Szkolenie RODO w IT

Dla inspektorów ochrony danych oraz managerów i pracowników IT

Certyfikat i wsparcie merytoryczne
po szkoleniu

8 kluczowych kompetencji

Wzory
dokumentacji
RODO

26 V 2022 r. - Szkolenie online - 720 zł

ZAREJESTRUJ SIĘ inne terminy

Szkolenie RODO w IT

Dążenie organizacji do maksymalnej elastyczności procesów biznesowych, migracja danych do chmury, wielopodmiotowa kooperacja lub outsourcing niektórych obszarów działania sprawiają, że infrastruktura oraz systemy IT muszą zapewnić poufność, dostępność oraz integralność przetwarzanych danych w dynamicznym i zmiennym środowisku.

Skuteczne połączenie aspektów bezpieczeństwa oraz zdolności do realizacji praw osób, których dane dotyczą, w szczególności „prawa do bycia zapomnianym”, przenoszenia, dostępu do danych wymaga od organizacji stosowania rozmaitych narzędzi programowych, opracowania szeregu procedur przetwarzania danych oraz przypisania osobom właściwych ról i odpowiedzialności.

Program

Zakres tematyczny szkolenia

900 – 915Rejestracja

915 – 930 – Rozmowa o priorytetach na szkoleniu

930– 1100MODUŁ I

Kształtowanie systemu ochrony danych osobowych – podstawowe zagadnienia.

1100 – 1115Przerwa kawowa

1115 – 1300MODUŁ II

Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.

Funkcjonalności bezpieczeństwa systemów IT.

1300 – 1330Lunch

1330 – 1500MODUŁ III

Bezpieczeństwo infrastruktury IT.

1500 – 1515Przerwa kawowa

1515 – 1715MODUŁ IV

Bezpieczeństwo infrastruktury IT.

1715 – 1730Wręczenie certyfikatów.

"Szkolimy tak, jak sami chcielibyśmy być szkoleni. Omawiamy realne problemy i wskazujemy narzędzia, dzięki którym można je rozwiązać"

Tomasz Ochocki, Kierownik zespołu merytorycznego ODO 24

Wiedza w praktyce

Zdobądź 8 nowych kluczowych umiejętności

  1. Rozumienie ról i odpowiedzialności w stosowaniu przepisów o ochronie danych osobowych.
  2. Planowanie systemu zgodnego z RODO.
  3. Stawianie wymagań zgodnych z zasadami „privacy by design” i „privacy by default”.
  4. Ocenianie, które narzędzia pozwolą zrealizować prawa osób, których dane dotyczą w systemach IT.
  5. Dobieranie / wybieranie środków bezpieczeństwa adekwatnie do poziomu ryzyka.
  6. Budowanie bezpiecznej infrastruktury IT.
  7. Rozumienie pułapek bezpieczeństwa w chmurze obliczeniowej.
  8. Angażowanie inspektora ochrony danych w odpowiednim czasie.
Prowadzący

Zespół prowadzących szkolenie

Leszek Kępa

Ekspert bezpieczeństwa informacji

MATERIAŁY DO POBRANIA:

Program szkolenia

Oferta do wydruku

Regulamin

zarejestruj się

W ramach szkolenia otrzymasz:

Certyfikat potwierdzający udział w szkoleniu, wzory dokumentacji RODO pozwalające wykazać zgodność, wydrukowany skrypt prezentacji, RODO Nawigator i Poradnik RODO, dostęp na okres 12 miesięcy do aplikacji ODO Nawigator, trzy szkolenia e-learningowe "meritum" oraz 25% rabatu na aplikację Dr RODO.

zarejestruj się

Wzory dokumentacji pozwalającej wykazać zgodność z RODO
Zobacz pełną listę dokumentów

Opinie uczestników

Łukasz Wielgosz, Europa Systems

Uczestniczyłem w kursie zorganizowanym przez firmę ODO 24 sp. z o.o. Szkolenie zostało przeprowadzone na bardzo wysokim poziomie merytorycznym. Dzięki wiedzy, którą przekazali mi specjaliści z ODO 24, mogę z czystym sumieniem polecić firmę, jako profesjonalną.

Łukasz Wielgosz
Joanna Aksamitowska, Opus

Szkolenie spełniło wszelkie moje oczekiwania. Prowadzone było przez wysokiej klasy specjalistów, którzy w przystępny sposób dzielili się wiedzą nt. ochrony danych osobowych. Teoria uzupełniona była licznymi przykładami, prowadzący w jasny sposób odpowiadali na pytania uczestników kursu. Kulturę prowadzących, sposób przekazywania wiedzy, jak również tworzenie przez nich atmosfery podczas szkoleń oceniam na najwyższym poziomie.

Joanna Aksamitowska
Cezary Pancewicz, Straż Miejska

Zaświadczam, że firma ODO 24, przeprowadziła kurs w pełnym zakresie, na wysokim poziomie, terminowo z należytą starannością.

W oparciu o wysoki standard prowadzonego kursu stwierdzam, że firma ODO 24 postrzegana jest przez Straż Miejską m.st. Warszawy jako dobry wykonawca.

