+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Zaawansowane
rozwiązania

Zasady przetwarzania i ochrony danych osobowych

Termin szkolenia
23.04.2020

Czas trwania
3 godziny

Miejsce szkolenia
online

Cena szkolenia
99.00 PLN

Szkolenie odbywa się online na żywo. Mała grupa, możliwość rozmowy „na żywo” z trenerem i innymi uczestnikami. Zapraszamy.

Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe w kształtowaniu strategii zarządzania, jak również w codziennej pracy. Wiodące organizacje traktują systemowe rozwiązania dotyczące bezpieczeństwa informacji jako podstawę działalności rynkowej, gdyż coraz częściej także klienci domagają się gwarancji nienaruszalności powierzonych danych, czy informacji dotyczących zlecanych do realizacji przedsięwzięć a także wiarygodności i bezpieczeństwa procedur zarządzania związanych z ochroną powierzanych informacji. Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych i sprawdzonych metod w zakresie zapewnienia bezpieczeństwa danych osobowych w Organizacji.

 

Nazwa kursu

Ochrona danych osobowych

Symbol szkolenia

ODO - 01

Czas trwania

3 godziny

Warunki udziału

Brak

Uczestnicy

Szkolenie idealne dla osób rozpoczynających swoją przygodę z zagadnieniami bezpieczeństwa i ochrony danych osobowych lub dla osób chcących odświeżyć swoją wiedzę.

Osoby zaangażowane w budowę i wdrożenie systemu zarządzania bezpieczeństwem danych osobowych oraz osoby, którym powierzone zostanie przeprowadzenie audytów wewnętrznych w organizacji, a także osoby budujące system zabezpieczeń w swoich organizacjach.

Osoby, które chcą zdobyć kompleksową wiedzę na temat głównych procesów Systemu Zarządzania Bezpieczeństwem Danych Osobowych.

Zakres

Szkolenie obejmuje ogólne informacje na temat bezpieczeństwa i ochrony danych osobowych w organizacji, a także wymagań prawnych.

Cel

Przedstawienie uczestnikom najczęściej spotykanych zagrożeń związanych z bezpieczeństwem danych osobowych i metod ochrony przed nimi.

Usystematyzowanie wiedzy na temat ochrony danych osobowych oraz zasad postępowania z dokumentacją zawierającą dane osobowe.

Wyjaśnienie wymagań normy ISO/IEC 27001 oraz ukazanie jakie korzyści może odnieść organizacja z jej stosowania w odniesieniu do ochrony danych osobowych.

Podniesienie poziomu świadomości uczestników odnośnie występowania zagrożeń dla informacji w organizacji.

Efekty szkolenia

Znajomość zasad, które obowiązują przy przetwarzaniu danych osobowych.

Rozpoznawanie rzeczywistych zagrożeń ze strony przestępców działających w sieci oraz ryzyka dla danych osobowych i reputacji organizacji.

Rozpoznawanie ataków socjotechnicznych.

Znajomość zasad bezpieczeństwa oraz właściwego zachowania w trakcie używania komputerów i innych urządzeń teleinformatycznych, w szczególności w trakcie korzystania z usług Internetu.

Interpretacja głównych wymagań normy ISO/IEC 27001.

Zagadnienia

Moduł I

Praktyczne aspekty Europejskiego Rozporządzenia o Ochronie Danych Osobowych.

  • Przepisy prawa w zakresie ochrony danych osobowych.
  • Wyjaśnienie najważniejszych pojęć pojawiających się w europejskim rozporządzeniu o ochronie danych osobowych (RODO/GDPR).
  • Zasady przetwarzania danych osobowych.
  • zasady wyrażania zgody na przetwarzanie danych osobowych.
  • Prawa osób, których dane dotyczą.
  • Obowiązki administratora danych.
  • Obowiązki podmiotu przetwarzającego (procesora danych).
  • Status inspektora ochrony danych.
  • Przekazywanie danych do Państw trzecich i organizacji międzynarodowych.
  • Urząd Ochrony Danych Osobowych (UODO) – status, uprawnienia, obowiązki, kary.

Moduł II

Praktyczne zasady zarządzania bezpieczeństwem danych osobowych, w tym praktyki zabezpieczeń.

  • Klasyfikacja zagrożeń i ich źródło.
  • Phishing i różne odmiany ataków socjotechnicznych.
  • Włamania, złośliwe programy i inne zagrożenia w sieci i Internecie.
  • Przykłady incydentów związanych ochroną danych osobowych.

