„Przygotowanie pracownika do pełnienia roli Inspektora Ochrony Danych (IOD) w firmie”
Typ: Szkolenie
Zapraszamy na 3 dniowe szkolenie przygotowujące do pełnienia roli Inspektora Danych (IOD) w firmie pn.:
„Przygotowanie pracownika do pełnienia roli Inspektora Ochrony Danych (IOD) w firmie”
Termin szkolenia: 04-06.06.2024r.
Miejsce szkolenia: sala szkoleniowa OPZL, ul. Reja 6 w Zielonej Górze. w godz. 9.00-15.00
Poprzez szkolenie dostarczymy Ci wiedzy i praktycznych umiejętności, które pozwolą Ci skutecznie zarządzać ochroną danych osobowych w firmie. Dzięki programowi szkoleniowemu, poznasz nie tylko wymagania RODO, ale także sposoby wdrożenia i utrzymania w praktyce. Przygotujemy Cię do objęcia stanowiska Inspektora Ochrony Danych (IOD*) w firmie i zapewnienia jej zgodności z przepisami prawa.
*IOD zajmuje się wdrożeniem polityki bezpieczeństwa informacji oraz nadzoruje proces przestrzegania przez pracowników obowiązujących procedur w tym zakresie; odpowiada za zarządzanie procesem przetwarzania poufnych danych w organizacji. Prowadzi rejestr zbiorów danych osobowych, przeprowadza kontrolę zarejestrowanych zbiorów oraz formułuje wnioski pokontrolne.
ADRESACI KURSU
Kurs IOD dedykowany jest dla:
- przyszłych i obecnych Inspektorów Ochrony Danych
- osób odpowiedzialnych za wdrożenie RODO w firmie
- osób zajmujących się ochroną danych osobowych w firmie, w której nie został powołany IOD
- administratorów danych oraz przedstawicieli szczebla kierowniczego administratora
- specjalistów odpowiedzialnych za bezpieczeństwo informacji w swojej firmie
- dla wszystkich zainteresowanych tematyką ochrony danych osobowych, czyli m.in.: kadra kierownicza odpowiedzialna za system ochrony danych, pracownicy działów kadr, marketingu, obsługi klienta i innych działów przetwarzających dane osobowe, osób prowadzących działalność gospodarczą oraz wszystkich zainteresowanych tematyką ochrony danych osobowych.
Korzyści z udziału w szkoleniu
Podniesienie kompetencji uczestników - planujących pełnić rolę Inspektora Ochrony Danych (IOD) - w zakresie spełniania wymogów rozporządzenia RODO, a w szczególności:
1. pojęć dotyczących danych osobowych i ich ochrony,
2. przesłanek, celów i zakresu rozporządzenia RODO oraz ustawy o ochronie danych osobowych,
3. określania kluczowych zasad RODO, dotyczących zgodnego z prawem przetwarzania danych osobowych,
4. praw osób, których dane dotyczą i sposobu ich zapewniania,
5. polityki i metod działania firmy, które powinny być zgodne z przepisami dotyczącymi ochrony danych i powinny zawierać zestaw podstawowych środków technicznych i organizacyjnych, aby ten cel osiągnąć,
6. reagowania na naruszenia danych i konsekwencje nieprzestrzegania przepisów o ochronie danych,
7. uzyskania aktualnej wiedzy dotyczącej zagrożeń dla bezpieczeństwa informacji a szczególnie cyberzagrożeń np. kradzież i wyciek danych, phishing, ransomware oraz skutecznych sposobów ochrony informacji przed tymi zagrożeniami.
- Uczestnicy nabędą umiejętności pozwalające im stosować w praktyce wymagania RODO w firmie oraz poznają konsekwencje niezgodnego z prawem przetwarzania danych osobowych a także zapoznają się – na licznych przykładach – z podstawowymi zasadami bezpiecznego przetwarzania danych osobowych.
- Uczestnicy zdobędą wiedzę niezbędną do skutecznej ochrony informacji (w tym danych osobowych) i bezpiecznego jej przetwarzania w firmie.
- Szkolenie oprócz angażującego wykładu jest prowadzone także w formie warsztatowej z licznymi case studies.
- Uczestnicy uzyskają także zaświadczenie udziału wraz ze wskazaniem zakresu szkolenia.
Szkolenie poprowadzą doświadczeni trenerzy, którzy działają w branży od kilkunastu lat. To gwarancja, że zdobędziesz wiedzę praktyczną, która pozwoli Ci skutecznie chronić dane w swojej organizacji.
