Szkolenie on-line: Bezpieczeństwo cyfrowe - Zarządzanie Danymi i Cyberzagrożeniami
Szkolenie on-line: Bezpieczeństwo cyfrowe - Zarządzanie Danymi i Cyberzagrożeniami
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do pracowników organizacji, którzy są odpowiedzialni za przetwarzanie danych osobowych w środowisku cyfrowym, w tym administratorów danych, specjalistów ds. ochrony danych, menedżerów IT, a także osób zajmujących się zarządzaniem bezpieczeństwem informacji. Program jest również dedykowany dla osób odpowiedzialnych za zgodność z przepisami prawa dotyczącymi ochrony danych osobowych, jak również dla przedstawicieli firm zajmujących się audytowaniem procesów przetwarzania danych i wdrażaniem polityk ochrony danych w organizacjach. Szkolenie może być także przydatne dla osób planujących rozwój zawodowy w obszarze ochrony danych osobowych i bezpieczeństwa cyfrowego.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji13-02-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestnika do samodzielnego zarządzania bezpieczeństwem danych osobowych w środowisku cyfrowym, w tym identyfikowania zagrożeń, stosowania odpowiednich środków ochrony danych, dokumentowania procesów przetwarzania oraz zgodnego z przepisami realizowania działań mających na celu zapewnienie integralności i poufności danychEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozumie kluczowe pojęcia związane z cyfrowym przetwarzaniem danych osobowych, w tym definicję danych osobowych, podmioty zaangażowane w ich przetwarzanie oraz rodzaje czynności cyfrowych przetwarzania danych. | Kryteria weryfikacji Wskazuje podmioty zaangażowane w cyfrowe przetwarzanie danych osobowych i określa ich rolę. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia zasady przetwarzania danych w kontekście cyfrowym, w tym zasady integralności, minimalizacji danych, rozliczalności oraz bezpieczeństwa danych w cyfrowych środowiskach. | Kryteria weryfikacji Wymienia zasady przetwarzania danych, takie jak ograniczenie celu, integralność, minimalizacja danych oraz rozliczalność, i wyjaśnia ich zastosowanie w środowiskach cyfrowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Identyfikuje zagrożenia związane z cyfrowym przetwarzaniem danych osobowych oraz stosować odpowiednie środki ochrony danych, w tym stosowanie szyfrowania, monitorowanie systemów i kontrolowanie dostępu. | Kryteria weryfikacji Identyfikuje potencjalne zagrożenia dla danych osobowych w kontekście cyfrowego przetwarzania | Metoda walidacji Test teoretyczny |
Efekty uczenia się Dokumentuje procesy cyfrowego przetwarzania danych osobowych, tworzyć rejestry czynności przetwarzania oraz analizować ryzyko w kontekście bezpieczeństwa danych cyfrowych. | Kryteria weryfikacji Wskazuje ryzyka związaną z bezpieczeństwem danych przechowywanych w systemach cyfrowych, wskazując odpowiednie działania zaradcze. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Współpracuje w zespole, analizując i podejmując decyzje dotyczące bezpieczeństwa danych w kontekście cyfrowym, w tym opracowywanie polityk ochrony danych osobowych w organizacjach. | Kryteria weryfikacji Formułuje zalecenia dotyczące polityki ochrony danych w organizacji, biorąc pod uwagę przepisy prawne i zasady bezpieczeństwa w środowisku cyfrowym. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wykazuje odpowiedzialność i świadome podejście do ochrony danych osobowych w kontekście cyfrowym, angażując się w działania mające na celu zapobieganie naruszeniom i wykrywanie nieprawidłowości. | Kryteria weryfikacji Podejmuje inicjatywę w zakresie monitorowania działań związanych z przetwarzaniem danych cyfrowych i wskazuje na zagrożenia. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Przedmiot ochrony i podmioty biorące udział w procesach związanych z cyfrowym przetwarzaniem danych.
- Pojęcie danych osobowych.
- Podmioty mające dostęp do danych osobowych.
- Czynności przetwarzania.
- Praca na Case studies
2. Zasady przetwarzania danych mające wpływ na bezpieczeństwo procesów przetwarzania.
- Katalog zasad przetwarzania danych.
- Zasada ograniczenia celu oraz integralności danych
- Zasada minimalizacji danych osobowych.
- Zasada rozliczalności.
- Praca na Case studies
3. Bezpieczeństwo danych w kontekście podmiotów danych i ich uprawnień
- Prawo do bycia poinformowanym o operacjach przetwarzania danych osobowych.
- Prawo dostępu do danych, prawo do sprostowania i uzupełnienia danych
- osobowych.
- Prawo do bycia zapomnianym.
- Praca na Case studies.
4. Dokumentowanie procesów przetwarzania jako narzędzie do zarządzania bezpieczeństwem danych
- Zakres dokumentacji dotyczącej procesów przetwarzania
- Informowanie o przetwarzaniu jako narzędzie bezpieczeństwa danych
- Rejestr czynności przetwarzania i rejestr kategorii przetwarzania.
- Analiza ryzyka a bezpieczeństwo danych.
- Praca na Case studies.
5. Bezpieczeństwo danych w relacjach umownych
- Powierzenie i udostępnienie danych.
- Umowa powierzenia danych osobowych i umowa o zachowaniu poufności.
