Szkolenie dla kadry zarządzającej placówką medyczną

Zdobądź wiedzę z zakresu cyberbezpieczeństwa


Uczestnictwo w szkoleniu pozwoli kadrze zarządzającej nie tylko zrozumieć aktualne zagrożenia i sposoby ich identyfikacji, ale także nauczy skutecznych metod ochrony danych pacjentów i zarządzania ryzykiem cybernetycznym.

Dzięki szkoleniu uczestnicy zdobędą kluczowe umiejętności w zakresie przestrzegania przepisów i zgodności z regulacjami. Jest to niezwykle ważne w kontekście złożonych wymagań prawnych, takich jak RODO. Zarządzanie ryzykiem i efektywne reagowanie na incydenty cybernetyczne to krytyczne umiejętności, które pomagają w minimalizowaniu potencjalnych strat finansowych, prawnych i reputacyjnych.

Prezentacje ataków na żywo i praktyczne warsztaty pozwolą uczestnikom lepiej zrozumieć realistyczne scenariusze cyberataków, co jest nieocenionym doświadczeniem w opracowywaniu skutecznych strategii obronnych.

Zakres szkolenia

  • Zrozumienie zagrożeń cybernetycznych: omówienie typowych ataków, takich jak ransomware, phishing, wycieki danych.
  • Znaczenie zgodności z przepisami m. in.: RODO, Ustawa o systemie informacji w ochronie zdrowia, Ustawa o krajowym systemie cyberbezpieczeństwa.
  • Strategie zarządzania ryzykiem i reagowanie na incydenty.
  • Ochrona danych pacjentów: zasady postępowania z wrażliwymi informacjami.

Dla kogo jest szkolenie?

  • Dyrektorzy i menedżerowie placówek medycznych
  • Osoby odpowiedzialne za zgodność z przepisami (Compliance Officers)
  • Kierownicy działów IT w sektorze medycznym
  • Specjaliści ds. zarządzania ryzykiem
  • Kierownicy działów prawnych i HR w sektorze zdrowia

Prelegenci

Klara Trzcińska


Ekspertka ds. zapewnienia jakości i bezpieczeństwa oprogramowania z doświadczeniem w testach bezpieczeństwa, testach wydajnościowych oraz testach technicznych. Obecnie koordynuje sektor audytów bezpieczeństwa i testów w Pentacomp Systemy Informatyczne. Pod jej kierownictwem, zespół realizuje audyty bezpieczeństwa, testy wydajności i inne testy techniczne. Jest również trenerką szkoleń IT, przekazującą swoją wiedzę i doświadczenie z obszaru testów. Jako specjalistka wykonywała testy w licznych projektach o dużej skali.

Absolwentka Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego oraz studiów podyplomowych z zakresu bezpieczeństwa systemów informatycznych na Politechniki Warszawskiej oraz z zakresu audytu systemów informatycznych w Instytucie Podstaw Informatyki Polskiej Akademii Nauk. Posiada certyfikaty branżowe m. in. Certified Ethical Hacker (CEH), ISTQB Certified Tester Security Tester (CT-ST) oraz ISTQB Certified Tester Performance Testing (CT-PT).

Bartosz Czernic-Goławski


Audytor/Pentester z szerokim doświadczeniem w testach bezpieczeństwa i audytach bezpieczeństwa. Realizował audyty bezpieczeństwa w licznych systemach medycznych o dużej skali m.in. P1. Ma doświadczenie w testowaniu aplikacji mobilnych, webowych i desktopowych. Weryfikował bezpieczeństwo środowisk IT i OT, odpowiedzialny również za audytowanie kodów źródłowych. Odpowiadał również za projektowanie zabezpieczeń i zapewnienie bezpieczeństwa na etapie wytwarzania dużych systemów medycznych.

Absolwent Politechniki Warszawskiej, wydziału Elektroniki i Technik Informacyjnych o specjalizacji Teleinformatyki i Zarządzania w telekomunikacji. Posiada certyfikaty branżowe m. in. eWPT, Lead Auditor ISO 9001, Lead Auditor ISO 27001.

Jarosław Romanowski


Doświadczony audytor, ekspert w zakresie ochrony danych osobowych RODO, inspektor ochrony danych osobowych. Posiada liczne certyfikaty branożowe m. in.: Lead Auditor ISO 9001, Lead Auditor ISO 27001.

Agenda

  1. Podstawy cyberbezpieczeństwa
    • Przegląd aktualnych zagrożeń
  2. Ochrona danych pacjentów
    • Jak bezpiecznie obchodzić się z danymi
    • Zasady dostępu do danych i ich udostępniania
    • Implementacja skutecznych polityk prywatności i bezpieczeństwa
  3. Przepisy i Zgodność
    • Omówienie kluczowych przepisów prawnych
    • Wpływ RODO i innych regulacji na sektor medyczny
    • Konsekwencje prawne naruszeń bezpieczeństwa danych
  4. Strategie zarządzania ryzykiem
    • Jak identyfikować i minimalizować ryzyka
    • Tworzenie planów kontynuacji działania w przypadku ataku
    • Audyt i ocena bezpieczeństwa IT
  5. Reagowanie na incydenty
    • Procedury postępowania w przypadku ataku
    • Komunikacja kryzysowa i zarządzanie reputacją
    • Analiza sytuacji i działań po wystąpieniu incydentu i działania naprawcze
  6. Prezentacja ataku na żywo
    • Symulacja ataku i analiza skutków – konsekwencje prawne i techniczne
    • Dyskusja i wnioski

Szczegóły szkolenia:

Data: 15.10.2024
Godzina: 10:00
Czas trwania: ok. 2,5 godziny
Cena: 350 zł brutto

* Szkolenie prowadzone jest on-line, po szkoleniu uczestnicy otrzymają dostęp do nagrania
** Po szkoleniu uczestnicy otrzymują certyfikat ukończenia szkolenia

Nie zwlekaj. Uzupełnij formularz rejestracyjny już dziś!

Rejestracja ​

    Form Validation

    *Wyrażam zgodę na prowadzenie marketingu bezpośredniego (telefonicznego lub e-mail’owego) przez Pentacomp Systemy Informatyczne SA.

    *Potwierdzam, że zapoznałam/-em się i akceptuje Politykę Prywatności oraz Klauzulę Informacyjną.

    *Potwierdzam, że zapoznałam/-em się i akceptuje Regulamin Szkolenia.

    * Po dokonanej rejestracji prześlemy maila z prośbą o podanie danych do faktury.