Urszula Giercarz - obszar specjalizacji: prawo / ochrona danych osobowych. Ukończyła studia prawnicze na Uniwersytecie im. Adama Mickiewicza w Poznaniu.
Od 10 lat związana zawodowo z Kancelarią Prawną Anny Giercarz, która specjalizuje się w ochronie praw autorskich, ochroną znaków towarowych, obsługą podmiotów e-commerce, jak również ochroną danych osobowych. Przeprowadziła ponad 800 godzin szkoleń z zakresu ochrony danych osobowych m.in. dla firm z branży hotelarskiej, logistycznej, medycznej, rachunkowej i e-commerce. Pełni funkcję Inspektora Ochrony Danych w firmach i podmiotach publicznych.
Arkadiusz Stawczyk - audytor, trener, doradca i kierownik projektów. Specjalista w dziedzinie bezpieczeństwa informacji. Audytor wiodący ISO/IEC 27001:2017. Trener i egzaminator ECDL. Członek Polskiego Towarzystwa Informatycznego.
Prowadzi audyty bezpieczeństwa oraz doradza firmom i jednostkom administracji publicznej m.in. z zakresu ochrony informacji i przygotowania polityk bezpieczeństwa. Jest autorem licznych instrukcji i procedur związanych z ochroną danych osobowych i informacji. W zakresie szkoleń specjalizuje się w tematach związanych z cyberzagrożeniami, bezpieczeństwem informacji i ochroną danych osobowych.
Program szkolenia
1-szy DZIEŃ: 04.06.2024r.
CZĘŚĆ I
1. RODO – co to oznacza, dlaczego jest potrzebna ochrona danych osobowych, ochrona danych osobowych w Karcie Praw Podstawowych, Konstytucji.
2. Wyjaśnienie najważniejszych pojęć RODO (m.in.).
- dane osobowe,
- dane osobowe szczególnych kategorii,
- przetwarzanie,
- profilowanie,
- pseudonimizacja,
- administrator,
- współadministratorzy, podmiot przetwarzający,
- odbiorca danych.
3. Wyznaczenie inspektora ochrony danych.
- obligatoryjne wyznaczenie inspektora ochrony danych (IOD),
- regularne i systematyczne monitorowanie – wyjaśnienie,
- duża skala – wyjaśnienie,
- konflikt interesów, czyli jakich zadań nie powinien wykonywać IOD,
- zawiadomienie Prezesa UODO.
4. Zasady przetwarzania danych osobowych.
- zgodność z prawem i przejrzystość (podstawy przetwarzania danych, warunki udzielenia zgody),
- ograniczenie celu,
- minimalizacja danych,
- prawidłowość,
- ograniczenie przechowywania,
- integralność i poufność, rozliczalność.
CZĘŚĆ II
5. Prawa osób, których dane dotyczą.
- prawo do uzyskania informacji (obowiązek informacyjny),
- prawo dostępu do danych,
- prawo do sprostowania danych,
- prawo do usunięcia danych („prawo do bycia zapomnianym”),
- prawo do ograniczenia przetwarzania,
- prawo do przenoszenia danych,
- prawo do sprzeciwu,
- prawo do niepodlegania profilowaniu,
- zasada przejrzystości.
6. Obowiązki administratora danych.
- uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (ang. privacy by design, privacy by default),
- rejestrowanie czynności przetwarzania,
- bezpieczeństwo przetwarzania,
- raportowanie naruszeń ochrony danych do PUODO, w tym omówienie formularza zgłoszenia,
- zawiadamianie osób, których dane dotyczą, o naruszeniach, ocena skutków dla ochrony danych (DPIA).
CZĘŚĆ III
7. Podmiot przetwarzający.
8. Obowiązki procesora / treść umowy z procesorem.
9. Przekazywanie danych do państw trzecich i organizacji międzynarodowych.
10. Prezes Urzędu Ochrony Danych Osobowych
- postępowania kontrolne,
- administracyjne kary pieniężne
- certyfikacja i akredytacja.
2-gi DZIEŃ: 05.06.2024r.
CZĘŚĆ I
1. Wprowadzenie do zarządzania ryzykiem ochrony danych osobowych
- podstawowe pojęcia,
- organizacja procesu szacowania ryzyka,
- omówienie wybranych metodyk szacowania ryzyka.
- niezbędne elementy procesu DPIA.