- Zakres zastosowania umów jako narzędzi ochrony przez cyberzagrożeniami.
- Praca na Case studies.
6. Naruszenia bezpieczeństwa danych cyfrowych
- Czym jest naruszenie bezpieczeństwa?
- Postępowanie w przypadku naruszenia,
- Zgłaszanie naruszeń do właściwych organów.
- Dokumentowanie naruszeń
- Praca na Case studies.
7. Odpowiedzialność Przedsiębiorcy za bezpieczeństwo danych i procesy przetwarzania.
- Obowiązki przedsiębiorcy Administratora danych i sieci cyfrowych
- Transfery danych i zagrożenia z tym związane
- Odpowiedzialność administracyjna, cywilna i karna
- Praca na case studies
Walidacja efektów
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Przedmiot ochrony i podmioty biorące udział w procesach związanych z cyfrowym przetwarzaniem danych. | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 9 Zasady przetwarzania danych mające wpływ na bezpieczeństwo procesów przetwarzania. | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 9 Bezpieczeństwo danych w kontekście podmiotów danych i ich uprawnień | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 4 z 9 Dokumentowanie procesów przetwarzania jako narzędzie do zarządzania bezpieczeństwem danych | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 5 z 9 Przerwa | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:15 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 6 z 9 Bezpieczeństwo danych w relacjach umownych | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:30 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 7 z 9 Naruszenia bezpieczeństwa danych cyfrowych | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 9 Odpowiedzialność Przedsiębiorcy za bezpieczeństwo danych i procesy przetwarzania. | Prowadzący Magdalena Druzic | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 9 Walidacja | Prowadzący - | Data realizacji zajęć 14-02-2025 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 465,00 PLN
- Koszt przypadający na 1 uczestnika netto1 465,00 PLN
- Koszt osobogodziny brutto183,13 PLN
- Koszt osobogodziny netto183,13 PLN
Prowadzący
Prowadzący
Magdalena Druzic
Specjalizuje się w prawie gospodarczym, prawie własności intelektualnej oraz prawie ochrony danych osobowych. Jej wiedza na temat ochrony danych jest poparta praktyką zawodową i rozległą znajomością przepisów RODO.
Prowadzi szkolenia w sposób zrozumiały i przystępny, umiejętnie tłumacząc skomplikowane aspekty prawa, aby uczestnicy mogli z łatwością wdrożyć zdobytą wiedzę w praktyce. Specjalizuje się w szkoleniach z zakresu prawa ochrony danych osobowych, oferując konkretne przykłady i analizę Case studies, co pomaga słuchaczom w lepszym zrozumieniu i zastosowaniu przepisów w ich codziennej pracy. Dzięki swojemu doświadczeniu i umiejętnościom komunikacyjnym, prowadząca gwarantuje skuteczne i wartościowe szkolenie, które pozwala uczestnikom nabyć umiejętności samodzielnego zarządzania procesami przetwarzania danych w zgodzie z wymogami prawnymi. W ciągu ostatnich 5 lat licząc wstecz od dnia rozpoczęcia usługi aktywnie działał w branży zbierając i umacniając swoje doświadczenie zawodowe i podnosząc swoje kwalifikacje.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- Skrypt Szkoleniowy
- Uczestnikom szkolenia zostaną przekazane w wersji elektronicznej edytowalne przykłady arkuszy, formularzy czy też raportów.
Informacje dodatkowe
- Po zrealizowanym szkoleniu uczestnik otrzyma certyfikat potwierdzający uczestnictwo w szkoleniu - wymagane jest uczestnictwo w co najmniej 80% zajęć i pozytywne zaliczenie testu teoretycznego i wywiadu swobodnego w ramach walidacji efektów usługi
- Przyjęte metody walidacji w pełni pozwalają na sprawdzenie uzyskania przez uczestnika oczekiwanych kompetencji w obszarze wiedza, umiejętności i kompetencje społeczne
- Usługa realizowana jest w godzinach dydaktycznych tj. za godzinę usługi szkoleniowej rozumie się 45 minut
- Fakt uczestnictwa w każdym dniu usługi rozwojowej musi zostać potwierdzony przez uczestnika własnoręcznym podpisem złożonym na udostępnionej przez organizatora liście obecności
- Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Beneficjenta lub partnera w którymkolwiek Programie Regionalnym lub FERS
- Walidacja i przerwy wliczają się w czas trwania usługi
Warunki techniczne
Warunki techniczne
- Szkolenie będzie dostępne na platformie Zoom, Teams lub LiveWebinar. Każdy z uczestników dostanie link do szkolenia.
- Minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji - system operacyjnych Windows, macOS i Linux, zalecany: procesor dwurdzeniowy o taktowaniu co najmniej 2 Ghz (Intel i3/i5/i7 lub ekwiwalent AMD), pamięć RAM - 4 Gb
- Minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik: dla audio 256 kb/s, Video w wersji HD – 4Mb/s – to są parametry górne graniczne.
- System dopasowuje się do łącza i działa na każdych dostępnych parametrach.
- Wskazane kamera i mikrofon.
- Link umożliwiający uczestnictwo w spotkaniu on-line będzie aktywny przez cały okres trwania kursu.
- Podstawą do rozliczenia usługi jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.