Praktyczny kurs IOD
Praktyczny kurs IOD
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Prawo Unii Europejskiej
- Grupa docelowa usługi
Praktyczny kurs IOD ma zapewnić Ci gruntowną wiedzę i dostarczyć praktyczne rozwiązania, dzięki którym będziesz móc skutecznie sprawować funkcję Inspektora Ochrony Danych. Plan zajęć zaprojektowaliśmy tak, aby każdego dnia skupiać Twoją uwagę wokół innego zagadnienia.
Szkolenie skierowane jest do:
- osób pełniących lub planujących objęcie funkcji Inspektora Ochrony Danych (IOD),
- pracowników działów prawnych, HR, IT oraz compliance,
- administratorów danych (ADO) i osób odpowiedzialnych za zgodność z RODO,
- właścicieli firm i menedżerów chcących zrozumieć obowiązki w zakresie ochrony danych,
- wszystkich, którzy chcą zdobyć praktyczne kompetencje w zakresie RODO i ochrony danych osobowych.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji05-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Kurs ma na celu przygotowanie uczestników do efektywnego pełnienia funkcji inspektora ochrony danych.Uczestnicy zdobędą kompetencje niezbędne do wspierania organizacji w zapewnieniu zgodności z przepisami o ochronie danych osobowych, w tym w zakresie prowadzenia audytów, szacowania ryzyka, opracowywania dokumentacji oraz obsługi naruszeń i zapytań osób, których dane dotyczą. Dodatkowo kurs obejmuje zagadnienia związane z oceną zgodności przetwarzania danych osobowych przez systemy AI
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik zna podstawowe pojęcia RODO, zasady przetwarzania danych, role ADO/IOD/procesora, prawa osób, których dane dotyczą oraz obowiązki administratora.Uczestnik potrafi zorganizować system ochrony danych osobowych w organizacji, zna zadania IOD, rozumie przepływy danych, potrafi zaplanować audyt RODO. Uczestnik potrafi przeprowadzić ocenę skutków dla ochrony danych (DPIA) i szacować ryzyko zgodnie z wymaganiami RODO. Uczestnik zna główne zagrożenia w systemach informatycznych, zna zasady bezpieczeństwa zgodnego z RODO i potrafi wdrażać środki ochrony danych. Uczestnik potrafi zorganizować system ochrony danych osobowych w organizacji, zna zadania IOD, rozumie przepływy danych, potrafi zaplanować audyt RODO. Uczestnik potrafi przeprowadzić ocenę skutków dla ochrony danych (DPIA) i szacować ryzyko zgodnie z wymaganiami RODO. Uczestnik zna główne zagrożenia w systemach informatycznych, zna zasady bezpieczeństwa zgodnego z RODO i potrafi wdrażać środki ochrony danych. | Kryteria weryfikacji Poprawnie definiuje pojęcia (np. administrator, dane szczególne).Klasyfikuje podstawy prawne przetwarzania. Wskazuje sytuacje wymagające powołania IOD. Zna zasady raportowania naruszeń. Identyfikuje rolę i zadania IOD. Opracowuje plan audytu (zespół, dokumenty, arkusze). Ocena zgodności z zasadami RODO (np. przejrzystość, minimalizacja). Rozpoznaje sytuacje wymagające DPIA. Ocenia kontekst przetwarzania danych. Identyfikuje ryzyka i podatności. Określa próg akceptowalności ryzyka i proponuje działania. Rozpoznaje cyberzagrożenia (np. DDoS, spoofing). Dobiera zabezpieczenia techniczne i organizacyjne. Tworzy dokumentację techniczną (np. polityki haseł). Bezpiecznie korzysta z usług chmurowych. | Metoda walidacji Test teoretyczny |
Cel biznesowy
Celem usługi jest przygotowanie uczestników do wsparcia administratora danych (ADO) we wdrożeniu, utrzymaniu i nadzorowaniu systemu ochrony danych osobowych zgodnego z RODO w organizacji – w ciągu 3 miesięcy od zakończenia kursu.Uczestnicy rozwiną praktyczne kompetencje w zakresie:
• realizacji zadań wspierających zgodność z RODO,
• doradztwa w zakresie przetwarzania danych osobowych,
• prowadzenia audytów i analiz ryzyka,
• przygotowywania dokumentacji,
• reagowania na naruszenia,
• a także oceny zgodności systemów wykorzystujących sztuczną inteligencję z przepisami AI Act.
Cel realizowany będzie poprzez czterodniowe szkolenie zakończone testem wiedzy,
z uwzględnieniem zastosowania zdobytej wiedzy w środowisku pracy.
Efekt usługi
Efekt usługi (rezultat szkolenia)
Po ukończeniu kursu uczestnik:
- Otrzymuje komplet wzorów dokumentów niezbędnych do wdrożenia i utrzymania systemu ochrony danych zgodnego z RODO.
- Potrafi zaplanować i przeprowadzić podstawowy audyt RODO z wykorzystaniem dostarczonych materiałów.
- Posiada praktyczne umiejętności identyfikacji zagrożeń, analizy podatności oraz oceny ryzyka związanego z przetwarzaniem danych osobowych.
- Umie opracować rekomendacje działań minimalizujących ryzyko.
- Potrafi przygotować raport z oceny zgodności i analizy ryzyka na podstawie dostarczonych narzędzi i danych.
- Zna zasady wdrażania polityk i procedur ochrony danych i potrafi je dostosować do organizacji.
- Zna procedury postępowania w przypadku naruszenia danych oraz potrafi przygotować odpowiednią dokumentację i zgłoszenia do organów nadzorczych.
- Wspiera administratora danych w prowadzeniu dokumentacji związanej z ochroną danych osobowych, korzystając z dostarczonych wzorów i narzędzi.
- Wspiera administratora danych w zarządzaniu procesem identyfikacji i oceny ryzyka oraz we wdrażaniu działań minimalizujących ryzyko.
- Jest przygotowany do wspierania administratora danych we wdrażaniu środków technicznych i organizacyjnych zgodnych z RODO.
Metoda potwierdzenia osiągnięcia efektu usługi
Efekty zostaną potwierdzone poprzez samodzielnie opracowane przez uczestników elementy dokumentacji RODO, tworzone na podstawie przekazanych szablonów – w ramach zadań indywidualnych i zespołowych. Dokumentacja ta stanowi dowód nabycia kompetencji i gotowości do ich praktycznego zastosowania w organizacji. Dodatkową metodą weryfikacji będzie test końcowy (post-test) sprawdzający wiedzę teoretyczną uczestników.
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
RODO od podstaw
Cel: Tego dnia nauczą się Państwo „widzieć” dane osobowe w swojej organizacji, poznają zasady ich przetwarzania, dowiedzą się w jaki sposób organizować ich skuteczną ochronę oraz jakie procedury należy wdrożyć, aby móc wykazać przestrzeganie RODO.
I. Zgodność z RODO - co to oznacza?
II. Wyjaśnienie najważniejszych pojęć m.in.
- dane osobowe
- przetwarzanie
- profilowanie
- pseudominizacja
- administrator
- podmiot przetwarzający
- odbiorca danych
- strona trzecia
III. Zasady przetwarzania danych osobowych i sposoby ich realizacj:
- zgodność z prawem i przejrzystość
- ograniczenie celu
- minimalizacja danych
- prawidłowość
- ograniczenie przechowywania
- integralność i poufność
- rozliczalność
IV. Status inspektora ochrony danych:
- obligatoryjne wyznaczenie inspektora ochrony danych (IOD)
- pozycja IOD
- zadania IOD
- konflikt interesów – jakich zadań nie powinien wykonywać IOD
- odpowiedzialność IOD
V. Prawa osób, których dane dotyczą i sposoby ich realizacji:
- prawo do uzyskania informacji (obowiązek informacyjny)
- prawo dostępu do danych
- prawo do sprostowania danych
- prawo do usunięcia danych („prawo do bycia zapomnianym”)
- prawo do ograniczenia przetwarzania
- prawo do przenoszenia danych
- prawo do sprzeciwu.
VI. Obowiązki administratora danych:
- uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych
- status i obowiązki współadministratorów danych
- przetwarzanie danych z upoważnienia administratora lub podmiotu przetwarzającego
- rejestrowanie czynności przetwarzania
- bezpieczeństwo przetwarzania
- głaszanie naruszeń ochrony danych do organu nadzorczego, w tym omówienie formularza powiadomienie Prezesa UODO
- zawiadamianie osób, których dane dotyczą o naruszeniach
- ocena skutków dla ochrony danych (DPIA)
VI. Obowiązki podmiotu przetwarzającego:
VII. Przekazywanie danych do państw trzecich i organizacji międzynarodowych
IX. Prezes Urzędu Ochrony Danych Osobowych (Prezes UODO)
- status Prezesa UODO
- obowiązki Prezesa UODO
- ontrola i postępowanie w sprawie naruszenia ochrony danych
- uprawnienia naprawcze Prezesa UODO
- certyfikacja i akredytacja
- administracyjne kary pieniężne, w tym kryteria ustalenia wysokości kar
IOD w praktyce
Cel:W trakcie szkolenia skonfrontujesz wiedzę teoretyczną z praktycznymi aspektami tego, jak prowadzić rejestr czynności przetwarzania, przeprowadzać audyt, zarządzać naruszeniami oraz realizować prawa osób, których dane dotyczą.
