Ochrona danych osobowych

Kompendium
Inspektorów Ochrony Danych

Poziom: Średni

Cel szkolenia

Celem kompleksowego 4-dniowego Kompendium IOD jest uzyskanie praktycznej wiedzy dotyczącej nowych zasad ochrony danych osobowych określonych w RODO w zestawieniu z obecnymi przepisami prawa, a przede wszystkim uzyskanie praktycznego przygotowania do samodzielnego wykonywania obowiązków Inspektora Ochrony Danych.

Adresaci

Kompendium IOD skierowane jest do przyszłych Inspektorów Ochrony Danych oraz obecnych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w swoich organizacjach.

Metodyka

Wykład, prezentacja multimedialna, indywidualne i grupowe zajęcia warsztatowe oparte o studium przypadku. Uczestnicy warsztatów identyfikują kluczowe problemy oraz analizują możliwe rozwiązania sytuacji przedstawionych w studium. Zajęcia prowadzone są m.in. z wykorzystaniem autorskiego zestawu materiałów (ponad 100 stronnicowy zeszyt ćwiczeń i zadań warsztatowych, studium przypadku oraz pomocnicze materiały dodatkowe), które zawierają m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów, arkusze kalkulacyjne. Warsztaty prowadzone są w małych grupach, aby w pełni wykorzystać możliwość wymiany doświadczeń.

Zakładane efekty kursu

  • Zapoznanie z przepisami rozporządzenia o ochronie danych osobowych
  • Uzyskanie wiedzy, jak realizować zadania przypisane IOD/DPO
  • Umiejętność zaprojektowania systemu ochrony danych osobowych
  • Umiejętność przystosowania istniejącego systemu bezpieczeństwa do wymagań RODO
  • Uzyskanie wiedzy, jak przygotować organizację do zmian w przepisach
  • Umiejętność identyfikowania zbiorów danych osobowych w organizacji
  • Uzyskanie wiedzy, jak opracować i wdrożyć dokumentację zgodnie z przepisami i standardami
  • Poznanie metodologii przeprowadzania analizy ryzyka
  • Umiejętność dobrania adekwatnych zabezpieczeń technicznych i organizacyjnych
  • Uzyskanie wiedzy, jak efektywnie rozwiązywać problemy związane z przetwarzaniem danych
  • Poznanie zasad analizy i zgłaszania incydentów związanych z naruszeniami bezpieczeństwa informacji
  • Umiejętność opracowania i wdrożenia procedur bezpieczeństwa IT

Wymagania

Podstawowa znajomość obecnych przepisów prawa dotycząca ochrony danych osobowych będzie dodatkowo pomocna.

Pozostałe informacje

  • Cena szkolenia obejmuje: uczestnictwo w szkoleniu, materiały szkoleniowe, piśmiennicze, przerwy kawowe, obiad, certyfikat.
  • Szkolenie zakończone jest egzaminem kompetencji zawodowych.
  • Każdy z uczestników (po zaliczonym egzaminie) otrzymuje imienny certyfikat potwierdzający zdobycie kwalifikacji w zakresie pełnienia funkcji Inspektora Ochrony Danych.
  • Każdy z uczestników otrzymuje dodatkowo imienny certyfikat potwierdzający udział w szkoleniu.
  • Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej.
  • Uczestnicy szkolenia posiadają bezpłatny dostęp do eksperckiego bloga.
  • Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe.
  • Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat.
Jesteśmy członkiem PIFS