Metoda

Szkolenie jest oparte na prezentacjach multimedialnych wzbogaconych o liczne warsztaty praktyczne oraz studia przypadku. Zarówno jako przykłady  rzeczywistych sytuacji z polskich i zagranicznych organizacji  jak również opisy symulowanych sytuacji, stworzone na potrzeby programu szkolenia.

Ważnym elementem szkolenia będzie rozwiązywanie zgłaszanych przez uczestników problemów z dziedziny bezpieczeństwa i ochrony danych. Wykorzystujemy także różne formy dyskusji, aby osiągać cele szkoleniowe - wymianę doświadczeń uczestników, analizę przeprowadzonych ćwiczeń czy wypracowanie z grupą nowych pomysłów i rozwiązań. Możliwość skorzystania z indywidualnych konsultacji.

Akredytacja

Szkolenie autorskie 4 IT SECURITY

Egzamin

Brak

Nasi trenerzy to zespół profesjonalistów, którzy wiedzę i doświadczenie zdobywają podczas pracy w projektach wdrożeniowych systemów bezpieczeństwa, audytowych, a także informatycznych. Łączą oni teorię z najlepszymi sprawdzonymi praktykami.

Dlaczego warto się zapisać?

  • Szkolenie online - jedynym wymaganiem jest komputer z dostępem do Internetu.
  • Okazja do zasięgnięcia porady eksperta na żywo - w trakcie szkolenia lub po jego zakończeniu prelegenci dostępni są na czacie, odpowiadając na pytania Uczestników. 
  • Szkolenia odbywają się w formie zajęć tygodniowych z trenerem na żywo, gdzie poprzez dedykowaną platformę wideokonferencyjną, uczestnik “na żywo”, dołącza zdalnie do grupy szkoleniowej W każdym tygodniu odbywa się nowa lekcja składająca się z kilku zagadnień. Uczestnik otrzymuje mailowe powiadomienie o terminie nowej lekcji. Każda lekcja jest nagrywana, dzięki czemu można ją powtórzyć lub skorzystać w dogodnym dla siebie terminie w przypadku niemożliwości udziału w szkoleniu bezpośrednim z trenerem.
  • Każdy uczestnik w ramach kursu otrzyma dostęp do prywatnej grupy kursantów na platformie szkoleniowej, na której udostępniane będą informacje w zakresie szkolenia i udzielane praktyczne porady dotyczące bezpieczeństwa.
  • Dla uczestników kursu organizowane są spotkania live w formie webinarów, na których instruktor omawia będzie nowe zagrożenia i odpowiadał na zapytania kursantów.

Szkolenia w formule zdalnej pozwalają zaoszczędzić czas przeznaczony na dojazdy do ośrodka szkoleniowego oraz wyeliminować koszty związane z dojazdami i zakwaterowaniem. Możesz brać udział w szkoleniu w pracy, domu lub w dowolnym miejscu, w którym jest połączenie z Internetem. 

Ciesząc się komfortem własnego biura lub domu weźmiesz udział w szkoleniu korzystając z pełnej interakcji z pozostałymi uczestnikami szkolenia. 

Jak to działa?

Wypełniasz formularz online

  • W ciągu 3 dni od wystawienia faktury otrzymasz login, hasło oraz link do platformy szkoleniowej na adres e-mail podany w formularzu zamówienia.
  • Zarejestruj się na szkolenie. Przy okazji możesz sprawdzić czy Twoje urządzanie spełnia wymogi techniczne.
  • Do korzystania ze szkolenia wymagany jest:
    • komputer stacjonarny lub laptop,
    • dostęp do Internetu,
    • przeglądarka internetowa.
  • W dniu szkolenia zaloguj się do platformy używając danych podanych przy rejestracji.
  • W trakcie szkolenia widać prezentację, ekran prowadzącego oraz jego samego. Jak w trakcie standardowego szkolenia zostały przewidziane przerwy.

Co sprawia, że nasze szkolenia są fajne?

WYJĄTKOWI TRENERZY

 Osobowość, wizerunek, doświadczenie i autorskie podejście naszych trenerów w połączeniu z narzędziami e-learningowymi, czyni te szkolenia wyjątkowymi. Jeśli kursant będzie miał problem ze zrozumieniem materiałów – może w dowolnej chwili zadać pytanie. Platforma online, na której przeprowadzane są szkolenia, umożliwia grupowe zajęcia z osobistym kontaktem z akredytowanym trenerem.

