Szkolenie w zakresie przetwarzania danych osobowych w przedsiębiorstwie, zgodnie z wymogami RODO
Szkolenie w zakresie przetwarzania danych osobowych w przedsiębiorstwie, zgodnie z wymogami RODO
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Usługa szkoleniowa jest skierowana do przedsiębiorców i ich pracowników, którzy w codziennej pracy przetwarzają dane osobowe.
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji22-09-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Uczestnik będzie przygotowany do samodzielnego wykonania dokumentacji RODO i do zaimplementowania RODO w swojej organizacji, do wykonania inwentaryzacji przetwarzanych danych osobowych, dzięki czemu będzie zdawał sobie sprawę z tego jakich osób dane posiada, jakiego typu są to dane, co robi z tymi danymi, na jakiej podstawie je przetwarza, z czyją pomocą je przetwarza, na jakim sprzęcie je przetwarza, komu je powierza, kim jest: administrator, podmiot przetwarzający, współadministrator.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Efekty szkolenia w zakresie wiedzy. Uczestnik szkolenia:zna i rozumie obowiązki przedsiębiorstwa, jak i poszczególnego pracownika, w zakresie ochrony danych osobowych; zna i rozumie zasady obowiązujące w zakresie ochrony danych osobowych; zna i rozumie istotne pojęcia zawarte w przepisach RODO. Efekty szkolenia w zakresie umiejętności. Uczestnik szkolenia: samodzielnie przeprowadza audyt wewnętrzny organizacji pod kątem ochrony danych osobowych, a także ocenia ryzyko istniejące w tym zakresie; samodzielnie zidentyfikuje dokumentację ochrony danych osobowych jaka jest potrzebna w przedsiębiorstwie, jak i konkretnemu pracownikowi; samodzielnie przygotuje politykę ochrony danych osobowych; | Kryteria weryfikacji Zaliczenie testu końcowego na co najmniej 90% | Metoda walidacji Test teoretyczny |
Efekty uczenia się samodzielnie przygotuje zgody i obowiązki informacyjne, a także upoważnienia wymagane przez RODO i niezbędne danemu przedsiębiorstwu;przygotuje, zaktualizuje i uzupełni rejestr czynności przetwarzania; zastosuje w przedsiębiorstwie wynikające z RODO zasady privacy by design i privacy by default. Efekty szkolenia w zakresie kompetencji społecznych. Uczestnik szkolenia: ma świadomość istotności ochrony danych osobowych dla przedsiębiorstw oraz osób fizycznych; ocenia ryzyko związane z przetwarzaniem danych osobowych oraz zachęcaa współpracowników do doskonalenia ochrony danych w przedsiębiorstwie; zauważa błędy w przetwarzaniu danych osobowych i miejsca, gdzie jest możliwa poprawa w tym zakresie; | Kryteria weryfikacji Zaliczenie testu końcowego na co najmniej 90% | Metoda walidacji Test teoretyczny |
Efekty uczenia się przedstawia korzyści dla przedsiębiorstwa wynikające ze zwiększenia ochrony danych osobowych;argumentuje, także z wykorzystaniem argumentów prawnych, dla przekonania przedsiębiorstwa do poprawy ochrony danych osobowych; przygotowuje, przedstawia i broni swoje stanowisko w zakresie tego, jak w przedsiębiorstwie powinna być prowadzona ochrona danych osobowych; ma świadomość konsekwencji przetwarzania danych osobowych niezgodnie z prawem i potrafi przedstawić te sankcje w swoim przedsiębiorstwie. | Kryteria weryfikacji Zaliczenie testu końcowego na co najmniej 90% | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Celem szkolenia jest przekazanie uczestnikom wiedzy która pozwoli im poznać obowiązki prawne związane z przetwarzaniem danych osobowych. Celem jest w szczególności przekazanie uczestnikom wiedzy potrzebnej do przestrzegania RODO oraz polskiej ustawy o ochronie danych osobowych w działalności przedsiębiorstwa, z uwzględnieniem specyfiki danego przedsiębiorstwa.
Celem jest przekazanie wiedzy w zakresie bezpiecznego oraz zgodnego z prawem przetwarzania danych osobowych w ramach przedsiębiorstwa:
1. w relacjach z pracownikiem i współpracownikiem,
2. w relacjach z klientami, dostawcami i pozostałymi kontrahentami;
3. podmiotami, którym powierzane jest przetwarzanie danych osobowych.
