Dążenie organizacji do maksymalnej elastyczności procesów biznesowych, migracja danych do chmury,
wielopodmiotowa kooperacja lub outsourcing niektórych obszarów działania sprawiają, że infrastruktura
oraz systemy IT muszą zapewnić poufność, dostępność oraz integralność przetwarzanych danych
w dynamicznym i zmiennym środowisku.
Skuteczne połączenie aspektów bezpieczeństwa oraz zdolności do realizacji praw osób, których dane
dotyczą, w szczególności „prawa do bycia zapomnianym”, przenoszenia, dostępu do danych wymaga od
organizacji stosowania rozmaitych narzędzi programowych, opracowania szeregu procedur przetwarzania
danych oraz przypisania osobom właściwych ról i odpowiedzialności.
Program
Zakres tematyczny szkolenia
900 – 915 – Rejestracja
915 – 930 – Rozmowa o priorytetach na szkoleniu
930– 1100 – MODUŁ I
Kształtowanie systemu ochrony danych osobowych – podstawowe zagadnienia.
1100 – 1115 – Przerwa kawowa
1115 – 1300 – MODUŁ II
Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
Certyfikat potwierdzający udział w szkoleniu, wzory dokumentacji RODO, poszkoleniowe merytoryczne wsparcie - Pomoc ODO 24, skrypt prezentacji, RODO Nawigator i Poradnik RODO oraz 25% rabatu na aplikację Dr RODO
Uczestniczyłem w kursie zorganizowanym przez
firmę ODO 24 sp. z o.o. Szkolenie zostało przeprowadzone na bardzo
wysokim poziomie merytorycznym. Dzięki wiedzy, którą przekazali mi
specjaliści z ODO 24, mogę z czystym sumieniem polecić firmę,
jako profesjonalną.
Łukasz Wielgosz
Szkolenie spełniło wszelkie moje oczekiwania. Prowadzone było przez
wysokiej klasy specjalistów, którzy w przystępny sposób dzielili się
wiedzą nt. ochrony danych osobowych.
Teoria uzupełniona była licznymi przykładami, prowadzący w jasny sposób
odpowiadali na pytania uczestników kursu. Kulturę prowadzących, sposób
przekazywania wiedzy, jak również tworzenie przez nich atmosfery podczas
szkoleń oceniam na najwyższym poziomie.
Joanna Aksamitowska
Zaświadczam, że firma ODO 24, przeprowadziła kurs w pełnym zakresie, na
wysokim poziomie, terminowo z należytą starannością.
W oparciu o wysoki standard prowadzonego kursu
stwierdzam, że firma ODO 24 postrzegana jest przez Straż Miejską m.st.
Warszawy jako dobry wykonawca.
Cezary Pancewicz
Jestem pod dużym wrażeniem wysokiego poziomu
merytorycznego kadry szkoleniowców oraz rozbudowanego programu.
Godnym odnotowania jest program nauczania, który stopniowo wprowadza
w coraz to bardziej zaawansowane niuanse ochrony danych osobowych.
Zaczynając od podstaw prawnych a kończąc na praktycznych aspektach
audytowania i pracy na dokumentach w firmie.
Komplet materiałów, edytowalnych dokumentów i publikacji jakie
otrzymałem ułatwią mi codzienną pracę.
Mariusz Perek
Ocena szkoleń na podstawie 1 854 ankiet
Przeszkoliliśmy ponad 5 270 inspektorów ochrony danych (IOD), administratorów i osób
odpowiedzialnych za system ochrony danych osobowych.
96%
97%
94%
98%
Każda osoba, która dokona wpłaty za szkolenie na 14 dni przed terminem otrzyma 100 zł upustu lub książkę
“Bezpieczeństwo danych osobowych podejście oparte na
ryzyku” o wartości 130 zł.
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych,
zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także
zarządzaniem ciągłością działania.
Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM
(Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA
oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent
Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.
-+
Jak dostosować systemy IT do RODO? Od czego zacząć?
