Détails de la formation
Le secteur de la santé et du social est encadré par des règles spécifiques c’est pourquoi HS2 propose une formation dédiée pour couvrir ce domaine.
Objectifs
**********
Apprendre les exigences juridiques et de sécurité en matière de :
o Protection des données personnelles de santé, y compris le RGPD et la loi Informatique & Libertés 3 dans le cadre de la santé
o Hébergement des données de santé (certification HDS)
o Interopérabilité des systèmes d’information de santé (CI-SIS)
o Sécurité des systèmes d’information de santé (PGSSI-S, CPS, RGS, LPM, NIS)
Lien vers la description de la formation : https://www.hs2.fr/secusante-formation-protection-des-donnees-de-sante-et-vie-privee/
Pré-requis éventuel ou connaissances souhaitables ou exigées : Avoir une culture générale en sécurité des systèmes d'information ou en droit est un plus mais n'est pas imposé.
Pour les participants souhaitant apprendre la certification HDS, il convient d'avoir suivi la formation ISO27001 Lead Implementer avant la formation SECUSANTE.
Fonction souhaitée : Personnes des secteurs santé et social : o RSSI o DPO o Juristes o Toute personne confrontée à la gestion d'un système d'information de santé.
Conditions
Informations complémentaires
Détail des supports remis au participant : https://www.hs2.fr/secusante-formation-protection-des-donnees-de-sante-et-vie-privee/
Contrôle final d'acquisition : Modalité d’évaluation de la formation
Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
En intra : non En inter : oui
Conditions repas et hébergement : Déjeuners offerts
Organisé par
HS2 – HERVE SCHAUER SECURITE
Entreprises de Services du Numérique
Autres formations
- PIA : étude d’impact sur la vie privée : Quand, pourquoi, comment ? – Réf : PIA
- CYBERSECURITE 03 : Recherche d’informations en sources ouvertes (OSINT) : les bonnes pratiques juridiques
- EBIOS 2010 Risk Manager – Réf : EBIOS2010
- CYBERSECURITE 04 : Comment réagir en cas de cyberattaque : Les bons réflexes juridiques
- Atelier PIA (Privacy Impact Assessment) ou EIVP (Etude d’Impact sur la Vie Privée) dans le cadre du RGPD/GDPR
- Sécurisation des infrastructures Windows – Réf : SECUWIN
- Cybersécurité des systèmes industriels – Réf : SECUINDUS
- Fondamentaux techniques de la cybersécurité – Réf : SECUCYBER
- Lead Implementer ISO 27034
- Essentiels techniques de la cybersécurité – Réf : ESSCYBER