MERYTORYCZNIE PROFESJONALNE

Lekcje w szkoleniach posiadają atrakcyjne formaty: szkolenie fabularyzowane, infografiki, gry decyzyjne, prezentacje. Poprzez dedykowaną platformę wideokonferencyjną, uczestnik “na żywo”, dołącza zdalnie do grupy szkoleniowej.

ĆWICZENIA I ZADANIA

Wzbogacamy nasze szkolenia o liczne ćwiczenia i quizy, które pozwalają w przystępny sposób zweryfikować zrozumienie materiału.

ELASTYCZNOŚĆ

Szkolenia zapewniają indywidualne tempo nauki - dostęp do nich możliwy jest 24 godziny na dobę, 7 dni w tygodniu. Ucz się przy komputerze lub za pomocą urządzeń mobilnych.

WYGODA

Interaktywne ekrany i angażujące aktywność zadania uprzyjemnią zdobywanie wiadomości. Dzięki testom sprawdzającym na bieżąco zrewidujesz swoją wiedzę. Sesje szkoleniowe są krótkie, więc masz czas na wywiązanie się również z innych obowiązków. Typowa sesja trwa od dwóch do trzech godzin. Po pozytywnym ukończeniu szkolenia otrzymasz od nas certyfikat.

JAKOŚĆ

Liczebność grupy jest ograniczona, dzięki czemu otrzymasz odpowiedni poziom osobistej uwagi.  

Prowadzący

Dariusz Łydziński

Od ponad 17 lat zajmuje się zawodowo szeroką problematyką systemów bezpieczeństwa oraz praktyką utrzymania ciągłości działania, w tym zarządzania ryzykiem. Specjalizuje się w szczególności w rozwiązaniach e-security. Realizował złożone projekty zabezpieczania danych wagi państwowej, obsługując procesy funkcjonowania systemów łączności, a także bezpieczeństwa informacji w kontekście ochrony funkcjonalności wysoce zaawansowanych sieci oraz systemów teleinformatycznych i telekomunikacyjnych. Równolegle z pracą zawodową z zaangażowaniem realizuje projekty z zakresu bezpieczeństwa na rzecz biznesu, jak również na zlecenia administracji publicznej. Audytor systemów zarządzania bezpieczeństwem informacji. Prelegent na wielu konferencjach i trener z wieloletnią praktyką. Autor wielu publikacji w wydawnictwach specjalistycznych. Posiada doświadczenie w zakresie zapewnienia bezpieczeństwa/ochrony wielooddziałowego przedsiębiorstwa, w opracowywaniu polityk i strategii zarządzania bezpieczeństwem. Jest absolwentem elektroniki i telekomunikacji na Akademii Techniczno - Rolniczej w Bydgoszczy. Ukończył studia podyplomowe w Wyższej Szkole Menedżerskiej w Warszawie - ochrona informacji niejawnych i administrowanie bezpieczeństwem informacji, oraz w Akademii Obrony Narodowej w Warszawie – bezpieczeństwo informacyjne. Bogate doświadczenie zdobył pracując między innymi w komórkach łączności Ministerstwa Obrony Narodowej a także w polskich firmach jak ComCERT, ENERGA czy UNIZETO.

W cenie szkolenia

  • Materiały szkoleniowe - Uczestnicy otrzymują materiały składające się z części teoretycznej stanowiącej streszczenie kluczowych zagadnień w zakresie ochrony danych osobowych oraz praktycznej, w formie zadań i ich rozwiązań.
  • Certyfikat.

  • Dodatkowo, każdy uczestnik otrzymuje dostęp do nowoczesnego, audiowizualnego szkolenia e-learningowego oraz materiałów na platformie szkoleniowej. Główną zaletą szkoleń internetowych jest możliwość korzystania z zasobów platformy w dowolnym miejscu i czasie. W każdej chwili możesz zasiąść do szkolenia, w wygodnym miejscu, w domu, czy w pracy, pociągu lub autobusie i poszerzać swoją wiedzę.

Z nami możesz osiągnąć i zrealizować zamierzony cel.
Dzięki edukacji na odległość sam decydujesz o miejscu i czasie nauki, redukujesz koszty dojazdu, a notatki przygotowujemy za Ciebie.

KUP teraz

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY