpieczeństwo aplikacji i baz danych – zabezpieczanie danych wrażliwych w aplikacjach i bazach danych
- Aktualizacje oprogramowania – znaczenie regularnych aktualizacji systemów i aplikacji dla bezpieczeństwa danych
- Kopie zapasowe i plany odzyskiwania danych – jak tworzyć i zarządzać kopiami zapasowymi, aby zapewnić ciągłość działalności w przypadku awarii
Dzień 2: RODO i procedury bezpieczeństwa w realizacji projektów unijnych
- RODO w kontekście realizacji projektów unijnych
- Podstawowe zasady RODO – jakie obowiązki mają organizacje realizujące projekty unijne w kontekście ochrony danych osobowych
- Bezpieczeństwo danych osobowych w projektach unijnych – jak zapewnić zgodność z RODO przy zbieraniu, przechowywaniu i udostępnianiu danych osobowych w ramach projektów
- Obowiązki administratora danych – odpowiedzialność za ochronę danych w kontekście projektów finansowanych z funduszy unijnych
- Procedury postępowania w przypadku incydentu bezpieczeństwa
- Jak identyfikować i reagować na incydenty bezpieczeństwa w ramach realizacji projektów unijnych
- Zgłaszanie incydentów – procedury zgłaszania incydentów do odpowiednich organów, w tym organów nadzorujących realizację projektów unijnych
- Przykłady procedur: reagowanie na incydenty cyberbezpieczeństwa, które mogą mieć wpływ na dane osobowe lub bezpieczeństwo systemów w ramach projektów
- Zgodność z wymaganiami KRI i RODO w praktyce
- Przygotowanie dokumentacji i procedur zgodnych z KRI i RODO
- Wdrażanie polityki bezpieczeństwa informacji w organizacjach realizujących projekty unijne
- Zarządzanie bezpieczeństwem systemów teleinformatycznych zgodnie z wymaganiami KRI i RODO
- Case study: przykłady wdrożenia procedur bezpieczeństwa w ramach projektów unijnych, zarządzanie ryzykiem i minimalizowanie incydentów
- Podsumowanie szkolenia i praktyczne wskazówki
- Wymagania KRI dotyczące bezpieczeństwa systemów teleinformatycznych i zarządzania informacjami w projektach unijnych
- Praktyczne wskazówki i najlepsze praktyki w kontekście realizacji projektów unijnych z zachowaniem zgodności z RODO i KRI
- Dyskusja i pytania do trenerów – omówienie wątpliwości i trudności w praktyce
Na koniec szkolenia Uczestnicy otrzymują materiały szkoleniowe.
Efekty kształcenia zostaną sprawdzone za pomocą swobodnej debaty i dyskusji (informacja zwrotna, krótka ocena).
Rozliczeniu podlega 16 godzin szkoleniowych usługi. Usługa prowadzona jest w trybie godzin zegarowych (godzina szkolenia = 60 minut), przerwy wliczają się w czas trwania usługi.
Walidacja usługi - w zakresie spełnienia celu edukacyjnego będzie przeprowadzona swobodna debata i dyskusja w trakcie trwania usługi.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Cyberbezpieczeństwo w kontekście realizacji projektów unijnych | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 15 Przerwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Krajowe Ramy Interoperacyjności (KRI) – Podstawy prawne i zakres | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 12:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 15 Przerwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 5 z 15 Zarządzanie bezpieczeństwem informacji w kontekście KRI | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:45 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 15 Przerwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Zarządzanie ryzykiem w cyberbezpieczeństwie | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 18-06-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 16:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 15 RODO w kontekście realizacji projektów unijnych | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 15 Przerwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 10:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Procedury postępowania w przypadku incydentu bezpieczeństwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 12:15 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 15 Przerwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 12:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 12 z 15 Zgodność z wymaganiami KRI i RODO w praktyce | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:45 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 13 z 15 Przerwa | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:00 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Podsumowanie szkolenia i praktyczne wskazówki | Prowadzący Krzysztof Nierodka | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 15 Walidacja | Prowadzący - | Data realizacji zajęć 20-06-2025 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 152,00 PLN
- Koszt przypadający na 1 uczestnika netto2 562,60 PLN
- Koszt osobogodziny brutto197,00 PLN
- Koszt osobogodziny netto160,16 PLN
Prowadzący
Prowadzący
Krzysztof Nierodka
Ukończył Wydział Cybernetyki Wojskowej Akademii Technicznej, co stanowi fundament jego eksperckiej wiedzy technicznej. W swojej karierze brał także udział w opracowywaniu strategii dla firm świadczących zarządzane usługi bezpieczeństwa (Managed Security Services), wspierając je w projektowaniu modeli operacyjnych, doborze technologii i budowie oferty dopasowanej do potrzeb rynku.
W trakcie swojej pracy uczestniczył w licznych projektach związanych z ochroną infrastruktury IT, zarządzaniem ryzykiem oraz wdrażaniem polityk i rozwiązań bezpieczeństwa na poziomie organizacyjnym i technologicznym. Ceniony za umiejętność łączenia wiedzy technicznej z podejściem zorientowanym na potrzeby biznesowe oraz za profesjonalizm budowany przez lata praktyki w wymagających środowiskach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy usługi, po jej zakończeniu, otrzymują:
- Opracowane materiały zagadnień poruszanych w trakcie usługi
- Certyfikat ukończenia szkolenia potwierdzający uzyskane kompetencje
Usługę możemy dopasować do konkretnych potrzeb.
Realizujemy działania rozwojowe również w formie zamkniętej – dedykowanej.
Przed zgłoszeniem na usługę prosimy o kontakt celem potwierdzenia dostępności wolnych miejsc/gwarancji termin
Warunki uczestnictwa
Warunkiem uzyskania zaświadczenia o ukończeniu szkolenia jest uczestnictwo w usłudze.
Informacje dodatkowe
W koszt usługi wliczone są przerwy oraz walidacji.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi