Informacja o plikach cookiesX Zamknij

Ta strona używa plików cookies. Korzystając z naszego serwisu bez zmiany ustawień dotyczących cookies wyrażasz zgodę na ich używanie, zgodnie z aktualnymi ustawieniami przeglądarki.

Organizacja Pracodawców Ziemi Lubuskiej

  1. Strefa logowania:

Wydarzenia

Zielona GóraOPZLTyp: Szkolenie
powiększ

 

Zapraszamy na 3 dniowe szkolenie przygotowujące do pełnienia roli Inspektora Danych (IOD) w firmie pn.:

„Przygotowanie pracownika do pełnienia roli Inspektora Ochrony Danych (IOD) w firmie”

 

 

Termin szkolenia: 23-25.04.2024r.

Miejsce szkolenia: sala szkoleniowa OPZL, ul. Reja 6 w Zielonej Górze. w godz. 9.00-15.00

 

Poprzez szkolenie dostarczymy Ci wiedzy i praktycznych umiejętności, które pozwolą Ci skutecznie zarządzać ochroną danych osobowych w firmie. Dzięki programowi szkoleniowemu, poznasz nie tylko wymagania RODO, ale także sposoby wdrożenia i utrzymania w praktyce. Przygotujemy Cię do objęcia stanowiska Inspektora Ochrony Danych (IOD*) w firmie i zapewnienia jej zgodności z przepisami prawa.

*IOD zajmuje się wdrożeniem polityki bezpieczeństwa informacji oraz nadzoruje proces przestrzegania przez pracowników obowiązujących procedur w tym zakresie; odpowiada za zarządzanie procesem przetwarzania poufnych danych w organizacji. Prowadzi rejestr zbiorów danych osobowych, przeprowadza kontrolę zarejestrowanych zbiorów oraz formułuje wnioski pokontrolne.

 

ADRESACI KURSU

Kurs IOD dedykowany jest dla:
- przyszłych i obecnych Inspektorów Ochrony Danych
- osób odpowiedzialnych za wdrożenie RODO w firmie
- osób zajmujących się ochroną danych osobowych w firmie, w której nie został powołany IOD
- administratorów danych oraz przedstawicieli szczebla kierowniczego administratora
- specjalistów odpowiedzialnych za bezpieczeństwo informacji w swojej firmie
- dla wszystkich zainteresowanych tematyką ochrony danych osobowych, czyli m.in.: kadra kierownicza odpowiedzialna za system ochrony danych, pracownicy działów kadr, marketingu, obsługi klienta i innych działów przetwarzających dane osobowe, osób prowadzących działalność gospodarczą oraz wszystkich zainteresowanych tematyką ochrony danych osobowych.

 

Korzyści z udziału w szkoleniu

Podniesienie kompetencji uczestników - planujących pełnić rolę Inspektora Ochrony Danych (IOD) - w zakresie spełniania wymogów rozporządzenia RODO, a w szczególności:

1. pojęć dotyczących danych osobowych i ich ochrony,

2. przesłanek, celów i zakresu rozporządzenia RODO oraz ustawy o ochronie danych osobowych,

3. określania kluczowych zasad RODO, dotyczących zgodnego z prawem przetwarzania danych osobowych,

4. praw osób, których dane dotyczą i sposobu ich zapewniania,

5. polityki i metod działania firmy, które powinny być zgodne z przepisami dotyczącymi ochrony danych i powinny zawierać zestaw podstawowych środków technicznych i organizacyjnych, aby ten cel osiągnąć,

6. reagowania na naruszenia danych i konsekwencje nieprzestrzegania przepisów o ochronie danych,

7. uzyskania aktualnej wiedzy dotyczącej zagrożeń dla bezpieczeństwa informacji a szczególnie cyberzagrożeń np. kradzież i wyciek danych, phishing, ransomware oraz skutecznych sposobów ochrony informacji przed tymi zagrożeniami.

 

- Uczestnicy nabędą umiejętności pozwalające im stosować w praktyce wymagania RODO w firmie oraz poznają konsekwencje niezgodnego z prawem przetwarzania danych osobowych a także zapoznają się – na licznych przykładach – z podstawowymi zasadami bezpiecznego przetwarzania danych osobowych.

- Uczestnicy zdobędą wiedzę niezbędną do skutecznej ochrony informacji (w tym danych osobowych) i bezpiecznego jej przetwarzania w firmie.

- Szkolenie oprócz angażującego wykładu jest prowadzone także w formie warsztatowej z licznymi case studies.

- Uczestnicy uzyskają także zaświadczenie udziału wraz ze wskazaniem zakresu szkolenia.

 

Szkolenie poprowadzą doświadczeni trenerzy, którzy działają w branży od kilkunastu lat. To gwarancja, że zdobędziesz wiedzę praktyczną, która pozwoli Ci skutecznie chronić dane w swojej organizacji.

