Kompetencje cyfrowe: Bezpieczeństwo cyfrowe oraz ochrona danych osobowych w przedsiębiorstwie.
Możliwość dofinansowania
Kompetencje cyfrowe: Bezpieczeństwo cyfrowe oraz ochrona danych osobowych w przedsiębiorstwie.
Numer usługi 2024/06/04/7675/2169368
5 350,50 PLN
brutto
4 350,00 PLNnetto
222,94 PLNbrutto/h
181,25 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
właściciele, współwłaściciele, kadra menadżerska, osoby przewidziane do awansu na kierownicze stanowisko, osoby zarządzające transformacją cyfrową w przedsiębiorstwie, pracownicy każdego przedsiębiorstwa, którzy mają kontakt z danymi osobowymi oraz informacjami poufnymi, wszystkie osoby zainteresowane tematem, osoby zajmujące się obsługą systemów informatycznych, administrowaniem baz danych, obsługą klientów oraz pracowników HR
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji27-10-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Uczestnicy podniosą świadomość w zakresie zagrożeń związanych z korzystaniem z systemów informatycznych oraz przetwarzaniem danych osobowych. Zwiększą kompetencje w zakresie przestrzegania obowiązujących przepisów dotyczących ochrony danych osobowych (RODO). Zwiększą gotowość na ewentualne incydenty związane z naruszeniem bezpieczeństwa danych oraz przygotują się do skutecznej reakcji w przypadku wystąpienia zagrożeń.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zwiększa świadomość na temat poziomu bezpieczeństwa organizacji i zminimalizowania ryzyka związanego z utratą, ujawnieniem lub uszkodzeniem informacji poufnej | Kryteria weryfikacji zmniejszenie liczby incydentów związanych z utratą, ujawnieniem lub uszkodzeniem informacji poufnej, a także poprawa wyników testów bezpieczeństwa oraz wzrost zaangażowania Uczestnika w procesy związane z ochroną danych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik identyfikuje, analizuje i zarządza ryzykiem w organizacji | Kryteria weryfikacji dokumentowanie procesów i procedur dotyczących zarządzania ryzykiem w organizacji | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnicy zapewniają zgodność z obowiązującymi przepisami oraz zapewniają ochronę danych osobowych swoich klientów i pracowników | Kryteria weryfikacji przestrzeganie przepisów dotyczących ochrony danych osobowych, w tym polityka prywatności i procedury zapewniające bezpieczeństwo danych | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik umiejętnie zarządza danymi osobowymi, w tym ich zbieraniem, przechowywaniem, przetwarzaniem i usuwaniem, co prowadzi do sprawniejszej i bardziej efektywnej organizacji działań związanych z przetwarzaniem danych | Kryteria weryfikacji umiejętności techniczne do przechowywania, przetwarzania i usuwania danych osobowych zgodnie z obowiązującymi standardami i przepisami prawnymi | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik definiuje podstawowe zagrożenia dla systemów IT i OT oraz umiejętnie identyfikuje potencjalne luki w zabezpieczeniach | Kryteria weryfikacji umiejętna ocena poziomu zabezpieczeń w systemach IT i OT oraz odpowiednie środki zaradcze w celu zapobiegania atakom cybernetycznym | Metoda walidacji Test teoretyczny |
Efekty uczenia się Uczestnik identyfikuje potencjalne zagrożenia, takie jak ataki hakerskie, phishing czy kradzież tożsamości, oraz podejmować odpowiednie działania w celu ich zapobieżenia | Kryteria weryfikacji Stosowanie zasad bezpiecznego korzystania z internetu i ostrożności podczas korzystania z urządzeń elektronicznych | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Efekty uczenia się podzielone są na wiedzę, umiejętności oraz kompetencje społeczne nabyte
w procesie uczenia się.
w procesie uczenia się.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Kryteria weryfikacji zostały określone jako jednoznaczne, realne oraz możliwe do zweryfikowania. Kryteria doprecyzowują efekty uczenia się, a podczas walidacji pomogą ocenić czy dany efekt został
osiągnięty.
osiągnięty.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
W ramach jednego dostawcy Zakładów Badań i Atestacji ZETOM im. prof. F. Stauba w Katowicach Sp. z o.o. zapewniamy drugą osobę do przeprowadzenia walidacji niż do procesu kształcenia.