Najbliższe terminy


5-8 grudnia 2017 r.Termin:
Wrocław, ul. Kwiska 1/3Miejsce:
1999 zł nettoCena:
BRAK MIEJSC Termin rejestracji:
16-19 stycznia 2018 r.Termin:
Kraków, ul. Bobrzyńskiego 33Miejsce:
2199 zł nettoCena:
do 9 stycznia 2018 r. Termin rejestracji:
23-26 stycznia 2018 r.Termin:
Poznań, ul. Dąbrowskiego 79AMiejsce:
2199 zł nettoCena:
do 16 stycznia 2018 r. Termin rejestracji:
6-9 lutego 2018 r.Termin:
Wrocław, ul. Kwiska 1/3Miejsce:
2199 zł nettoCena:
do 31 stycznia 2018 r. Termin rejestracji:
20-23 lutego 2018 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
2199 zł nettoCena:
do 13 lutego 2018 r. Termin rejestracji:
20-23 lutego 2018 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
2199 zł nettoCena:
do 13 lutego 2018 r. Termin rejestracji:
22-25 maja 2018 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
2199 zł nettoCena:
do 15 maja 2018 r. Termin rejestracji:
16-19 stycznia 2018 r.Termin:
Kraków, ul. Bobrzyńskiego 33Miejsce:
2199 zł nettoCena:
do 9 stycznia 2018 r.Termin rejestracji:
17-20 kwietnia 2018 r.Termin:
Kraków, ul. Bobrzyńskiego 33Miejsce:
2199 zł nettoCena:
do 10 kwietnia 2018 r.Termin rejestracji:
23-26 stycznia 2018 r.Termin:
Poznań, ul. Dąbrowskiego 79AMiejsce:
2199 zł nettoCena:
do 16 stycznia 2018 r.Termin rejestracji:
10-13 kwietnia 2018 r.Termin:
Poznań, ul. Dąbrowskiego 79AMiejsce:
2199 zł nettoCena:
do 4 kwietnia 2018 r.Termin rejestracji:
6-9 marca 2018 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
2199 zł nettoCena:
do 27 lutego 2018 r.Termin rejestracji:
12-15 czerwca 2018 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
2199 zł nettoCena:
do 5 czerwca 2018 r.Termin rejestracji:
5-8 grudnia 2017 r.Termin:
Wrocław, ul. Kwiska 1/3Miejsce:
1999 zł nettoCena:
do 29 listopada 2017 r.Termin rejestracji:
6-9 lutego 2018 r.Termin:
Wrocław, ul. Kwiska 1/3Miejsce:
2199 zł nettoCena:
do 31 stycznia 2018 r.Termin rejestracji:
8-11 maja 2018 r.Termin:
Wrocław, ul. Kwiska 1/3Miejsce:
2199 zł nettoCena:
do 27 kwietnia 2018 r.Termin rejestracji:
20-23 marca 2018 r.Termin:
Gdańsk, ul. Czarny Dwór 4Miejsce:
2199 zł nettoCena:
do 13 marca 2018 r.Termin rejestracji:
5-8 czerwca 2018 r.Termin:
Gdańsk, ul. Czarny Dwór 4Miejsce:
2199 zł nettoCena:
do 29 maja 2018 r.Termin rejestracji:

Ramowy program Kompendium IOD/DPO

I DZIEŃ

9:00

Powitanie uczestników szkolenia.

9:15

Blok I:
Ustawa o ochronie danych osobowych i ogólne rozporządzenie o ochronie danych osobowych

1.   Polski system prawa dotyczący ochrony danych osobowych
2.   System prawa ochrony danych osobowych po wejściu w życie                     rozporządzenia

Blok II:
Podstawowe pojęcia z zakresu ochrony danych osobowych

1.   Dane osobowe
      a) Co jest, a co nie daną osobową ?
      b) Dane wrażliwe/szczególna kategoria danych.
2.   Przetwarzanie danych
3.   Profilowanie danych
4.   Pseudonimizacja i anonimizacja danych
5.   Zbiór danych
      a) Jak wyodrębnić zbiór danych osobowych ?
      b) Omówienie przykładowych zbiorów danych osobowych.
6.   Administrator danych osobowych (ADO)
7.   Administrator bezpieczeństwa informacji (ABI)
8.   Inspektor ochrony danych (DPO/IOD)
9.   Osoba upoważniona do przetwarzania danych

Blok III:
Zasady dotyczące przetwarzania danych osobowych

1.   Ogólne zasady
      a) legalności
      b) celowości
      c) adekwatności
      d) merytorycznej poprawności
      e) ograniczenia czasowego
      f) poufności i integralności danych
      g) rozliczalności
      h) przejrzystości
2.   Podstawy prawne przetwarzania danych osobowych
3.   Nowe zasady wyrażania zgody na przetwarzanie danych

