Szkolenie RODO w IT

Dla inspektorów ochrony danych oraz managerów i pracowników IT

Certyfikat i wsparcie merytoryczne
po szkoleniu

8 kluczowych kompetencji

Wzory
dokumentacji
RODO

25 IV 2024 r. - Online - od 570 zł

ZAREJESTRUJ SIĘ inne terminy

Szkolenie RODO w IT

Dążenie organizacji do maksymalnej elastyczności procesów biznesowych, migracja danych do chmury, wielopodmiotowa kooperacja lub outsourcing niektórych obszarów działania sprawiają, że infrastruktura oraz systemy IT muszą zapewnić poufność, dostępność oraz integralność przetwarzanych danych w dynamicznym i zmiennym środowisku.

Skuteczne połączenie aspektów bezpieczeństwa oraz zdolności do realizacji praw osób, których dane dotyczą, w szczególności „prawa do bycia zapomnianym”, przenoszenia, dostępu do danych wymaga od organizacji stosowania rozmaitych narzędzi programowych, opracowania szeregu procedur przetwarzania danych oraz przypisania osobom właściwych ról i odpowiedzialności.

Program

Zakres tematyczny szkolenia

900 – 915Rejestracja

915 – 930 – Rozmowa o priorytetach na szkoleniu

930– 1100MODUŁ I

Kształtowanie systemu ochrony danych osobowych – podstawowe zagadnienia.

1100 – 1115Przerwa kawowa

1115 – 1300MODUŁ II

Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.

Funkcjonalności bezpieczeństwa systemów IT.

1300 – 1330Lunch

1330 – 1500MODUŁ III

Bezpieczeństwo infrastruktury IT.

1500 – 1515Przerwa kawowa

1515 – 1715MODUŁ IV

Bezpieczeństwo infrastruktury IT.

1715 – 1730Wręczenie certyfikatów.

"Szkolimy tak, jak sami chcielibyśmy być szkoleni. Omawiamy realne problemy i wskazujemy narzędzia, dzięki którym można je rozwiązać"

Tomasz Ochocki, Koordynator zespołu merytorycznego ODO 24

Wiedza w praktyce

Zdobądź 8 nowych kluczowych umiejętności

  1. Rozumienie ról i odpowiedzialności w stosowaniu przepisów o ochronie danych osobowych.
  2. Planowanie systemu zgodnego z RODO.
  3. Stawianie wymagań zgodnych z zasadami „privacy by design” i „privacy by default”.
  4. Ocenianie, które narzędzia pozwolą zrealizować prawa osób, których dane dotyczą w systemach IT.
  5. Dobieranie / wybieranie środków bezpieczeństwa adekwatnie do poziomu ryzyka.
  6. Budowanie bezpiecznej infrastruktury IT.
  7. Rozumienie pułapek bezpieczeństwa w chmurze obliczeniowej.
  8. Angażowanie inspektora ochrony danych w odpowiednim czasie.
Prowadzący

Zespół prowadzących szkolenie

Leszek Kępa

Ekspert bezpieczeństwa informacji

MATERIAŁY DO POBRANIA:

Program szkolenia

Oferta do wydruku

Regulamin

zarejestruj się

W ramach szkolenia otrzymasz:

Certyfikat potwierdzający udział w szkoleniu, wzory dokumentacji RODO, poszkoleniowe merytoryczne wsparcie - Pomoc ODO 24, skrypt prezentacji, RODO Nawigator i Poradnik RODO oraz 25% rabatu na aplikację Dr RODO

. zarejestruj się

 Dokumentacja RODO w ITgratis – niska cena praktycznego szkolenia

Wzory dokumentacji pozwalającej wykazać zgodność z RODO
Zobacz pełną listę dokumentów

Opinie uczestników

Łukasz Wielgosz, Europa Systems

Uczestniczyłem w kursie zorganizowanym przez firmę ODO 24 sp. z o.o. Szkolenie zostało przeprowadzone na bardzo wysokim poziomie merytorycznym. Dzięki wiedzy, którą przekazali mi specjaliści z ODO 24, mogę z czystym sumieniem polecić firmę, jako profesjonalną.

Łukasz Wielgosz
Joanna Aksamitowska, Opus

Szkolenie spełniło wszelkie moje oczekiwania. Prowadzone było przez wysokiej klasy specjalistów, którzy w przystępny sposób dzielili się wiedzą nt. ochrony danych osobowych. Teoria uzupełniona była licznymi przykładami, prowadzący w jasny sposób odpowiadali na pytania uczestników kursu. Kulturę prowadzących, sposób przekazywania wiedzy, jak również tworzenie przez nich atmosfery podczas szkoleń oceniam na najwyższym poziomie.