I. Jak zarządzać systemem ochrony danych:
- kiedy system ochrony danych jest efektywny
- rzecznictwo na rzecz ochrony danych i wsparcie kierownictwa
- model i zakres zarządzania systemem ochrony danych
- skompletowanie zespołu ds. prywatności
II. Pozycja, praca i kwalifikacje inspektora ochrony danych (IOD):
- IOD w organizacji - niezależność, brak konfliktu interesów i zasoby
- kiedy wyznaczyć IOD i kogo wybrać na to stanowisko
- co obejmują, a czego nie obejmują zadania IOD
- kwalifikacje IOD – jak je rozwijać i uwzględnić interdyscyplinarność ochrony danych
III. Inwentaryzacja i zrozumienie organizacji:
- jak zrozumieć i zinwentaryzować przepływy danych
- jak prowadzić przydatny rejestr czynności przetwarzania
- ćwiczenie: jak dobrze zacząć pracę jako IOD
IV. Przygotowanie i przeprowadzenie audytu zgodności:
- audyt zgodności a inne analizy z zakresu ochrony danych osobowych
- przygotowanie działań audytowych i ustalenia organizacyjne
- przygotowanie dokumentów roboczych, w tym listy kontrolnej
- jak zachowywać się podczas audytu
- ćwiczenie: jak przeprowadzić rozmowę audytową
- jak ocenić zgodność, przygotować i przedstawić raport z audytu
- jak zaplanować i wpłynąć na realizację rekomendacji
V. Utrzymanie i zarządzaniem systemu „na co dzień”:
- jak zapewnić rozliczalność
- co uwzględnić w dokumentacji ochrony danych
- ćwiczenie: jak w praktyce realizować wymóg privacy by design
- świadomość pracowników – klucz do utrzymania zgodności z RODO
- obsługa żądań i realizacja praw osób fizycznych
- jak wybrać i zweryfikować podmiot przetwarzający
- jak zarządzać naruszeniami ochrony danych
- ćwiczenie: ocena wagi naruszenia
VI. Jak osiągnąć gotowość do kontroli organu nadzorczego:
- przygotowanie do kontroli jako najlepszy sposób na zgodność
- jak postępować po otrzymaniu zawiadomienia o kontroli
- jak przygotować dokumenty, lokalizację i pracowników
- formalne i merytoryczne przygotowanie pełnomocników
- ćwiczenie: przygotowanie do kontroli w przykładowym stanie faktycznym
- przebieg kontroli: wyjaśnienia, przesłuchanie pracowników i oględziny
- protokół kontroli, zgłaszanie zastrzeżeń i dalsze kroki
DPIA i analiza ryzyka
Cel: W formie ćwiczeń, przeprowadzimy inwentaryzację zasobów, które biorą udział w operacjach przetwarzania. Nauczysz się szacować dla nich ryzyko. Dzięki temu będziesz w stanie ustalić adekwatne, dla swojej organizacji, zabezpieczenia.
I. Wprowadzenie do zarządzania ryzykiem ochrony danych osobowych:
- podstawowe pojęcia
- organizacja procesu szacowania ryzyka
- omówienie wybranych metodyk szacowania ryzyka niezbędne elementy procesu DPIA
II. Badanie kontekstu przetwarzania danych osobowych:
- ustalanie kontekstu zewnętrznego
- ustalanie kontekstu wewnętrznego
III. Zabezpieczenia minimalizujące ryzyko według RODO/GDPR.
IV. Co to jest ocena skutków dla ochrony danych (DPIA):
- cel wykonania DPIA,
- sytuacje, w których przeprowadzenie DPIA jest obligatoryjne
- niezbędne elementy procesu DPIA
- inwentaryzacja procesów przetwarzania
- ustalenie zasobów związanych z przetwarzaniem wiążącym się z dużym prawdopodobieństwem spowodowania wysokiego ryzyka naruszenia praw lub wolności osób fizycznych
V. Wykonanie oceny skutków dla ochrony danych oraz szacowanie ryzyka dla zasobu przetwarzającego dane osobowe:
- cel szacowania ryzyka,
- korzyści z wykonania szacowania ryzyka
- kryteria oceny ryzyka
- szacowanie ryzyka
- poziom ryzyka
VI. Ćwiczenia z zakresu wykonania analizy ryzyka:
- szacowanie prawdopodobieństwa wystąpienia zagrożenia
- identyfikacja podatności
- identyfikacja istniejących zabezpieczeń
- identyfikacja efektywności istniejących zabezpieczeń
- szacowanie następstw
- identyfikacja ryzyka
- określanie poziomu ryzyka
- określanie progu akceptowalności ryzyka
VII. Ćwiczenia z identyfikacji zasobów i zabezpieczeń:
- ustalenie wartości ryzyka procesu dla zasobu
- oszacowanie prawdopodobieństwa wystąpienia zagrożenia
- identyfikacja podatności
- identyfikacja istniejących zabezpieczeń
- identyfikacja efektywności istniejących zabezpieczeń
- szacowanie następstw
- identyfikacja ryzyka
- określanie poziomu ryzyka
- określanie progu akceptowalności ryzyka
VII. Przygotowanie planu postępowania z ryzykiem:
- obniżanie ryzyka
- redukcja ryzyka
- uniknięcie ryzyka
- transfer ryzyka
IX. Konsultacje z organem nadzorczym:
- zakres informacji dla organu nadzorczego
- uprawniania organu nadzorczego
RODO w IT
Cel: Poznasz funkcjonalności bezpieczeństwa, które muszą realizować wykorzystywane przez Ciebie systemy informatyczne. Nauczysz się, w jaki sposób realizować prawa osób, których dane dotyczą. Przedstawimy Ci oraz omówimy rekomendowane przez Prezesa UODO procedury IT oraz ciągłości działania.