10:30

Przerwa kawowa

10:45

Blok IV:
Uprawnienia osób, których dane dotyczą

1.   Prawo do przejrzystości danych
2.   Prawo dostępu do danych
3.   Prawo do sprostowania i usunięcia danych
4.   Prawo do ograniczenia przetwarzania
5.   Prawo do przenoszenia danych
6.   Prawo do sprzeciwu
7.   Prawa związane z profilowaniem danych

12:45

Przerwa obiadowa

13:30

Blok V:
Obowiązki Administratora Danych

1.   Stosowanie mechanizmów ochrony danych - privacy by design, privacy         by default
2.   Rejestrowanie czynności przetwarzania danych
3.   Zgłaszanie naruszeń ochrony danych do organu nadzorczego
4.   Zawiadamianie osób, których dane dotyczą o naruszeniach
5.   Zabezpieczenie danych osobowych
      a) stosowanie wewnętrznych polityk
      b) wdrożenie technicznych i organizacyjnych środków ochrony danych
      c) zapewnienie poufności, integralności, dostępności i odporności                   systemów i usług
      d) zapewnienie ciągłości działania
      e) testowanie, mierzenie i ocena skuteczności ochrony danych
6.   Ocena skutków dla ochrony danych
7.   Szacowanie ryzyka
8.   Obowiązki ADO wynikające z obecnych przepisów

Blok VI:
Przetwarzanie danych w imieniu administratora danych

1.   Warunki powierzenia danych osobowych
2.   Obowiązki podmiotu przetwarzającego dane
3.   Odpowiedzialność podmiotu przetwarzającego dane
4.   Rejestrowanie wszystkich kategorii czynności przetwarzania

Blok VII:
Transfer danych do państw trzecich

1.   Transfer danych na podstawie decyzji stwierdzającej odpowiedni stopień       ochrony
2.   Transfer danych z zastrzeżeniem odpowiednich zabezpieczeń
3.   Transfer danych na podstawie wiążących reguł korporacyjnych

Blok VIII:
Środki ochrony prawnej

1.   Prawo do wniesienia skargi do organu nadzorczego
2.   Ochrona prawna przed sądem
3.   Prawo do odszkodowania
4.   Nowy system administracyjnych kar pieniężnych

Blok IX:
Wybrane zagadnienia

1.   Organ nadzorczy
      a) zasady ustanawiania organu nadzorczego
      b) zadania i uprawnienia organu nadzorczego
2.   Kodeksy postępowania i certyfikacja
3.   Założenia projektu nowej ustawy o ochronie danych osobowych

15:45

Podsumowanie pierwszego dnia szkolenia. Dyskusja.



II DZIEŃ

9:00

Powtórka materiału z poprzedniego dnia szkolenia.

9:15

Blok X: Administrator Bezpieczeństwa Informacji w obecnych przepisach

1.   Czy powołanie ABI jest obowiązkowe ?
2.   Jakie są korzyści wynikające z powołania ABI ?
3.   ABI wewnętrzny i zewnętrzny - zalety i wady
4.   Wymagania ustawowe wobec Administartora Bezpieczeństwa Informacji
5.   Status Administratora Bezpieczeństwa Informacji
6.   Jak formalnie powołać administratora bezpieczeństwa informacji ?
7.   Zgłoszenie powołania ABI do rejestru GIODO
8.   Powołanie zastępców ABI
9.   Zadania Administratora Bezpieczeństwa Informacji
      a) sprawdzanie zgodności przetwarzania danych osobowych
          z przepisami
      b) nadzorowanie opracowania i aktualizacji dokumentacji
      c) zapoznawanie z przepisami z zakresu ochrony danych
      d) prowadzenie jawnego rejestru zbioru danych osobowych