Joanna Aksamitowska
Cezary Pancewicz, Straż Miejska

Zaświadczam, że firma ODO 24, przeprowadziła kurs w pełnym zakresie, na wysokim poziomie, terminowo z należytą starannością.

W oparciu o wysoki standard prowadzonego kursu stwierdzam, że firma ODO 24 postrzegana jest przez Straż Miejską m.st. Warszawy jako dobry wykonawca.

Cezary Pancewicz
Mariusz Perek, Wojas

Jestem pod dużym wrażeniem wysokiego poziomu merytorycznego kadry szkoleniowców oraz rozbudowanego programu. Godnym odnotowania jest program nauczania, który stopniowo wprowadza w coraz to bardziej zaawansowane niuanse ochrony danych osobowych. Zaczynając od podstaw prawnych a kończąc na praktycznych aspektach audytowania i pracy na dokumentach w firmie. Komplet materiałów, edytowalnych dokumentów i publikacji jakie otrzymałem ułatwią mi codzienną pracę.

Mariusz Perek

Ocena szkoleń na podstawie 1 854 ankiet

Przeszkoliliśmy ponad 5 270 inspektorów ochrony danych (IOD), administratorów i osób odpowiedzialnych za system ochrony danych osobowych.

 96%

 97%

 94%

 98%

Każda osoba, która dokona wpłaty za szkolenie na 14 dni przed terminem otrzyma 100 zł upustu lub książkę “Bezpieczeństwo danych osobowych podejście oparte na ryzyku” o wartości 130 zł.

Leszek Kępa
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"

RODO w IT - pytania i odpowiedzi

- + Jakie materiały otrzymam przed szkoleniem, a jakie po?

Zależy nam, aby nasi kursanci mogli zapoznać się z materiałami przed szkoleniem, dlatego przed jego realizacją udostępniamy prezentacje szkoleniowe oraz kompletną dokumentację RODO, zgodną z zakupionym szkoleniem.

Po szkoleniu chcemy być wsparciem dla naszych uczestników, dlatego też przesyłamy dostęp do porad prawnych, aplikacji ODO Nawigator, a w przypadku szkoleń „DPIA i analiza ryzyka” oraz „Praktyczny kurs IOD” – 90-dniowy dostęp do aplikacji Dr RODO i dodatkowo: komplet poradników, certyfikat potwierdzający udział w szkoleniu oraz polecane artykuły, które pomogą stawiać kolejne kroki w ochronie danych osobowych.

- + Czy po szkoleniu otrzymam certyfikat?

Tak, po zakończonym szkoleniu każdy uczestnik otrzymuje imienny certyfikat potwierdzający udział w szkoleniu.

- + Czy podczas szkolenia można zadawać pytania?

Tak, nawet jest to zalecane. 😊 Prowadząc szkolenia, nie chcemy, żeby był to wykład ex cathedra. Zależy nam na warsztatowej metodzie, aby jak najlepiej przygotować naszych kursantów do wyzwań, jakie stawia przed nimi ochrona danych osobowych.

- + Jak liczne są grupy uczestników?

Ze względu na formę warsztatową naszych kursów staramy się, aby grupa nie była liczniejsza niż 12 osób.

- + Jesteśmy instytucją publiczną, czy możemy być zwolnieni z VAT-u?

W przypadku, gdy szkolenie finansowane jest co najmniej w 70% ze środków publicznych, stanowi to podstawę do zwolnienia z podatku VAT. W takim przypadku w formularzu zgłoszeniowym w trzecim kroku (Faktura) prosimy o zaznaczenie opcji: „Oświadczam, że szkolenie finansowane jest co najmniej w 70% ze środków publicznych. W związku z tym proszę o zwolnienie z podatku VAT”.

- + Jaki jest termin płatności za szkolenie?

Zgodnie z regulaminem naszych szkoleń wybraną usługę należy opłacić najpóźniej na dwa dni przed szkoleniem.

- + Jesteśmy instytucją publiczną, czy możemy zapłacić po szkoleniu?

Tak, w takim przypadku prosimy o informację w czwartym kroku naszego formularza, w polu „Dodatkowe uwagi”.

- + Czy jako uczestnik szkolenia online potrzebuję pobrać jakąś aplikację?

Nie jest to konieczne. Szkolenia online prowadzimy poprzez aplikację Microsoft Teams, umożliwiającą również przesłanie przez nas linku, który można otworzyć za pomocą przeglądarki internetowej.

- + Czy jako uczestnik szkolenia online potrzebuję mieć dostęp do kamery i mikrofonu?

Nie jest to konieczne, jednak aby usprawnić proces zadawania pytań oraz wymiany doświadczeń, rekomendujemy używanie słuchawek z mikrofonem.

- + Czy na fakturze można uwzględnić również odbiorcę usługi?

