"Tajemnica przedsiębiorstwa w aspekcie praktycznym"
"Tajemnica przedsiębiorstwa w aspekcie praktycznym"
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Administracja publiczna
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie informacjami poufnymi w firmach. W szczególności adresowane jest do właścicieli, kierowników, prawników oraz menedżerów ds. bezpieczeństwa i ochrony danych. Uczestnicy z działów HR, compliance oraz sprzedaży także znajdą wartość w omawianiu kwestii ochrony tajemnic przedsiębiorstwa i odpowiedzialności za ujawnienie informacji. Szkolenie pomoże w tworzeniu skutecznych procedur, umów o zachowaniu poufności i w zakresie odpowiedzialności cywilnej i karnej. Jest to oferta dedykowana firmom, które pragną w pełni zabezpieczyć swoje wrażliwe dane i informacje.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji21-02-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi10
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Zapoznanie uczestników z przepisami prawa dotyczącymi tajemnicy przedsiębiorstwa oraz praktycznymi metodami ochrony informacji poufnych w firmie. Uczestnicy zdobędą wiedzę na temat tego, co może stanowić tajemnicę przedsiębiorstwa, jak stworzyć jej katalog oraz jakie są przesłanki ustawowe do jej kwalifikacji. Szkolenie ma na celu również przekazanie praktycznych umiejętności w zakresie tworzenia umów o poufności z kontrahentami oraz wprowadzenia odpowiednich procedur ochrony informacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Zdobędą wiedzę na temat obowiązujących przepisów prawa dotyczących tajemnicy przedsiębiorstwa oraz kryteriów kwalifikacji informacji jako tajemnicy przedsiębiorstwa. | Kryteria weryfikacji Wywiad swobodny badający znajomości przepisów prawa oraz kryteriów tajemnicy przedsiębiorstwa. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnicy będą potrafili rozpoznać, co może stanowić tajemnicę przedsiębiorstwa, oraz jak stworzyć skuteczny katalog takich informacji w firmie. | Kryteria weryfikacji Analiza przypadków – ocenianie umiejętności tworzenia umów o poufności i rozwiązywania rzeczywistych problemów. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Nauczą się tworzyć i negocjować zapisy umów o poufności z kontrahentami, zgodne z wymogami prawnymi i potrzebami firmy. | Kryteria weryfikacji Symulacja ochrony informacji – weryfikacja umiejętności opracowywania procedur ochrony danych. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnicy będą potrafili wdrożyć praktyczne rozwiązania w zakresie ochrony informacji poufnych w organizacji, uwzględniając zarówno technologie, jak i procedury wewnętrzne. | Kryteria weryfikacji Ocena odpowiedzialności – analiza przypadków odpowiedzialności cywilnej i karnej za ujawnienie tajemnicy. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozwiną kompetencje w zakresie zarządzania odpowiedzialnością za ujawnienie tajemnic przedsiębiorstwa, zarówno w kontekście pracowników, jak i kontrahentów, w tym znajomości odpowiedzialności cywilnej i karnej. | Kryteria weryfikacji Feedback praktyczny – ocena umiejętności zastosowania wiedzy w praktyce w firmie. | Metoda walidacji Wywiad swobodny |
Cel biznesowy
Cel biznesowy szkolenia jest szczegółowy, ponieważ dotyczy zdobycia wiedzy na temat ochrony tajemnicy przedsiębiorstwa oraz umiejętności jej praktycznego wdrażania w organizacji. Jest mierzalny, ponieważ efekty uczenia się mogą być oceniane za pomocą testów, analiz przypadków i symulacji. Cel jest uzgodniony z uczestnikami, którzy oczekują praktycznych umiejętności ochrony informacji oraz odpowiedzialności prawnej za ich ujawnienie. Jest terminowy, ponieważ szkolenie ma na celu osiągnięcie zamierzonych wyników w określonym czasie, np. w ciągu jednego dnia lub kilku sesji.Efekt usługi
Uczestnicy szkolenia będą w stanie skutecznie zarządzać tajemnicą przedsiębiorstwa, w tym rozpoznać, chronić i zarządzać poufnymi informacjami, a także opracować i wdrożyć odpowiednie procedury ochrony danych oraz umowy o poufności.