Przekazany zakres wiedzy ma na celu zaznajomienie uczestników z przepisami prawa w zakresie ochrony danych osobowych na poziomie europejskim, jak i krajowym, zapoznanie z prawami jakie RODO przyznaje osobom, których dane dotyczą, zaznajomienie z obowiązkami jakie dotyczą każdego z pracowników oraz przedsiębiorstwo, a także zaznajomienie z zasadami przetwarzania danych osobowych.
Celem szkolenia jest także przygotowanie uczestników w ten sposób, by po jego zakończeniu byli w stanie samodzielnie poszerzać swoją wiedzę w zakresie ochrony danych osobowych, śledzić nowelizacje prawa w tym zakresie, a także byli w stanie przygotować i uaktualniać dokumentację ochrony danych osobowych niezbędną przedsiębiorstwu.
Cz. I
-
Rozpoczęcie szkolenie: przedstawienie prowadzącego i uczestników, zebranie oczekiwań uczestników, prezentacja celów i programu;
-
Podstawy prawne ochrony danych osobowych na poziomie europejskim i krajowym;
-
Definicje w zakresie ochrony danych osobowych (dane osobowe, przetwarzanie, ograniczenie przetwarzania, profilowanie, pseudonimizacja, administrator, podmiot przetwarzający, odbiorca, zgoda, naruszenie ochrony danych osobowych, dane genetyczne, biometryczne, dotyczące stanu zdrowia);
-
Inspektor Ochrony Danych – wyznaczenie, status, zadania, odpowiedzialność;
-
Prawo cywilne w zakresie dotyczącym danych osobowych;
-
Zasady dotyczące przetwarzania danych osobowych (zgodność z prawem, rzetelność, przejrzystość, ograniczenie celu, prawidłowość, ograniczenie przechowywania, integralność, poufność, rozliczalność);
-
Prawa osób, których dane dotyczą (prawo do uzyskania informacji, prawo dostępu do danych, prawo do sprostowania danych, prawo do usunięcia danych, prawo do bycia zapomnianym, prawo do ograniczenia przetwarzania, prawo do przenoszenia danych, prawo do sprzeciwu, prawo do niepodlegania profilowaniu);
-
Obowiązki administratora danych osobowych;
-
Przetwarzanie danych osobowych w imieniu administratora;
-
Podsumowanie pierwszego dnia szkolenia;
Cz. II
-
Analiza ryzyka oraz ocena skutków dla ochrony danych;
-
Dokumentacja przetwarzania danych osobowych wymagana w przedsiębiorstwach uczestników;
-
Omówienie treści dokumentacji przetwarzania danych osobowych wymaganej przez UODO, wraz z uwzględnieniem działalności prowadzonej przez przedsiębiorstwa uczestników (rejestr czynności przetwarzania i zakres rejestru kategorii czynności przetwarzania; wytyczne dotyczące klasyfikacji naruszeń i procedura zgłaszania naruszeń ochrony danych do organu nadzorczego; procedura na wypadek wystąpienia naruszeń mogących powodować wysokie ryzyko naruszenia praw i wolności osób, w zakresie ich informowania o działaniach jakie powinni wykonać, aby ryzyko to ograniczać; procedura prowadzenia wewnętrznej dokumentacji stanowiącej naruszeń ochrony danych; analiza ryzyka; ocena skutków dla ochrony danych; procedury związane z pseudonimizacją i szyfrowaniem; plan ciągłości działania; procedury odtwarzania systemu po awarii oraz ich testowania; instrukcja zarządzani systemem informatycznym; polityka ochrony danych; obowiązki informacyjne, zgody i upoważnienia; umowy powierzenia przetwarzania danych osobowych);
-
Zgłaszanie naruszeń ochrony danych osobowych oraz informowanie o naruszeniu osób, których dane dotyczą – zagadnienia dotyczące postępowania przy naruszeniu ochrony danych osobowych;
-
Sankcje za naruszenie przepisów o ochronie danych osobowych;
-
Transfer danych osobowych do państw spoza EOG;
-
Sposoby przeprowadzenia audytu ochrony danych osobowych;
-
Zagadnienia dotyczące kontroli, audytu i certyfikacji;
-
Środki ochrony prawnej, odpowiedzialność i sankcje;
-
Podsumowanie drugiego dnia szkolenia.
cz. III
-
System zarządzania bezpieczeństwem informacji, Wymagania SZBI według PN-ISO/IEC 27001:2014
-
Wymagania systemu zarządzania bezpieczeństwem informacji (załącznik A do normy)
-
Zabezpieczenia techniczne systemów informatycznych, bezpieczeństwo fizyczne pomieszczeń przetwarzania danych;
-
Jak rozumieć podejście oparte na ryzyku?