10:30

Przerwa kawowa

10:45

Blok XI: Inspektor ochrony danych (DPO/IOD) w świetle Rozporządzenia Unijnego

1.   Czy inspektor ochrony danych to ABI ?
2.   Status inspektora ochrony danych
      a) organizacyjna autonomiczność
      b) tajemnica zawodowa
3.   Kto może zostać DPO/IOD ?
4.   Kiedy należy wyznaczyć inspektora ochrony danych ?
5.   DPO/IOD w grupie kapitałowej
6.   Zadania inspektora
      a) informowanie o obowiązkach wynikających z przepisów prawa
      b) nadzór nad przestrzeganiem przepisów prawa
      c) szkolenia
      d) audyty
      e) współpraca z organem nadzorczym
      f) pełnie funkcji punktu kontaktowego
      g) konsultacje w zakresie oceny skutków dla ochrony danych
7.   Odpowiedzialność inspektora ochrony danych

12:45

Przerwa obiadowa

13:30

Blok XII: Bezpieczeństwo danych osobowych

1.   Bezpieczeństwo danych osobowych a bezpieczeństwo informacji
2.   Zagrożenia związane z bezpieczeństwem danych osobowych
      a) Co to jest zagrożenie ?
      b) Rodzaje zagrożeń i sposoby przeciwdziałania
      c) Zarządzanie incydentami związanymi z bezpieczeństwem danych
          osobowych
3.   Bezpieczeństwo fizyczne i środowiskowe
4.   Bezpieczeństwo osobowe
5.   Bezpieczeństwo teleinformatyczne
6.   Wewnętrzne polityki bezpieczeństwa
      a) Wskazówki dot. przygotowania i wdrożenia wewnętrznych polityk
      b) Omówienie przykładowych polityk:
          - Polityka stosowania urządzeń mobilnych
          - Polityka czystego biurka i czystego ekranu
          - Polityka zarządzania nośnikami wymiennymi
          - Polityka kontroli dostępu do danych osobowych
          - Polityka stosowania zabezpieczeń kryptograficznych
          - Polityka przesyłania danych osobowych
      c) Pozostała dokumentacja z zakresu ochrony danych
          - Upoważnienia
          - Ewidencje
          - Oświadczenia
7.   Aspekty bezpieczeństwa danych osobowych w ciągłości działania

Blok XIII: Szacowanie ryzyka

1.   Jak szacować ryzyko związane z przetwarzaniem danych osobowych
2.   Identyfikacja ryzyka
3.   Analiza ryzyka
4.   Ocena ryzyka
5.   Postępowanie z ryzykiem szczątkowym

15:45

Podsumowanie drugiego dnia szkolenia. Dyskusja.



III DZIEŃ

8:00

Ustalenie szczególnie istotnych elementów warsztatów, omówienie metodyki przeprowadzenia zajęć oraz pracy podczas ćwiczeń.


8:15

Blok XIV: Wprowadzenie

1.   Podstawy prawne
      a) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679.
      b) Ustawa o ochronie danych osobowych – obecnie i projekt.
      c) Inne przepisy.
2.   Normy, standardy i dobre praktyki
      a) ISO 27001:2014 - szeroki model SZBI.
      b) ISO 27005: - analiza ryzyka.
      c) Cobit 5.
      d) Dobre praktyki PUODO.
      e) Certyfikaty i Kodeksy Postępowania.
3.   Administrator Bezpieczeństwa Informacji vs Inspektor Ochrony Danych
      a) Rola, zakres obowiązków i usytuowanie w strukturze organizacji.
      b) Powołanie ABI i prawidłowe zgłoszenie do rejestru GIODO.
4.   Przypomnienie podstawowych definicji i nowe pojęcia z zakresu ochrony       danych osobowych
      a) Dane osobowe.
      b) Przetwarzanie danych osobowych.
      c) Zbiór danych osobowych.
      d) Dane osobowe wrażliwe i zwykłe.
      e) Dane biometryczne.
      f) Pseudonimizacja.
      g) Profilowanie.

Przykładowe ćwiczenia:
1. Budowanie słownika pojęć i definicji na potrzeby dokumentacji
    przetwarzania.
2. Identyfikacja Administratora Danych Osobowych.
3. Precyzyjne określenie zakresu obowiązków ADO, IOD oraz osób
    zaangażowanych w proces przetwarzania.
4. Zgłoszenie IOD, zgłoszenie ABI do rejestru – różnice i praktyka.