Urszula Giercarz - obszar specjalizacji: prawo / ochrona danych osobowych. Ukończyła studia prawnicze na Uniwersytecie im. Adama Mickiewicza w Poznaniu.

Od 10 lat związana zawodowo z Kancelarią Prawną Anny Giercarz, która specjalizuje się w ochronie praw autorskich, ochroną znaków towarowych, obsługą podmiotów e-commerce, jak również ochroną danych osobowych. Przeprowadziła ponad 800 godzin szkoleń z zakresu ochrony danych osobowych m.in. dla firm z branży hotelarskiej, logistycznej, medycznej, rachunkowej i e-commerce. Pełni funkcję Inspektora Ochrony Danych w firmach i podmiotach publicznych.

Arkadiusz Stawczyk - audytor, trener, doradca i kierownik projektów. Specjalista w dziedzinie bezpieczeństwa informacji. Audytor wiodący ISO/IEC 27001:2017. Trener i egzaminator ECDL. Członek Polskiego Towarzystwa Informatycznego.

Prowadzi audyty bezpieczeństwa oraz doradza firmom i jednostkom administracji publicznej m.in. z zakresu ochrony informacji i przygotowania polityk bezpieczeństwa. Jest autorem licznych instrukcji i procedur związanych z ochroną danych osobowych i informacji. W zakresie szkoleń specjalizuje się w tematach związanych z cyberzagrożeniami, bezpieczeństwem informacji i ochroną danych osobowych.

 

Program szkolenia

 

1-szy DZIEŃ: 23.04.2024r.

CZĘŚĆ I

1. RODO – co to oznacza, dlaczego jest potrzebna ochrona danych osobowych, ochrona danych osobowych w Karcie Praw Podstawowych, Konstytucji.

2. Wyjaśnienie najważniejszych pojęć RODO (m.in.).

  • dane osobowe,
  • dane osobowe szczególnych kategorii,
  • przetwarzanie,
  • profilowanie,
  • pseudonimizacja,
  • administrator,
  • współadministratorzy, podmiot przetwarzający,
  • odbiorca danych.

3. Wyznaczenie inspektora ochrony danych.

  • obligatoryjne wyznaczenie inspektora ochrony danych (IOD),
  • regularne i systematyczne monitorowanie – wyjaśnienie,
  • duża skala – wyjaśnienie,
  • konflikt interesów, czyli jakich zadań nie powinien wykonywać IOD,
  • zawiadomienie Prezesa UODO.

4. Zasady przetwarzania danych osobowych.

  • zgodność z prawem i przejrzystość (podstawy przetwarzania danych, warunki udzielenia zgody),
  • ograniczenie celu,
  • minimalizacja danych,
  • prawidłowość,
  • ograniczenie przechowywania,
  • integralność i poufność, rozliczalność.

CZĘŚĆ II

5. Prawa osób, których dane dotyczą.

  • prawo do uzyskania informacji (obowiązek informacyjny),
  • prawo dostępu do danych,
  • prawo do sprostowania danych,
  • prawo do usunięcia danych („prawo do bycia zapomnianym”),
  • prawo do ograniczenia przetwarzania,
  • prawo do przenoszenia danych,
  • prawo do sprzeciwu,
  • prawo do niepodlegania profilowaniu,
  • zasada przejrzystości.

 6. Obowiązki administratora danych.

  • uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (ang. privacy by design, privacy by default),
  • rejestrowanie czynności przetwarzania,
  • bezpieczeństwo przetwarzania,
  • raportowanie naruszeń ochrony danych do PUODO, w tym omówienie formularza zgłoszenia,
  • zawiadamianie osób, których dane dotyczą, o naruszeniach, ocena skutków dla ochrony danych (DPIA).

CZĘŚĆ III

7. Podmiot przetwarzający.

8. Obowiązki procesora / treść umowy z procesorem.

9. Przekazywanie danych do państw trzecich i organizacji międzynarodowych.

10. Prezes Urzędu Ochrony Danych Osobowych

  • postępowania kontrolne,
  • administracyjne kary pieniężne
  • certyfikacja i akredytacja.

2-gi DZIEŃ: 24.04.2024r.

CZĘŚĆ I

1. Wprowadzenie do zarządzania ryzykiem ochrony danych osobowych

  • podstawowe pojęcia,
  • organizacja procesu szacowania ryzyka,
  • omówienie wybranych metodyk szacowania ryzyka.
  • niezbędne elementy procesu DPIA.