Kryteria weryfikacji:
- Praktyczny test wiedzy – Sprawdzenie znajomości przepisów dotyczących tajemnicy przedsiębiorstwa i sposobów ochrony informacji.
- Studium przypadku – Analiza konkretnych sytuacji dotyczących ochrony tajemnic przedsiębiorstwa oraz tworzenia umów o poufności.
- Praktyczne ćwiczenia – Ocenienie umiejętności tworzenia procedur ochrony informacji i identyfikowania zagrożeń związanych z ujawnieniem tajemnic.
- Symulacja odpowiedzialności – Sprawdzenie zdolności uczestników do rozpoznania sytuacji narażających firmę na odpowiedzialność cywilną lub karną.
Metoda potwierdzenia osiągnięcia efektu usługi
Metodą potwierdzenia osiągnięcia efektu usługi będzie ocena końcowa, która obejmie kilka elementów:
- Praktyczny test wiedzy – Rozmowa, która oceni znajomość przepisów prawnych, zasad ochrony tajemnicy przedsiębiorstwa oraz procedur związanych z poufnością informacji.
- Analiza przypadku (case study) – Uczestnicy będą musieli rozwiązać scenariusz praktyczny, np. przygotować zapis w umowie o poufności lub zaproponować środki ochrony informacji w firmie, co pozwoli ocenić ich umiejętności zastosowania zdobytej wiedzy.
- Praktyczne zadania – Przeprowadzenie ćwiczeń, takich jak opracowanie procedur ochrony informacji czy identyfikacja zagrożeń związanych z ujawnieniem tajemnic, z oceną skuteczności zaproponowanych rozwiązań.
- Feedback i ocena końcowa – Ocena przez prowadzącego oraz ewentualne pytania, które pozwolą zweryfikować, czy uczestnicy potrafią wdrożyć zdobyte umiejętności w codziennej pracy.
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia:
- Pojęcie tajemnicy przedsiębiorstwa na tle obowiązujących przepisów prawa
- Co może stanowić tajemnicę przedsiębiorstwa?
- Przesłanki ustawowe do zakwalifikowania informacji jako tajemnicy przedsiębiorstwa
- Jak stworzyć katalog tajemnicy przedsiębiorstwa w firmie?
- Jak chronić informacje w przedsiębiorstwie – aspekt praktyczny?
- Zapisy w umowach z kontrahentami o zachowaniu informacji w poufności – omówienia na przykładach umów.
- Czy można chronić informacje w ramach umów B2B?
- Kodeks pracy – „informacje, których ujawnienie mogło by narazić pracodawcę na szkodę” - omówienie odpowiedzialności pracowników zatrudnionych w ramach umowy o pracę za ujawnienie informacji.
- Odpowiedzialność cywilna i karna za ujawnienie informacji stanowiących tajemnicę przedsiębiorstwa.
- Pytania uczestników.
- Podsumowanie szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 000,00 PLN
- Koszt przypadający na 1 uczestnika netto1 000,00 PLN
- Koszt osobogodziny brutto100,00 PLN
- Koszt osobogodziny netto100,00 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dydaktyczne będą mieć formę:
- papierową w formie skryptu oraz notatek
- prezentacji multimedialnej
- certyfikat ukończenia szkolenia
Warunki uczestnictwa
Warunkiem niezbędnym do spełnienia przez uczestników, aby realizacja usługi pozwoliła na osiągnięcie głównego celu jest aktywność oraz obecność na szkoleniu.
Warunki techniczne
Warunki techniczne
Szkolenie prowadzone będzie na pltformie Clickmeeting. Prezenterzy oraz uczestnicy nie muszą tworzyć konta, aby dołączyć do szkolenia. Mogą zostać zaproszeni do wydarzenia poprzez e-mail z linkiem przekierowującym do pokoju edukacyjnego. Platforma oparta jest na przeglądarce, wymagane zatem jest korzystanie z Google Chrome, Mozilla Firefox, Safari, Edge (Chromium), Yandex lub Opera.Platforma współpracuje z wszystkimi wbudowanymi w laptopy kamerami oraz większością kamer internetowych.