10:15

Przerwa kawowa

10:30

Blok XV: System Zarządzania Bezpieczeństwem Informacji

1.   Model PDCA.
      a) Dane biometryczne.
2.   Zasady tworzenia i dystrybucji Dokumentacji Przetwarzania
    w organizacji.
      a) Wymagania UODO i RODO.
      b) Konstrukcja dokumentacji.
      c) Zatwierdzenie dokumentacji.
      d) Osoby odpowiedzialne.
      e) Zakres obowiązywania.
      f) Struktura i forma dokumentacji.
      g) Dystrybucja procedur.
3.   Odpowiedzialność w SZBI.
4.   Podstawowe wymagania dot. funkcjonalności SI.
      a) Definicja Systemu Informatycznego.
      b) Privacy by design.
      c) Privacy by default.
      d) Kontrola dostępu do danych.
      e) Poziomy wymaganych zabezpieczeń.
      f) Obowiązek informacyjny (§ 7 ust. 1 pkt 4.).

Przykładowe ćwiczenia:
1. Dyskusja otwarta na bazie doświadczeń uczestników warsztatów,
    określenie metod dystrybucji najlepszych dla organizacji, które
    reprezentują.
2. Planowanie działań z użyciem modelu PDCA.
3. Zakres obowiązków ADO, ABI (IOD), ASI (opcjonalnie LASI) oraz osób
    upoważnionych.
4. Projektowanie wdrożenia zabezpieczeń aplikacji z uwzględnieniem
    wymagań RODO w oparciu o studium przypadku.

12:30

Przerwa obiadowa

13:15

Blok XVI: Podejście oparte na ryzyku (Risk Based Approach

1.   Szacowanie ryzyka
      a) Przegląd procesu zarządzania ryzykiem w bezpieczeństwie informacji.
      b) Dostępne narzędzia.
      c) Czym jest Risk Based Approach w rozumieniu RODO.
2.   Analiza ryzyka w praktyce
      a) Identyfikacja aktywów podstawowych.
          - Zbiory danych osobowych
          - Proces profilowania.
      b) Identyfikacja zasobów i wdrożonych zabezpieczeń.
          - Systemy IT w procesie przetwarzania.
          - Modele współpracy systemów informatycznych ze zbiorami danych.
          - Struktura i przepływ danych.
      c) Identyfikacja zagrożeń i podatności.
      d) Metoda jakościowa – szacowanie prawdopodobieństwa, wyznaczanie
          poziomu ryzyka.
      e) Postępowanie z ryzykiem.

Przykładowe ćwiczenia:
1. Identyfikacja zbiorów danych osobowych w oparciu o studium przypadku.
2. Omówienie podstaw prawnych do przetwarzania danych osobowych
    w rozpoznanych zbiorach.
3. Zapoznanie się z katalogami potencjalnych zagrożeń – uzupełnienie
    przykładów w oparciu o dyskusję.
4. Zapoznanie się z katalogiem przykładowych podatności.
5. Przykłady zidentyfikowanych aktywów – sesja „burzy mózgów”.
6. Przykłady typowych zagrożeń.
7. Analiza przypadku oszacowania ryzyka jakościowego dla potrzeb
    bezpieczeństwa systemu teleinformatycznego, w którym przetwarzane
    są dane osobowe wrażliwe.

15:00

Przerwa kawowa

15:15

Blok XVII: Monitorowanie, utrzymanie i doskonalenie systemu bezpieczeństwa

1.   Rejestracja i procedowanie naruszeń
      a) Raportowanie incydentów.
      b) Instrukcja alarmowa.
      c) Dzienniki zdarzeń.
      d) Zgłaszanie naruszeń do organu nadzorczego (72h).
      e) Automatyzacja procesu.
2.   Ocena skutków przetwarzania
      a) Mechanizmy kontroli ryzyka.
      b) Kontrole inspektorów GIODO (PUODO).

Przykładowe ćwiczenia:
1. Praca w grupie, opracowanie i omówienie przykładowych zdarzeń
    stanowiących incydenty bezpieczeństwa

16:45

Podsumowanie trzeciego dnia szkolenia. Dyskusja.