I. Systemy informatyczne – funkcjonalności bezpieczeństwa:
- identyfikacja systemów informatycznych
- zarządzanie dostępem użytkownikami
- kontrola dostępu do systemów i aplikacji
- dostęp do sieci i usług sieciowych,
- zarządzanie informacjami uwierzytelniającymi użytkowników
- zabezpieczenia kryptograficzne
II. Systemy informatyczne – prawa osób, których dane dotyczą:
- prawo do bycia zapomnianym – możliwe sposoby realizacji
- prawo do przeniesienia danych – możliwe sposoby realizacji
- prawo dostępu do danych osobowych – możliwe sposoby realizacji
- prawo do ograniczenia przetwarzania – możliwe sposoby realizacji
- domyślna ochrona danych i ochrona danych w fazie projektowania
III. Techniczne środki ochrony danych osobowych:
- kontrola dostępu
- infrastruktura serwerowa
- stacje robocze, urządzenia mobilne
- systemy wydruku
- pozyskiwanie, rozwój i utrzymanie systemów
- zarządzanie zasobami i usługami IT
- relacje z dostawcami
IV. Zarządzanie naruszeniami ochrony danych osobowych.
VI. Zarządzanie ciągłością działania:
- plan ciągłości działania
- procedury awaryjno-odtworzeniowe
VI. Dokumentacja przetwarzania danych osobowych:
- wymagane polityki ochrony danych
- przegląd polityk ochrony danych
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 RODO od podstaw | Prowadzący - | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 2 z 4 IOD w praktyce | Prowadzący - | Data realizacji zajęć 09-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 3 z 4 DPIA i analiza ryzyka | Prowadzący - | Data realizacji zajęć 10-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 4 z 4 RODO w IT | Prowadzący - | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 198,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 99,94 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 81,25 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
KAŻDY UCZESTNIK OTRZYMUJE
• Certyfikat IOD - wydrukowany lub w wersji elektronicznej.
• Poszkoleniowe wsparcie - Pomoc ODO 24.
• Skrypt prezentacji - wydrukowany lub w wersji elektronicznej.
• Poradniki RODO - wydrukowane lub w wersji elektronicznej.
• Dostęp do nagrań cyklicznie odbywających się webinarów.
• Wzory dokumentacji pozwalającej wykazać zgodność z RODO.
• 90 dniowy testowy dostęp do aplikacji Dr RODO.
Warunki techniczne
Warunki techniczne
Aby zapewnić efektywny udział w kursie, uczestnik powinien dysponować:
1. Sprzętem komputerowym:
- komputerem stacjonarnym lub laptopem z systemem operacyjnym Windows, macOS lub Linux,
- działającą kamerą internetową oraz mikrofonem i głośnikami lub zestawem słuchawkowym (headset),
2. Oprogramowaniem:
- aktualną wersją przeglądarki internetowej (np. Google Chrome, Microsoft Edge, Firefox),
- zainstalowaną aplikacją Microsoft Teams lub dostępem do wersji przeglądarkowej (logowanie wymagane),
- zainstalowanym pakietem biurowym umożliwiającym pracę na plikach Excel i Word (np. Microsoft Office, LibreOffice lub Google Workspace),
- możliwością otwierania plików PDF.
3. Łącznością internetową:
- stabilnym łączem internetowym o minimalnej prędkości:
- pobieranie: 10 Mbps,
- wysyłanie: 2 Mbps,
- połączenie kablowe (Ethernet) jest rekomendowane, jednak stabilne Wi-Fi również będzie wystarczające.