Szkolenie- Ochrona danych osobowych i cyberbezpieczeństwo
Szkolenie- Ochrona danych osobowych i cyberbezpieczeństwo
Informacje podstawowe
Informacje podstawowe
- KategoriaInne / Edukacja
- Grupa docelowa usługi
Pracownicy administracyjni, biurowi, osoby obsługujące klientów, nowi
pracownicy, którzy w codziennej pracy przetwarzają dane osobowe lub
mają dostęp do informacji wymagających ochrony
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji15-09-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje uczestników do nabycia kompetencji w zakresie zgodnego z prawem i bezpiecznego przetwarzaniadanych osobowych oraz podstaw cyberbezpieczeństwa w codziennej pracy
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Wiedza: 1. Zna podstawowe pojęcia i przepisy RODO oraz obowiązki pracowników. 2. Rozumie znaczenie legalności przetwarzania danych i pozyskiwania zgód | Uczestnik: 1. potrafi zdefiniować pojęcia: dane osobowe, przetwarzanie, administrator danych, zgoda. 2. wskazuje podstawy prawne przetwarzania danych oraz wymienia elementy ważnej zgody. | Test teoretyczny |
| Umiejętności: 1. Prawidłowo przetwarza dane osobowe zgodnie z zasadami legalności, minimalizacji i celu 2. Rozpoznaje zagrożenia w cyberprzestrzeni (phishing, malware, ransomware) 3.Stosuje praktyki bezpieczeństwa – tworzy silne hasła, chroni dostęp do urządzeń i nośników 4. Reaguje na incydenty naruszenia danych zgodnie z procedurą | Uczestnik: 1. czestnik wskazuje, które dane i w jakim zakresie można przetwarzać w danym scenariuszu. 2. wskazuje charakterystyczne cechy podejrzanych e-maili i zachowań w sieci. 3.potrafi samodzielnie stworzyć bezpieczne hasło i wskazać sposoby ochrony danych. 4. opisuje kolejne kroki po wykryciu naruszenia lub podejrzenia naruszenia. | Wywiad swobodny |
| Kompetencje społeczne: 1.Świadomie i odpowiedzialnie przetwarza dane osobowe 2. Współdziała na rzecz bezpieczeństwa informacji w miejscu pracy | Uczestnik: 1.wskazuje możliwe konsekwencje błędów w ochronie danych i sposoby ich zapobiegania. 2.potrafi wskazać, jak może wpłynąć na bezpieczeństwo danych w zespole. | Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
DZIEŃ 1
Część I (8:00–10:15)
Wprowadzenie do ochrony danych osobowych – podstawy prawne: RODO i ustawy krajowe
- Kategorie danych osobowych – dane zwykłe i wrażliwe, przykłady z życia zawodowego
- Legalność przetwarzania danych osobowych – podstawy prawne i obowiązki pracowników
- Przetwarzanie danych a rola administratora, procesora i pracownika
Przerwa: 10:15–10:30
Część II (10:30–14:15)
Pozyskiwanie danych i zgód – dobre i złe praktyki
- Obowiązki informacyjne i prawa osób, których dane dotyczą
- Tworzenie upoważnień i prowadzenie rejestrów czynności przetwarzania
- Praca z dokumentacją – papierową i elektroniczną
- Pytania, dyskusja, podsumowanie dnia
DZIEŃ 2
Część I (8:00–11:00)
Ochrona danych w codziennej pracy – dobre praktyki
- Bezpieczna obsługa dokumentów – archiwizacja, przechowywanie, niszczenie
- Udostępnianie danych – jak robić to legalnie
- Weryfikacja tożsamości klienta i rozmowa zgodna z RODO
- Wprowadzenie do cyberbezpieczeństwa – podstawowe pojęcia
- Najczęstsze zagrożenia: phishing, malware, ransomware
- Jak rozpoznać e-mail wyłudzający dane? – analiza przykładów
- Ochrona urządzeń i sieci – podstawy bezpieczeństwa
Przerwa: 11:00–11:15
Część II (11:15–14:00)
Naruszenia ochrony danych – typowe przypadki i reakcje
- Procedura postępowania w razie incydentu
- Rola pracownika w zabezpieczaniu danych
- Wzory dokumentów: rejestr incydentów, zawiadomienie o naruszeniu
- Tworzenie silnych haseł, korzystanie z nośników danych, praca zdalna
- Procedury bezpieczeństwa IT w organizacji – obowiązki pracownika
- Rola każdego pracownika w budowaniu kultury ochrony danych
Test sprawdzający wiedzę (14:00-14:15)
- Podsumowanie i zakończenie szkolenia
Forma i warunki organizacyjne
Usługa zostanie zrealizowana w formule zdalnej z wykorzystaniem aplikacji Microsoft Teams. Każdy z uczestników otrzyma indywidualny link umożliwiający udział w spotkaniu online, ważny przez cały okres realizacji usługi.
Uczestnik zobowiązany jest do spełnienia poniższych wymagań technicznych:
Urządzenie końcowe: komputer wyposażony w kamerę oraz głośnik, z zainstalowanym aktualnym systemem operacyjnym (Windows, macOS lub Linux), posiadający minimum 2 GB pamięci RAM; Łącze internetowe: stabilne połączenie z siecią o minimalnej prędkości pobierania i wysyłania 5 Mb/s; Oprogramowanie: dostęp do aplikacji Microsoft Teams (lub przeglądarki internetowej obsługującej tę platformę), umożliwiający uczestnictwo w usłudze oraz dostęp do udostępnianych materiałów i prezentowanych treści.