IV DZIEŃ

8:00

Powitanie uczestników, krótkie podsumowanie poprzedniego dnia szkolenia


8:15

Blok XVIII: Opracowanie i wdrożenie polityk ochrony danych

1.   Bezpieczeństwo osobowe
      a) W trakcie rekrutacji, podczas i po ustaniu zatrudnienia.
      b) Szkolenia osób upoważnionych.
      c) Upoważnienie do przetwarzania danych osobowych.
      d) Oświadczenie o zachowaniu tajemnicy i właściwej realizacji
          przepisów.
      e) Umowy z podmiotami zewnętrznymi.
      f) Udostępnianie danych.
2.   Bezpieczeństwo fizyczne i środowiskowe
      a) Środki ochrony budowlane i mechaniczne.
3.   Codzienne zadania IOD
      a) Rejestr Czynności Przetwarzania.

Przykładowe ćwiczenia:
1. Analiza treści upoważnienia oraz oświadczenia osób upoważnionych
2. Przygotowanie upoważnień adekwatnych do zakresu obowiązków
    pracownika – analiza przypadku
3. Przygotowanie ewidencji osób upoważnionych do przetwarzania danych
    osobowych
4. Ewidencja a rejestr zbiorów – różnice.
5. Analiza przypadku udostępnienia danych osobowych na wniosek
6. Analiza przypadku powierzenia danych osobowych
7. Analiza przypadku zgłoszenia zbioru danych osobowych

10:15

Przerwa kawowa

10:30

Blok XIX: Opracowanie i wdrożenie procedur bezpieczeństwa IT

1.   Wstęp – przypomnienie definicji i podstawowych pojęć
2.   Tworzenie procedur
      a) Czym są procedury i jaki jest cel ich tworzenia.
      b) Praca z procedurami – czyli co, kto i kiedy.
      c) Uproszczony proces pisania procedury.
3.   Bezpieczeństwo eksploatacji systemów informatycznych
      a) Bezpieczeństwo użytkowników i stacji roboczych.
      b) Profilaktyka antywirusowa.
      c) Kopie zapasowe.
      d) Kryptografia.
4.   Zarządzanie bezpieczeństwem sieci
      a) Usługi sieciowe – zabezpieczenie i dostęp.
      b) Szyfrowanie ruchu sieciowego.
      c) Poczta elektroniczna.
5.   Współpraca z firmami zewnętrznymi
      a) Udostępnianie danych osobowych.
      b) Nadzorowanie prac.

Przykładowe ćwiczenia:
1. Prawidłowe i nieprawidłowe procedury wykonywania kopii zapasowych
    – analiza przypadków.
2. Przygotowanie procedury – praca w zespołach.
3. Zarządzanie hasłami.

12:30

Przerwa obiadowa

13:15

Blok XX: Wewnętrzny audyt zgodności

1.   Obowiązek zapewnienia okresowego audytu
      a) Podstawy prawne.
      b) Wybór osób lub podmiotów prowadzących audyt.
2.   Metody audytowania
3.   Cel, zakres i kryteria audytu
4.   Proces audytu
      a) Przygotowanie działań.
      b) Przeprowadzenie działań.
      c) Przygotowanie raportu.
      d) Zakończenie.
      e) Działania po audytowe.
5.   Sprawozdania i raporty
      a) Plan i zakres sprawdzenia.
      b) Sprawozdanie ze sprawdzenia (dla GIODO, dla ADO).

Przykładowe ćwiczenia:
1. Przygotowanie planu audytu
2. Przygotowania planu, programu i sprawozdania ze sprawdzenia
3. Przygotowanie dokumentów roboczych
4. Pobieranie dowodów z audytu - w oparciu o dostarczone scenariusze
    audytowe oraz wywiad z prowadzącym szkolenie

15:00

Przerwa kawowa.