Osobą prowadząca jest Sabina Tatarczyk a osobą prowadzącą walidacje usługi jest Mariusz Malicki.
Osobą prowadząca jest Sabina Tatarczyk a osobą prowadzącą walidacje usługi jest Mariusz Malicki.
Program
Program
I.
- Atrybuty bezpieczeństwa informacji oraz systemów zawierających informacje.
- System Zarządzania Bezpieczeństwem Informacji – zbiór norm z rodziny ISO 27000.
- Model systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001.
- Zarządzanie ryzykiem jako determinanta bezpieczeństwa informacji. Zarządzanie ryzykiem bezpieczeństwa informacji zgodnie z wytycznymi ISO 27005.
- Podstawowe regulacje prawne z zakresu ochrony danych osobowych.
II.
- RODO – kogo dotyczy, główny cel, podstawowe terminy i definicje, zasady ochrony danych osobowych.
- Zgodność z prawem przetwarzania danych osobowych.
- Identyfikacja zagrożeń i analiza ryzyka naruszenia danych – podejście oparte na ryzyku, metoda szacowania ryzyka, zarządzanie ryzykiem naruszenia ochrony informacji zawierających dane osobowe.
- Obowiązki administratora danych osobowych.
- Dokumentacja RODO: upoważnienia, realizacja obowiązku informacyjnego, umowy powierzenia przetwarzania danych osobowych.
III.
- Dokumentacja RODO: rejestr czynności przetwarzania, rejestr kategorii czynności przetwarzania, rejestr naruszeń bezpieczeństwa danych, zbiory zasad postępowania, polityka, procedury.
- Doskonalenie systemu ochrony danych osobowych jako proces ciągły: szkolenia, bieżące wdrażanie wytycznych i rekomendacji PUODO, audyt i działania poaudytowe.
- Systemy IT i OT – zabezpieczenia.
- Zasady cyberbezpieczeństwa. Raport Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA) – główne rodzaje zagrożeń i trendy w ich rozwoju.
- Najważniejsze wskazówki dotyczące zapewnienia cyberbezpieczeństwa podczas pracy zdalnej i hybrydowej.
- Skala cyberzagrożeń – Cyfrowa Polska Raport: Cyberbezpieczeństwo w Polsce.
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 16
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Atrybuty bezpieczeństwa informacji oraz systemów zawierających informacje | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 16 System Zarządzania Bezpieczeństwem Informacji – zbiór norm z rodziny ISO 27000 | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 16 Model systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 16 Zarządzanie ryzykiem jako determinanta bezpieczeństwa informacji. Zarządzanie ryzykiem bezpieczeństwa informacji zgodnie z wytycznymi ISO 27005 | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 16 Podstawowe regulacje prawne z zakresu ochrony danych osobowych | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 28-10-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 16 RODO – kogo dotyczy, główny cel, podstawowe terminy i definicje, zasady ochrony danych osobowych | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 29-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 7 z 16 Zgodność z prawem przetwarzania danych osobowych | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 29-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 16 Identyfikacja zagrożeń i analiza ryzyka naruszenia danych – podejście oparte na ryzyku, metoda szacowania ryzyka, zarządzanie ryzykiem naruszenia ochrony informacji zawierających dane osobowe | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 29-10-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 16 Obowiązki administratora danych osobowych | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 29-10-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 10 z 16 Dokumentacja RODO: upoważnienia, realizacja obowiązku informacyjnego, umowy powierzenia przetwarzania danych osobowych | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 29-10-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:15 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 11 z 16 Dokumentacja RODO: rejestr czynności przetwarzania, rejestr