Pierwszą rzeczą jest na pewno audyt IT, dokonanie analizy całej infrastruktury, wskazanie i opisanie zabezpieczeń organizacyjnych oraz technicznych, a co za tym idzie przedstawienie obszarów, w których powinniśmy nanieść zmiany. Analiza ryzyka to kolejny etap, który pomoże nam dostosować dokumentację, systemy do RODO. Analiza ryzyka to jeden z najważniejszych dokumentów całego procesu, w którym oceniamy ryzyko wystąpienia podatności dla zasobów występujących w naszej organizacji. Całość zamykamy planem postępowania z ryzykiem oraz dokumentacją zgodną wytycznymi RODO.
-+
Jak zapewnić zgodność z RODO, gdy obsługa IT świadczona jest przez podmiot zewnętrzny (outsourcing)?
Outsourcing IT jest dobrym rozwiązaniem dla organizacji, które nie mają własnego działu IT, niestety nie zawsze możemy liczyć na pełne wsparcie pod kątem RODO. W takich momentach z pomocą przychodzi powierzenie stosownych czynności podmiotowi zewnętrznemu. To podmiot zewnętrzny ma wskazać wszelkie luki wo możemy liczyć na rekomendacje poprawiające funkcjonowanie całej organizacji. W zależności od podpisanej umowy możemy liczyć na dodatkowe benefity w postaci szkoleń pracowników, biuletynów informacyjnych czy wsparcia w trakcie trwania umowy.
-+
Jakie systemy bezpieczeństwa stosować, aby zapewnić zgodność z RODO?
Zgodnie z wytycznymi RODO to administrator danych osobowych ma obowiązek wdrożyć odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z rozporządzeniem i aby mógł to wykazać. Dobór odpowiedniego osprzętu jest zależny od wielkości organizacji. Niezależnie od wielkości, pierwszą zaporą powinno być zabezpieczenie styku sieci publicznej z siecią LAN poprzez zastosowanie odpowiedniego sprzętu: router, firewall, switch. To na tym sprzęcie powinniśmy włączyć takie usługi jak: DLP, IPS/IDS, reguły dotyczące portów. Kolejne wyzwanie to logowanie, nadawanie uprawnień, nadzór nad uprawnieniami do systemów IT, wykorzystywanego oprogramowania w codziennej pracy: 2FA, reguły logowania dzięki AD, wykonywanie kopii zapasowych. Niezależnie od zabezpieczeń technicznych, powinniśmy pamiętać również o zabezpieczeniach fizycznych naszej organizacji: kontrola dostępu z zewnątrz, systemy monitoringu, alarmowe, ppoż.
-+
Jak budować świadomość użytkowników w zakresie bezpieczeństwa IT?
Bezpieczeństwo systemów IT jest jednym z aspektów ochrony danych osobowych, o który powinniśmy dbać w codziennej pracy, ale nie jedynym. Budowanie świadomości użytkownika to kolejny bardzo ważny aspekt w ochronie danych osobowych.
Oprócz standardowych szkoleń pierwszego dnia, powinniśmy również dbać o rozwój pracownika w ciągu całego okresu pracy poprzez:
wdrożenie platformy e-learningowej;
biuletyny informacyjne dotyczące aspektów formalno-prawnych oraz bezpieczeństwa informacji;
okólnik dotyczący aktualnych zagrożeń płynących z Internetu;
szkolenia zewnętrzne;
wewnętrzny intranet – zamieszczanie aktualnych procedur, polityk dostępnych dla użytkowników.
Każdy czytelnik naszego biuletunu
otrzymuje pakiet 4 bezpłatnych
poradników i 4 mikroszkoleń RODO.
Biuletyn z nowościami z obszaru ochrony danych osobowych
i bezpieczeństwa informacji wysyłamy raz w miesiącu.
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812)
przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny
na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu
przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w
Polityce prywatności.
Potwierdź swój adres e-mail
Wysłaliśmy do Ciebie wiadomość.
Tylko jedno kliknięcie dzieli Cię od bezpłatnego pakietu
poradników i szkoleń. Potwierdź swój adres e-mail klikając
w link, który znajdziesz w wiadomości od ODO 24.
Jeżeli e-mail do Ciebie nie dotrze - sprawdź w folderze SPAM. Aby w
przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij
prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość
pożądaną”).