Cezary Pancewicz
Mariusz Perek, Wojas

Jestem pod dużym wrażeniem wysokiego poziomu merytorycznego kadry szkoleniowców oraz rozbudowanego programu. Godnym odnotowania jest program nauczania, który stopniowo wprowadza w coraz to bardziej zaawansowane niuanse ochrony danych osobowych. Zaczynając od podstaw prawnych a kończąc na praktycznych aspektach audytowania i pracy na dokumentach w firmie. Komplet materiałów, edytowalnych dokumentów i publikacji jakie otrzymałem ułatwią mi codzienną pracę.

Mariusz Perek

Ocena szkoleń na podstawie 1 854 ankiet

Przeszkoliliśmy ponad 5 270 inspektorów ochrony danych (IOD dawniej ABI), administratorów i osób odpowiedzialnych za system ochrony danych osobowych.

 96%

 97%

 94%

 98%

Każda osoba, która dokona wpłaty za szkolenie na 14 dni przed terminem otrzyma 100 zł upustu lub 2 książki “Zarządzanie ryzykiem działalności organizacji” oraz “Bezpieczeństwo danych osobowych podejście oparte na ryzyku” o wartości 194 zł.

Leszek Kępa
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"

RODO w HR - pytania i odpowiedzi

Jak dostosować systemy IT do RODO? Od czego zacząć?

Pierwszą rzeczą jest na pewno audyt IT, dokonanie analizy całej infrastruktury, wskazanie i opisanie zabezpieczeń organizacyjnych oraz technicznych, a co za tym idzie przedstawienie obszarów, w których powinniśmy nanieść zmiany. Analiza ryzyka to kolejny etap, który pomoże nam dostosować dokumentację, systemy do RODO. Analiza ryzyka to jeden z najważniejszych dokumentów całego procesu, w którym oceniamy ryzyko wystąpienia podatności dla zasobów występujących w naszej organizacji. Całość zamykamy planem postępowania z ryzykiem oraz dokumentacją zgodną wytycznymi RODO.

Jak zapewnić zgodność z RODO, gdy obsługa IT świadczona jest przez podmiot zewnętrzny (outsourcing)?

Outsourcing IT jest dobrym rozwiązaniem dla organizacji, które nie mają własnego działu IT, niestety nie zawsze możemy liczyć na pełne wsparcie pod kątem RODO. W takich momentach z pomocą przychodzi powierzenie stosownych czynności podmiotowi zewnętrznemu. To podmiot zewnętrzny ma wskazać wszelkie luki  wo możemy liczyć na rekomendacje poprawiające funkcjonowanie całej organizacji. W zależności od podpisanej umowy możemy liczyć na dodatkowe benefity w postaci szkoleń pracowników, biuletynów informacyjnych czy wsparcia w trakcie trwania umowy.

Jakie systemy bezpieczeństwa stosować, aby zapewnić zgodność z RODO?

Zgodnie z wytycznymi RODO to administrator danych osobowych ma obowiązek wdrożyć odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z rozporządzeniem i aby mógł to wykazać. Dobór odpowiedniego osprzętu jest zależny od wielkości organizacji. Niezależnie od wielkości, pierwszą zaporą powinno być zabezpieczenie styku sieci publicznej z siecią LAN poprzez zastosowanie odpowiedniego sprzętu: router, firewall, switch. To na tym sprzęcie powinniśmy włączyć takie usługi jak: DLP, IPS/IDS, reguły dotyczące portów. Kolejne wyzwanie to logowanie, nadawanie uprawnień, nadzór nad uprawnieniami do systemów IT, wykorzystywanego oprogramowania w codziennej pracy: 2FA, reguły logowania dzięki AD, wykonywanie kopii zapasowych. Niezależnie od zabezpieczeń technicznych, powinniśmy pamiętać również o zabezpieczeniach fizycznych naszej organizacji: kontrola dostępu z zewnątrz, systemy monitoringu, alarmowe, ppoż.

Jak budować świadomość użytkowników w zakresie bezpieczeństwa IT?

Bezpieczeństwo systemów IT jest jednym z aspektów ochrony danych osobowych, o który powinniśmy dbać w codziennej pracy, ale nie jedynym. Budowanie świadomości użytkownika to kolejny bardzo ważny aspekt w ochronie danych osobowych.

Oprócz standardowych szkoleń pierwszego dnia, powinniśmy również dbać o rozwój pracownika w ciągu całego okresu pracy poprzez:

  • wdrożenie platformy e-learningowej;
  • biuletyny informacyjne dotyczące aspektów formalno-prawnych oraz bezpieczeństwa informacji;
  • okólnik dotyczący aktualnych zagrożeń płynących z Internetu
  • szkolenia zewnętrzne;
  • wewnętrzny intranet – zamieszczanie aktualnych procedur, polityk dostępnych dla użytkowników
  • audyty wewnętrzne wskazujące elementy wymagające poprawy

RODO w IT - terminy

Online - 26 V 2022 r.

zarejestruj się

Online - 9 VI 2022 r.

zarejestruj się

Online - 23 VI 2022 r.

zarejestruj się

Nie pasuje Ci termin, potrzebujesz innego zakresu szkolenia?

Powiedz nam o tym. Znajdziemy rozwiązanie.

Dominik Kantorowicz

Dominik Kantorowicz

Koordynator ds. szkoleń

Zadzwoń: +48 690 004 852, 22 740 99 99

Napisz: szkolenia@odo24.pl

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".