kategorii czynności przetwarzania, rejestr naruszeń bezpieczeństwa danych, zbiory zasad postępowania, polityka, procedury | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 30-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 12 z 16 Doskonalenie systemu ochrony danych osobowych jako proces ciągły: szkolenia, bieżące wdrażanie wytycznych i rekomendacji PUODO, audyt i działania poaudytowe | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 30-10-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 11:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 16 Systemy IT i OT – zabezpieczenia | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 30-10-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 14 z 16 Zasady cyberbezpieczeństwa. Raport Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA) – główne rodzaje zagrożeń i trendy w ich rozwoju | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 30-10-2024 | Godzina rozpoczęcia 11:45 | Godzina zakończenia 12:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 15 z 16 Najważniejsze wskazówki dotyczące zapewnienia cyberbezpieczeństwa podczas pracy zdalnej i hybrydowej | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 30-10-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 13:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 16 z 16 Skala cyberzagrożeń – Cyfrowa Polska Raport: Cyberbezpieczeństwo w Polsce | Prowadzący Sabina Tatarczyk | Data realizacji zajęć 30-10-2024 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 14:15 | Liczba godzin 01:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 350,50 PLN
- Koszt przypadający na 1 uczestnika netto4 350,00 PLN
- Koszt osobogodziny brutto222,94 PLN
- Koszt osobogodziny netto181,25 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Sabina Tatarczyk
Zarządzanie, komunikacja, rozwój osobisty, coaching, optymalizacja, efektywność. Specjalista w zakresie zarządzania projektami w tym o charakterze B+R. Trener. Doświadczenie w prowadzeniu szkoleń miękkich i coachingu dla środowiska biznesu, kadry samorządowej, pracowników instytucji publicznych, liderów/ek społecznych, pracowników/czek organizacji non-profit. W okresie ostatnich trzech lat przeprowadziła ponad 350 h szkoleń/warsztatów między innymi z motywowania pracowników, zarządzania zespołem, zarządzania relacjami z klientem, kształtowaniem wizerunku- orientacja strategiczna, marketingu i sprzedaży w gospodarce cyfrowej, negocjacje, budowanie modelu biznesu w oparciu o założenia zrównoważonego rozwoju oraz społecznej odpowiedzialności biznesu (ISO 26000).
Wieloletnie doświadczenie zawodowe w organie inspekcyjnym, w tym jako audytor wewnętrzny oraz zastępca kierownika ds. zarządzania jakością (PN-EN ISO/IEC 17020). Nauczyciel akademicki, Inspektor ochrony danych osobowych , Audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001. wykształcenie wyższe II stopnia: mgr socjologii Prowadzenie działalności gospodarczej w zakresie doradczo-szkoleniowym oraz obsługa małych i średnich przedsiębiorstw
Wieloletnie doświadczenie zawodowe w organie inspekcyjnym, w tym jako audytor wewnętrzny oraz zastępca kierownika ds. zarządzania jakością (PN-EN ISO/IEC 17020). Nauczyciel akademicki, Inspektor ochrony danych osobowych , Audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001. wykształcenie wyższe II stopnia: mgr socjologii Prowadzenie działalności gospodarczej w zakresie doradczo-szkoleniowym oraz obsługa małych i średnich przedsiębiorstw
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały szkoleniowe w formie skryptu.
Informacje dodatkowe
Ujęte godziny szkoleniowe są godzinami dydaktycznymi tzn 1h dydaktyczna = 1h lekcyjna( 45 min)
Harmonogram zawiera przerwy.
Przerwy ustalne zgodnie z potrzebą Uczestników.
Adres
Adres
ul. ks. bpa Herberta Bednorza 17
40-384 Katowice
woj. śląskie
Kontakt
Kontakt
Agnieszka Odrobińska
E-mail
agnieszka.odrobinska@zetom.eu
Telefon
(+48) 882 062 292