2. Badanie kontekstu przetwarzania danych osobowych.

  • ćwiczenia z zakresu określania kontekstu procesu szacowania ryzyka: ustalanie kontekstu zewnętrznego, ustalanie kontekstu wewnętrznego

3. Zabezpieczenia minimalizujące ryzyko według RODO/GDPR.

4. Co to jest ocena skutków dla ochrony danych (DPIA)?

  • cel wykonania DPIA,
  • sytuacje, w których przeprowadzenie DPIA jest obligatoryjne,
  • niezbędne elementy procesu DPIA,
  • inwentaryzacja procesów przetwarzania,
  • ustalenie zasobów związanych z przetwarzaniem wiążącym się z dużym prawdopodobieństwem spowodowania wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.

CZĘŚĆ II

5. Zarządzanie naruszeniami ochrony danych osobowych

  • procedura postępowania w razie stwierdzenia naruszenia,
  • jak oceniać i klasyfikować naruszenia (case study),
  • jak zgłaszać naruszenia (case study).

6. Wybór modelu zarządzania ochroną danych osobowych?

  • warunek konieczny efektywnego systemu ochrony danych,
  • modele zarządzania ochroną danych,
  • podział ról i obowiązków w procesach ochrony danych osobowych.

7. Pozycja, praca i kwalifikacje inspektora ochrony danych (IOD).

  • co musi wiedzieć i potrafić IOD,
  • skąd czerpać wiedzę,
  • gwarancje wykonywania zadań IOD,
  • zadania IOD,
  • case study: jak dobrze zacząć pracę jako IOD.

 

3-ci DZIEŃ: 25.04.2024r.

CZĘŚĆ I

1. Bezpieczeństwo informacji w firmie:

  • tworzenie kultury ochrony informacji – budowanie świadomości, to podstawa bezpieczeństwa
  • dezinformacja i fake newsy – jak się bronić?
  • dlaczego człowiek to najsłabsze ogniwo?
  • założenia i dobre praktyki ochrony informacji np. wynikające z normy ISO 270001
  • audyty i testy bezpieczeństwa mają sens
  • polityki i procedury bezpieczeństwa informacji

2. Ataki, kradzieże i wyłudzenia informacji:

  • zagrożenia z Internetu: poczta e-mail, strony www, serwisy społecznościowe
  • czy pendrive od znajomego może być niebezpieczny?
  • przykłady kradzieży i wycieku danych. Czy Twoją firmę to też może spotkać?
  • gdzie zgłaszać incydenty i ataki? Dlaczego warto rejestrować i zgłaszać incydenty?

CZĘŚĆ II

3. Główne zagrożenia dla bezpieczeństwa informacji:

  • phishing i ransomware - aktualnie największe zagrożenia dla każdej organizacji
  • phishing – rodzaje, przykłady, sposoby obrony
  • ransomware – rodzaje, przykłady, sposoby obrony,
  • „Płacić okup czy nie płacić? Oto jest pytanie!”

4. Przykłady ataków socjotechnicznych – na żywo:

  • spoofing
  • phishing

CZĘŚĆ III

5. Metody codziennej ochrony danych przed kradzieżą lub wyciekiem:

  • bezpieczeństwo w pracy zdalnej i podczas podroży
  • jak tworzyć silne hasła dostępowe do systemów?
  • korzystanie z menedżerów haseł
  • dwuskładnikowe uwierzytelnienie (2FA/MFA) jako konieczne wzmocnienie uwierzytelniania w systemach
  • jak sprawdzić czy moje loginy i hasła wyciekły?
  • pierwsze kroki „po” wycieku lub kradzieży

6. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych

  • jak odróżnić fałszywą korespondencję e-mail przychodzącą do firmy?
  • jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny?
  • przykładowe narzędzia weryfikacji

 

Odpłatność za szkolenie:

 

1490 zł netto za 1 os. z firmy członkowskiej OPZL

1890 zł netto za 1 osobę spoza firmy członkowskiej OPZL

 

W cenie szkolenia: catering kawowy, lunch, materiały szkoleniowe, egzamin wewnętrzny, zaświadczenie o ukończeniu szkolenia z zakresem szkolenia oraz dodatkowo wsparcie każdego uczestnika przez 3 godz. (telefon/Zoom) w ciągu 3 m-cy po szkoleniu.

 

 

Rejestracja:  do dnia 18 kwietnia 2024r.

Zgłoszeń należy dokonywać za pośrednictwem poniższego formularza zgłoszeniowego, klikając na poniższy link:

FORMULARZ ZGŁOSZENIOWY TUTAJ: https://forms.gle/LMPchAme6g9PHGNQ8


 W przypadku pytań zachęcamy do kontaktu telefonicznego bądź mailowego: OPZL: , tel. 609 758 770

Kalendarz wydarzeń

Szybki kontakt

Biuro Zielona Góra: tel. 68 327 18 81
Oddział Nowa Sól: tel. 794 300 104
Oddział Żary/Żagań: tel. 697 712 733
Oddział Wschowa: tel. 884 782 630
do góry