2. Badanie kontekstu przetwarzania danych osobowych.
- ćwiczenia z zakresu określania kontekstu procesu szacowania ryzyka: ustalanie kontekstu zewnętrznego, ustalanie kontekstu wewnętrznego
3. Zabezpieczenia minimalizujące ryzyko według RODO/GDPR.
4. Co to jest ocena skutków dla ochrony danych (DPIA)?
- cel wykonania DPIA,
- sytuacje, w których przeprowadzenie DPIA jest obligatoryjne,
- niezbędne elementy procesu DPIA,
- inwentaryzacja procesów przetwarzania,
- ustalenie zasobów związanych z przetwarzaniem wiążącym się z dużym prawdopodobieństwem spowodowania wysokiego ryzyka naruszenia praw lub wolności osób fizycznych.
CZĘŚĆ II
5. Zarządzanie naruszeniami ochrony danych osobowych
- procedura postępowania w razie stwierdzenia naruszenia,
- jak oceniać i klasyfikować naruszenia (case study),
- jak zgłaszać naruszenia (case study).
6. Wybór modelu zarządzania ochroną danych osobowych?
- warunek konieczny efektywnego systemu ochrony danych,
- modele zarządzania ochroną danych,
- podział ról i obowiązków w procesach ochrony danych osobowych.
7. Pozycja, praca i kwalifikacje inspektora ochrony danych (IOD).
- co musi wiedzieć i potrafić IOD,
- skąd czerpać wiedzę,
- gwarancje wykonywania zadań IOD,
- zadania IOD,
- case study: jak dobrze zacząć pracę jako IOD.
3-ci DZIEŃ: 06.06.2024r.
CZĘŚĆ I
1. Bezpieczeństwo informacji w firmie:
- tworzenie kultury ochrony informacji – budowanie świadomości, to podstawa bezpieczeństwa
- dezinformacja i fake newsy – jak się bronić?
- dlaczego człowiek to najsłabsze ogniwo?
- założenia i dobre praktyki ochrony informacji np. wynikające z normy ISO 270001
- audyty i testy bezpieczeństwa mają sens
- polityki i procedury bezpieczeństwa informacji
2. Ataki, kradzieże i wyłudzenia informacji:
- zagrożenia z Internetu: poczta e-mail, strony www, serwisy społecznościowe
- czy pendrive od znajomego może być niebezpieczny?
- przykłady kradzieży i wycieku danych. Czy Twoją firmę to też może spotkać?
- gdzie zgłaszać incydenty i ataki? Dlaczego warto rejestrować i zgłaszać incydenty?
CZĘŚĆ II
3. Główne zagrożenia dla bezpieczeństwa informacji:
- phishing i ransomware - aktualnie największe zagrożenia dla każdej organizacji
- phishing – rodzaje, przykłady, sposoby obrony
- ransomware – rodzaje, przykłady, sposoby obrony,
- „Płacić okup czy nie płacić? Oto jest pytanie!”
4. Przykłady ataków socjotechnicznych – na żywo:
- spoofing
- phishing
CZĘŚĆ III
5. Metody codziennej ochrony danych przed kradzieżą lub wyciekiem:
- bezpieczeństwo w pracy zdalnej i podczas podroży
- jak tworzyć silne hasła dostępowe do systemów?
- korzystanie z menedżerów haseł
- dwuskładnikowe uwierzytelnienie (2FA/MFA) jako konieczne wzmocnienie uwierzytelniania w systemach
- jak sprawdzić czy moje loginy i hasła wyciekły?
- pierwsze kroki „po” wycieku lub kradzieży
6. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
- jak odróżnić fałszywą korespondencję e-mail przychodzącą do firmy?
- jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny?
- przykładowe narzędzia weryfikacji
Odpłatność za szkolenie:
1490 zł netto za 1 os. z firmy członkowskiej OPZL
1890 zł netto za 1 osobę spoza firmy członkowskiej OPZL
W cenie szkolenia: catering kawowy, lunch, materiały szkoleniowe, egzamin wewnętrzny, zaświadczenie o ukończeniu szkolenia z zakresem szkolenia oraz dodatkowo wsparcie każdego uczestnika przez 3 godz. (telefon/Zoom) w ciągu 3 m-cy po szkoleniu.
Rejestracja: do dnia 29 maja 2024r.
Zgłoszeń należy dokonywać za pośrednictwem poniższego formularza zgłoszeniowego, klikając na poniższy link:
FORMULARZ ZGŁOSZENIOWY TUTAJ:
https://forms.gle/V8peiUphCtkh1t237
W przypadku pytań zachęcamy do kontaktu telefonicznego bądź mailowego: OPZL: , tel. 794 300 104