Tak, w takim przypadku prosimy o informację w czwartym kroku naszego formularza, w polu „Dodatkowe uwagi”.

- + Kiedy otrzymam potwierdzenie terminu szkolenia?

W większości przypadków szkolenie potwierdzamy na tydzień przed planowaną datą rozpoczęcia. Chcemy mieć pewność, że uczestnicy naszych szkoleń będą mieli możliwość wcześniejszego zapoznania się z materiałami.

- + Kiedy otrzymam gratisowe książki?

Gdy tylko zakończy się szkolenie, książki zostaną przesłane kurierem na adres podany w zgłoszeniu.

- + Chcę skorzystać z dofinansowania na szkolenie z KFS czy pomagacie w tym

Zdajemy sobie sprawę, że pewne dokumenty mogą czasem przysparzać problemów, dlatego z chęcią pomożemy w wypełnieniu dokumentów. W takim przypadku prosimy o kontakt z naszym koordynatorem ds. szkoleń.

- + Z kim i jak można się kontaktować w sprawach organizacyjnych?

Nasz koordynator ds. szkoleń dostępny jest pod adresem e-mail: d.kantorowicz@odo24.pl.

Zapraszamy również do kontaktu telefonicznego pod numerem: 22 740 99 99 lub +48 690 004 852

- + Jak dostosować systemy IT do RODO? Od czego zacząć?

Pierwszą rzeczą jest na pewno audyt IT, dokonanie analizy całej infrastruktury, wskazanie i opisanie zabezpieczeń organizacyjnych oraz technicznych, a co za tym idzie przedstawienie obszarów, w których powinniśmy nanieść zmiany. Analiza ryzyka to kolejny etap, który pomoże nam dostosować dokumentację, systemy do RODO. Analiza ryzyka to jeden z najważniejszych dokumentów całego procesu, w którym oceniamy ryzyko wystąpienia podatności dla zasobów występujących w naszej organizacji. Całość zamykamy planem postępowania z ryzykiem oraz dokumentacją zgodną wytycznymi RODO.

- + Jak zapewnić zgodność z RODO, gdy obsługa IT świadczona jest przez podmiot zewnętrzny (outsourcing)?

Outsourcing IT jest dobrym rozwiązaniem dla organizacji, które nie mają własnego działu IT, niestety nie zawsze możemy liczyć na pełne wsparcie pod kątem RODO. W takich momentach z pomocą przychodzi powierzenie stosownych czynności podmiotowi zewnętrznemu. To podmiot zewnętrzny ma wskazać wszelkie luki wo możemy liczyć na rekomendacje poprawiające funkcjonowanie całej organizacji. W zależności od podpisanej umowy możemy liczyć na dodatkowe benefity w postaci szkoleń pracowników, biuletynów informacyjnych czy wsparcia w trakcie trwania umowy.

- + Jakie systemy bezpieczeństwa stosować, aby zapewnić zgodność z RODO?

Zgodnie z wytycznymi RODO to administrator danych osobowych ma obowiązek wdrożyć odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z rozporządzeniem i aby mógł to wykazać. Dobór odpowiedniego osprzętu jest zależny od wielkości organizacji. Niezależnie od wielkości, pierwszą zaporą powinno być zabezpieczenie styku sieci publicznej z siecią LAN poprzez zastosowanie odpowiedniego sprzętu: router, firewall, switch. To na tym sprzęcie powinniśmy włączyć takie usługi jak: DLP, IPS/IDS, reguły dotyczące portów. Kolejne wyzwanie to logowanie, nadawanie uprawnień, nadzór nad uprawnieniami do systemów IT, wykorzystywanego oprogramowania w codziennej pracy: 2FA, reguły logowania dzięki AD, wykonywanie kopii zapasowych. Niezależnie od zabezpieczeń technicznych, powinniśmy pamiętać również o zabezpieczeniach fizycznych naszej organizacji: kontrola dostępu z zewnątrz, systemy monitoringu, alarmowe, ppoż.

- + Jak budować świadomość użytkowników w zakresie bezpieczeństwa IT?

Bezpieczeństwo systemów IT jest jednym z aspektów ochrony danych osobowych, o który powinniśmy dbać w codziennej pracy, ale nie jedynym. Budowanie świadomości użytkownika to kolejny bardzo ważny aspekt w ochronie danych osobowych.

Oprócz standardowych szkoleń pierwszego dnia, powinniśmy również dbać o rozwój pracownika w ciągu całego okresu pracy poprzez:

  • wdrożenie platformy e-learningowej;
  • biuletyny informacyjne dotyczące aspektów formalno-prawnych oraz bezpieczeństwa informacji;
  • okólnik dotyczący aktualnych zagrożeń płynących z Internetu;
  • szkolenia zewnętrzne;
  • wewnętrzny intranet – zamieszczanie aktualnych procedur, polityk dostępnych dla użytkowników.