-
Jak stosować podejście oparte na ryzyku? Szacowanie ryzyka;
-
Przeprowadzanie oceny skutków dla ochrony danych (PIA) zgodnie z wymogami RODO.
-
Bezpieczeństwo danych osobowych (informatyczne, techniczne, organizacyjne);
-
Zagadnienia w zakresie zagrożeń bezpieczeństwa danych (w tym zagrożenia cybernetyczne, fizyczne);
-
Sposoby prowadzenia audytu IT pod kątem ochrony danych osobowych (ocena infrastruktury LAN, WAN; ocena zabezpieczeń i dostępu do internetu; ocena infrastruktury serwerowej; ocena struktury katalogowej i struktury plikowej; ocena rozwiązań antywirusowych; ocena pracującego systemu backupu; ocena sytuacji dotyczącej licencjonowania produktów posiadanych przez przedsiębiorstwo; ocena systemów biznesowych pracujących w przedsiębiorstwie; ocena pracy systemu pocztowej; ocena pracy stacji roboczych, ich funkcji i stanu; ocena bezpieczeństwa fizycznego i środowiskowego – utrzymania ruchu, bezpieczeństwa przeciw pożarowego, ochrony mienia).
egzamin w formie praktycznej
Warunek niezbędnych do spełnienia, aby realizacja usługi pozwoliła na osiągnięcie głównego celu:
zaliczenie egzaminu końcowego w formie praktycznej.
Wskazanie warunków organizacyjnych dla przeprowadzenia szkolenia,np. wyposażenie stanowiska, użyte pomoce dydaktyczne (w tym modele wykorzystane w trakcie szkolenia ze wskazaniem ich rodzaju), itp…
Szkolenie odbywa się online z wykorzystaniem przygotowanych prezentacji.
W jakich godzinach jest realizowana usługa: zegarowe czy dydaktyczne
Zajęcia są realizowane w godzinach zegarowych.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto960,00 PLN
- Koszt osobogodziny brutto120,00 PLN
- Koszt osobogodziny netto120,00 PLN
Prowadzący
Prowadzący
Adam Bulica
Wyższa Szkoła Biznesu w Dąbrowie Górniczej - Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych; Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Menedżerskie studia podyplomowe - Executive MBA; Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi Studia podyplomowe; Akademia CISCO CCNA; Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach studia podyplomowe, Zarządzanie i Marketing; Fakultatywne Studia Pedagogiczne, na Politechnice Częstochowskiej; Politechnika Częstochowska mgr inż., Informatyka w elektroenergetyce, Ukończone kilkanaście kursów zawodowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
materiały autorskie
Informacje dodatkowe
Szkolenie certyfikowane
Wszyscy uczestnicy szkolenia otrzymają zaświadczenia o ukończeniu szkolenia.
Program szkolenia pokrywa się z wymaganiami stawianymi kursom na IOD przez Dekra Certification. Po zakończeniu szkolenia, oraz pod warunkiem spełnienia pozostałych wymagań dla kandydatów ubiegających się o certyfikat Inspektora Ochrony Danych, uczestnik szkolenia może przystąpić do egzaminu prowadzonego przez Dekra Certification.
Uczestnicy, którzy zdadzą egzamin, otrzymają certyfikaty „Inspektor Ochrony Danych” sygnowane przez Dekra Certification.
https://www.dekra-certification.com.pl/certyfikacja-inspektorow-ochrony-danych.html
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:Zajęcia w formie zdalnej prowadzone są przy wykorzystaniu platformy Zoom/Microsoft Teams, Platforma Zoom/Microsoft Teams pozwala min. na kontakt face to face oraz monitoring realizowanej usługi. Aplikacja jest dostępna na wszystkie urządzenia (komputery, smartfony i tablety)
Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika:komputer stacjonarny/laptop/MAC z kamerą, mikrofonem, głośnikami (słuchawki lub zestaw słuchawkowy z mikrofonem) system operacyjny: Windows 7 lub nowszy, MacOS lub Linux, procesor Intel i3 lub AMD A10, minimum 2GB RAM,
Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnikdostęp do internetu - prędkość połączenia co najmniej 10 Mbit/s, przeglądarka internetowa Google Chrome, Mozilla Firefox lub Safari, do prawidłowego wyświetlania materiałów szkoleniowych wymagane jest posiadanie czytnika plików PDF,