Ochrona danych osobowych
Ochrona danych osobowych
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do osób, którzy mają styczność z danymi osobowymi na różnych etapach swojej pracy.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji04-09-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi4
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest zdobycie wiedzy z zakresu ochrony danych osobowych. Uczestnik pozna definicje i pojęcia z zakresu przetwarzania danych osobowych w świetle aktualnie obowiązujących przepisów z uwzględnieniem RODO.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnicy: Prawidłowo interpretują zdarzenia oraz zjawiska występujące w systemie ochrony danych osobowych.Weryfikują prawidłowości stosowania przepisów z zakresu ochrony danych osobowych. Tworzą i analizują instrukcji zarządzania danymi. | Kryteria weryfikacji Poprawne zarządzanie danymi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Segregują dane wrażliwe .Prawidłowo przechowują dane osobowe. Zabezpieczają miejsca pracy przed nieupoważnionymi osobami. | Kryteria weryfikacji Poprawne zabezpieczanie danych. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Właściwe zarządzanie danymi osobowymi to fundament bezpiecznej i efektywnej działalności każdej organizacji. Dzięki naszemu szkoleniu uczestnicy zdobędą wiedzę, która pozwoli im skutecznie chronić dane osobowe w swojej firmie.
Moduł I – Wprowadzenie do RODO
- Czym jest RODO? Poznasz definicję i cel Rozporządzenia o Ochronie Danych Osobowych.
- Najważniejsze zmiany wynikające z RODO: Omówienie kluczowych zmian, które RODO wprowadza w zakresie ochrony danych osobowych.
- Kogo dotyczy RODO? Analiza podmiotów, na które mają wpływ regulacje RODO.
Moduł II – Dane osobowe
- Dane osobowe: Definicja i rodzaje danych osobowych.
- Przetwarzanie danych osobowych: Zasady i procedury przetwarzania danych.
- Kategorie danych osobowych: Wprowadzenie do różnych kategorii danych, takich jak dane zwykłe i szczególne kategorie danych osobowych.
- Rozpowszechnianie wizerunku: Przepisy dotyczące używania wizerunku osób.
- Przetwarzanie danych wrażliwych: Szczególne zasady dotyczące danych wrażliwych.
Moduł III – Pojęcia z zakresu RODO
- Administrator Danych Osobowych: Rola i odpowiedzialność administratora danych.
- Procesor: Zadania i obowiązki procesora danych.
- Inspektor Ochrony Danych: Funkcja i znaczenie Inspektora Ochrony Danych w organizacji.
- Urząd Ochrony Danych Osobowych: Kompetencje i działania UODO.
- Profilowanie: Zasady dotyczące profilowania danych.
- Pseudonimizacja i anonimizacja: Techniki zabezpieczania danych osobowych.
Moduł IV – Zasady przetwarzania danych osobowych
- Zasada zgodności z prawem, rzetelności i przejrzystości: Przesłanki legalności, zgoda, realizacja obowiązków informacyjnych.
- Zasada ograniczenia celu przetwarzania danych: Przepisy dotyczące celów, dla których mogą być przetwarzane dane.
- Zasada minimalizacji danych: Ograniczenie ryzyka związanego z ilością przetwarzanych danych.
- Zasada prawidłowości danych: Zasady utrzymania aktualnych i dokładnych danych.
- Zasada ograniczenia przechowania danych: Zasady dotyczące okresu przechowywania danych.
- Zasada integralności i poufności danych: Zasady zabezpieczania danych przed nieautoryzowanym dostępem.
- Zasada rozliczalności: Odpowiedzialność za przetwarzanie danych osobowych.
Moduł V – Bezpieczeństwo danych
- Ochrona komputera: Podstawowe zasady i filary bezpieczeństwa komputerowego. Szyfrowanie danych, stosowanie kopii zapasowych.
- Socjotechnika - manipulacja użytkownikiem: Błędy popełniane przez pracowników. Omówienie prawdziwych zdarzeń.
- Bezpieczeństwo fizyczne: Kontrola dostępu. Identyfikacja osób. Zasada czystego biurka i ekranu.
- Bezpieczne hasło: Zasady tworzenia, analiza, metody zapamiętywania bezpiecznych haseł.
- Wycieki danych: Opis zdarzeń oraz metody zapobiegania. Sprawdzenie czy nasze dane nie padły łupem oszustów.
- Cyberzagrożenia: Na co zwracać uwagę podczas korzystania z sieci? Omówienie popularnych ataków z zakresu mailingu, SMS-ów, połączeń telefonicznych, komunikatorów, stron internetowych, portali społecznościowych. Metody ochrony.
Moduł VI – Naruszenia ochrony danych osobowych
- Typy naruszeń: Różne rodzaje naruszeń ochrony danych.
- Obowiązki administratora danych osobowych: Obowiązki i procedury związane z naruszeniami.
- Kary za nieprzestrzeganie przepisów o ochronie danych osobowych: Sankcje i kary wynikające z RODO.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 Moduł I – Wprowadzenie do RODO Moduł II – Dane osobowe Moduł III – Pojęcia z zakresu RODO Moduł IV – Zasady przetwarzania danych osobowych | Prowadzący Jakub Kochaniak | Data realizacji zajęć 09-09-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 13:00 | Liczba godzin 04:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto600,00 PLN
- Koszt przypadający na 1 uczestnika netto600,00 PLN
- Koszt osobogodziny brutto150,00 PLN
- Koszt osobogodziny netto150,00 PLN
Prowadzący
Prowadzący
Jakub Kochaniak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzymuje materiały w wersji elektronicznej.
Warunki uczestnictwa
Jak skorzystać z usług dofinansowanych?
Krok 1: Założenie konta indywidualnego i instytucjonalnego w Bazie Usług Rozwojowych.
Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
Krok 3: Uzyskanie dofinasowania.
Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Informacje dodatkowe
Szkolenie obejmuje część teoretyczną oraz ćwiczenia.
W cenę szkolenia wliczono:
- Certyfikat NTG
- Kontakt z trenerem po szkoleniu
Warunki techniczne
Warunki techniczne
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams (nie jest wymagana instalacja aplikacji). Link do spotkania można otworzyć za pomocą przeglądarki i jest aktywny podczas trwania usługi.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.