Podstawą do rozliczenia usługi będzie raport systemowy, umożliwiający identyfikację wszystkich uczestników oraz potwierdzający wykorzystanie określonego narzędzia komunikacji zdalnej (Microsoft Teams).
Uczestnicy pracują synchronicznie z trenerem; część praktyczna realizowana jest indywidualnie oraz w podgrupach do 5 osób
Walidacja przeprowadzana jest w ostatnim dniu szkolenia tj. 17.09 .2026r o godz 14:00-14:15 podczas walidacji zostaną zweryfikowane wszystkie efekty uczenia się
Przerwa została wliczona w godziny szkolenia, jest uwzględniona w harmonogramie.
Zajęcia będą realizowane metodami interaktywnymi i aktywizującymi, rozumianymi jako metody umożliwiające uczenie się w oparciu o doświadczenie i pozwalające uczestnikom na ćwiczenie umiejętności tj.: ćwiczenia, burza mózgów, studium przypadków. metody walidacji
Usługa realizowana jest w godzinach dydaktycznych (1 godzina dydaktyczna = 45 minut).
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 7 Część I Wprowadzenie do ochrony danych osobowych – podstawy prawne: RODO i ustawy krajowe | Prowadzący Barbara Gomółka | Data realizacji zajęć 16-09-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:15 | Liczba godzin 02:15 |
Przedmiot / temat 2 z 7 Przerwa | Prowadzący Barbara Gomółka | Data realizacji zajęć 16-09-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat 3 z 7 Część II Pozyskiwanie danych i zgód – dobre i złe praktyki | Prowadzący Barbara Gomółka | Data realizacji zajęć 16-09-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 14:15 | Liczba godzin 03:45 |
Przedmiot / temat 4 z 7 Część I chrona danych w codziennej pracy – dobre praktyki | Prowadzący Barbara Gomółka | Data realizacji zajęć 17-09-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:00 | Liczba godzin 03:00 |
Przedmiot / temat 5 z 7 Przerwa | Prowadzący Barbara Gomółka | Data realizacji zajęć 17-09-2026 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:15 | Liczba godzin 00:15 |
Przedmiot / temat 6 z 7 Część II Naruszenia ochrony danych – typowe przypadki i reakcje | Prowadzący Barbara Gomółka | Data realizacji zajęć 17-09-2026 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 14:00 | Liczba godzin 02:45 |
Przedmiot / temat 7 z 7 Podsumowanie szkolenia: przeprowadzenie testu wiedzy /walidacja | Prowadzący - | Data realizacji zajęć 17-09-2026 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:15 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 280,40 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 480,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 356,70 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 290,00 PLN |
Prowadzący
Prowadzący
Barbara Gomółka
24 miesiącach wstecz od rozpoczęcia szkolenia. W swojej pracy kładzie nacisk na identyfikację potrzeb rozwojowych organizacji i ich przełożenie na strategię HR, wspierając różne grupy interesariuszy, w tym kadrę zarządzającą i pracowników, w dostosowaniu procesów HR do specyficznych wymagań. Specjalizuje się w opracowywaniu strategii zarządzania zasobami ludzkimi, kodeksach etycznych i
audytach wewnętrznych, a także bierze udział w audytach zewnętrznych prowadzonych przez jednostki certyfikacyjne.
Pani Basia realizowała szkolenia w takich obszarach jak radzenie sobie ze stresem,przeciwdziałanie wypaleniu zawodowemu, zarządzanie czasem, onboarding, wykorzystanie sztucznej inteligencji w pracy. zarządzania procesami technologicznego wsparcia pracy, w tym zagadnień takich jak automatyzacja, systemy HCM, VR//AR, kompetencje przyszłości, transformacja cyfrowa w HR . Przeprowadziła szkolenia m.in. dla firm Prestige, MS Quality, REHAB oraz Burda, dostarczając wiedzy na temat efektywnego zarządzania zespołami i przeciwdziałania
wypaleniu zawodowemu.
Pani Barbara jest trenerem nieprzerwanie od 10 lat.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy usługi otrzymają prezentację dot. tematyki szkolenia w wersji .pdf drogą elektroniczną
W przypadku uczestniczenia w usłudze osoby z niepełnosprawnością usługa zostanie dostosowana do jej potrzeb
Informacje dodatkowe
Nie pasuje Ci termin szkolenia? Skontaktuj się z nami!
Telefon: 539 069 128
Mail: jborek@agm-konsulting.pl
Usługa realizowana w ramach projektu Małopolski Pociąg do Kariery
Warunki techniczne
Warunki techniczne
Usługa zostanie przeprowadzona w sposób zdalny poprzez aplikację Microsoft Teams. Do Uczestników oraz Operatora zostaną przesłane linki, których otwarcie w aplikacji umożliwi uczestnictwo w usłudze.
Okres ważności linku obejmuje czas trwania usługi.
Każdy z uczestników musi być wyposażony w:
- uczestnik dysponuje urządzeniem spełniającym następujące wymagania sprzętowe: komputer wyposażony w kamerę i głośnik z aktualnym systemem operacyjnym (Windows, macOS lub Linux) i co najmniej 2 GB pamięci RAM;
- uczestnik dysponuje łączem sieciowym spełniającym następujące parametry: szybkością pobierania i wysyłania co najmniej 5Mb/s;
- uczestnik dysponuje niezbędnym oprogramowaniem umożliwiającym dostęp do prezentowanych treści i materiałów;
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.