15:15

Blok XXI: Podsumowanie

1.   Podsumowanie zagadnień omawianych w trakcie warsztatów
2.   Dyskusja, pytania
3.   Wydanie certyfikatów ukończenia szkolenia

15:45

Blok XXII: Egzamin kompetencji ABI/IOD

1.   Wprowadzenie, uwagi techniczne do egzaminu.
2.   Egzamin
      a) Część teoretyczna – test: czas 20 minut.
      b) Część praktyczna – zadania: czas 40 minut.

Prowadzący szkolenie

Robert Zgarda - Administrator bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001, szkoleniowiec, specjalista w zakresie przepisów prawnych dotyczących ochrony danych osobowych, informatyk. Absolwent Studiów Podyplomowych Wyższej Szkoły Zarządzania i Bankowości w Krakowie - "Ochrona danych osobowych i informacji prawnie chronionych w administracji i biznesie". Wyróżnia go nie tylko doświadczenie zawodowe, ale także metodyczne przygotowanie do prowadzenia szkoleń. Praktyk, z wieloletnim doświadczeniem w zakresie tworzenia i wdrażania systemów zarządzania bezpieczeństwem danych osobowych w podmiotach publicznych i prywatnych. Jego zaletą jest multidyscyplinarność, zdobyta podczas kilkuset godzin konsultacji i szkoleń prowadzonych dla przedstawicieli różnych firm i instytucji.

Jacek Siwek - Doświadczony trener z zakresu ochrony danych osobowych i bezpieczeństwa systemów informatycznych, certyfikowany administrator systemów Red Hat Linux (RHCSA), specjalista w dziedzinie zarządzania projektami informatycznymi (certyfikat PRINCE2 Practitioner) oraz bezpieczeństwa teleinformatycznego. Posiada wieloletnie doświadczenie w zakresie współpracy z jednostkami samorządu terytorialnego w dziedzinach: ochrona danych osobowych, bezpieczeństwo informacji, administracja oraz wdrażanie systemów informatycznych.

Zapewniamy

  • komfort zajęć – dogodna lokalizacja sal szkoleniowych, catering
  • optymalne warunki do nauki – małe grupy, jasne, wyposażone w sprzęt multimedialny sale szkoleniowe
  • Certyfikat Ukończenia Szkolenia - potwierdzający zdobyte kwalifikacje i umiejętności
  • niezbędne materiały szkoleniowe
  • wzory dokumentacji przetwarzania danych osobowych
  • dostęp do opieki poszkoleniowej

Z naszych usług skorzystali m.in.:

  • PGNiG Obrót Detaliczny sp. z o.o.
  • Famur S.A.
  • Rettig Heating Sp. z o.o.
  • Śląskie Centrum Społeczeństwa Informacyjnego
  • Zarząd Dróg i Transportu Miejskiego w Szczecinie
  • Multicert s.c
  • Centrum Ratownictwa Gliwice
  • Powiatowy Inspektorat Weterynarii w Katowicach
  • Powiatowe Centrum Pomocy Rodzinie w Oleśnicy
  • Stowarzyszenie Szczecińskiego Obszaru Metropolitalnego
  • Gmina Miasto Jordanów
  • Górnośląskie Przedsiębiorstwo Wodociągów S.A.
  • Zakład Utylizacji Odpadów w Katowicach
  • Komenda Powiatowa Państwowej Straży Pożarnej w Środzie Śląskiej
  • Falk&Ross Group Polska Sp. z o.o.
  • ID Logistics Polska S.A.
  • Miasto Gorzów Wlkp. - Urząd Miasta
  • Izba Skarbowa w Krakowie
  • Walcownia Metali "DZIEDZICE" S.A.
  • URSAPHARM Poland sp. z o.o.
  • TAURON Ekoenergia sp. z o.o.
  • Uniwersytet Jagielloński
  • Przedsiębiorstwo Wodociągów i Kanalizacji "Nysa"
  • Poczta Polska S.A.
  • Polskie Sieci Elektroenergetyczne S.A.
  • American Heart of Poland S.A.
  • Getin Holding S.A.
  • Ministerstwo Rozwoju
  • Miasto Szklarska Poręba
  • Zakład Wodociągów i Kanalizacji w Ciechanowie Spółka z o.o.