- + Pełnię w firmie funkcję administratora systemów informatycznych. Czy mogę równolegle przyjąć funkcję IOD?

Nie jest to z góry wykluczone, choć może rodzić konflikt interesów, do którego administrator danych zobowiązany jest nie dopuścić. Zazwyczaj do głównych zadań administratora systemów informatycznych należy administrowanie serwerami, w ramach których przetwarzane są dane osobowe, wdrożenie odpowiednich zabezpieczeń systemów informatycznych czy identyfikacja zagrożeń. W związku z tym osoba odpowiadająca za bieżące przetwarzanie danych osobowych oraz za bezpieczeństwo tych danych w systemach informatycznych miałaby jednocześnie sprawować nadzór nad zgodnością z prawem wykonywanych przez siebie działań. Taka sytuacja może prowadzić do faktycznego braku nadzoru nad zgodnością przetwarzania danych z przepisami prawa i wyraźnego konfliktu interesów. Zdaniem UODO w tego typu sytuacjach ocena, czy w przypadku konkretnej osoby i wykonywanych przez nią zadań nie występuje wspomniany powyżej konflikt interesów, powinna być zawsze dokonywana indywidualnie, z uwzględnieniem konkretnych okoliczności.

- + Jakie wymogi dotyczące cyberbezpieczeństwa nakłada RODO na podmioty przetwarzające dane osobowe?

RODO mówi wiele o cyberbezpieczeństwie, ponieważ ma na celu ochronę danych osobowych oraz zapewnienie, że są one przetwarzane w sposób bezpieczny. Kilka kluczowych punktów dotyczących cyberbezpieczeństwa w kontekście RODO to:

  • Odpowiednie środki techniczne i organizacyjne: RODO wymaga, aby podmioty przetwarzające dane osobowe zastosowały odpowiednie środki techniczne i organizacyjne w celu zapewnienia bezpieczeństwa danych.
  • Ocena ryzyka: Administrator danych musi przeprowadzić ocenę ryzyka związanego z przetwarzaniem danych osobowych, obejmującą potencjalne zagrożenia dla bezpieczeństwa danych i sposoby ich minimalizacji.
  • Przetwarzanie przez podmioty zewnętrzne: RODO wymaga monitorowania podmiotów przetwarzających dane osobowe, takich jak dostawcy usług chmurowych, aby zapewnić, że spełniają one odpowiednie wymogi bezpieczeństwa danych.

- + Jakie techniczne umiejętności powinien posiadać IOD?

  • Zrozumienie technologii: IOD powinien mieć ogólne zrozumienie technologii informatycznych i systemów informatycznych, które są wykorzystywane w organizacji, w tym wiedzę na temat sieci komputerowych, baz danych, systemów operacyjnych i infrastruktury chmurowej.
  • Umiejętność zarządzania incydentami: IOD powinien być w stanie efektywnie zarządzać incydentami bezpieczeństwa danych, w tym reagować na naruszenia danych, prowadzić dochodzenia oraz podejmować działania naprawcze.
  • Świadomość zagrożeń i trendów: IOD powinien być świadomy aktualnych zagrożeń dla bezpieczeństwa danych oraz trendów w dziedzinie cyberbezpieczeństwa i ochrony danych osobowych, aby być w stanie podejmować odpowiednie działania prewencyjne.
  • Umiejętność audytowania: IOD powinien posiadać umiejętność przeprowadzania audytów bezpieczeństwa danych, w tym ocenę zgodności z wymaganiami prawno-ustrojowymi oraz skuteczność stosowanych środków ochrony danych.

Szkolimy online

25 IV 2024 r.

zarejestruj się

9 V 2024 r.

zarejestruj się

23 V 2024 r.

zarejestruj się

13 VI 2024 r.

zarejestruj się

27 VI 2024 r.

zarejestruj się

11 VII 2024 r.

zarejestruj się

8 VIII 2024 r.

zarejestruj się

12 IX 2024 r.

zarejestruj się

Szkolimy w Warszawie

25 IV 2024 r.

zarejestruj się

9 V 2024 r.

zarejestruj się

23 V 2024 r.

zarejestruj się

13 VI 2024 r.

zarejestruj się

27 VI 2024 r.

zarejestruj się

11 VII 2024 r.

zarejestruj się

8 VIII 2024 r.

zarejestruj się

12 IX 2024 r.

zarejestruj się

Nie pasuje Ci termin szkolenia?

Powiedz nam o tym. Znajdziemy rozwiązanie.

Dominik Kantorowicz

Dominik Kantorowicz

Koordynator ds. szkoleń

Zadzwoń: +48 690 004 852,

Napisz: szkolenia@odo24.pl

Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>