Kompendium Inspektorów Ochrony Danych

od podstaw do poziomu zaawansowanego ! Egzamin kompetencji IOD

home Icon » Szkolenia » Kompendium Inspektorów Ochrony Danych

Dlaczego Kompendium Inspektorów Ochrony Danych ?

Od podstaw do poziomu zaawansowanego

Kompendium Inspektorów Ochrony Danych to 4 dniowe kompleksowe, zajęcia łączące wiedzę z zakresu przepisów prawa z praktycznymi, intensywnymi warsztatami dla IOD. Głównym efektem będzie istotne podniesienie poziomu wiedzy Kursantów zarówno w zakresie przepisów prawa  (RODO i i.in. akty prawne) jak i w obszarze praktycznych aspektów pracy Inspektora Ochrony Danych.

Program Kompendium pozwala na zdobycie i usystematyzowanie wiedzy teoretycznej, a następnie przejście do intensywnych, praktycznych warsztatów, na których Uczestnicy będą mieli okazję przeprowadzenia diagnozy na bazie studium przypadku, rozwiązywania problemów i wyciągania wniosków z zakresu zagadnień i sytuacji obejmujących problematykę bezpieczeństwa teleinformatycznego i ochrony danych osobowych, prezentacji własnych opinii, wymiany doświadczeń, pracy zespołowej czy wnikliwej analizy danych. W rezultacie Kursanci zdobędą zarówno wiedzę jak i doświadczenie  niezbędne do pracy na stanowisku Inspektora Ochrony Danych.

Trenerzy praktycy

Program przygotowany jest w oparciu o realne sytuacje bazujące na bogatym,  kilkunastoletnim letnim doświadczeniu zawodowym prowadzących (zarządzanie bezpieczeństwem informacji, pełnienie funkcji Inspektora Ochrony Danych, audytora systemu bezpieczeństwa, wdrażanie RODO w organizacjach, administrowanie systemami informatycznymi czy realizowanie projektów IT).

Kameralne grupy

Aby w pełni wykorzystać potencjał warsztatu i możliwość wymiany doświadczeń zajęcia prowadzone są zawsze w małych grupach.

Bezpłatny Follow – up!

Uczenie się to ciągły proces,  a zdobyta wiedza zawsze wymaga utrwalenia i wsparcia w przeniesieniu rezultatów poza salę szkoleniową dlatego proponujemy wszystkim naszym Kursantom udział w naszych autorskich programach  około szkoleniowych (mi.n. dodatkowe materiały i ćwiczenia, pakiet wzorcowych dokumentów, e-konsultacje z trenerem, darmowe webinaria i grupy wsparcia, dostęp do aplikacji wspomagającej pracę IOD, badanie przyrostu wiedzy i wiele innych!). Dowiedz się więcej o wsparciu poszkoleniowym Kontakt CEG.

Metodologia

Teoria + praktyka!

Pierwsze dwa dni, które mają na celu poznanie i usystematyzowanie wiedzy prawnej prowadzone są głównie metodą wykładową uzupełnianą ćwiczeniami aktywizującymi oraz materiałami wideo. Całość poparta jest jasną i przejrzysta prezentacją multimedialną. Wykład stanowi szeroki komentarz nie tylko do przepisów RODO, ale też innych aktów prawnych związanych z ochroną danych osobowych i bezpieczeństwem informacji. Prowadzący szkolenie uwzględnia środowisko zawodowe Uczestników. Część teoretyczna jest ściśle powiązana z praktyczną.

Kolejne dwa dni to 18 h intensywnego warsztatu opartego o rozbudowane studium przypadku, które pozwala na analizę problemów w bardzo złożonym kontekście.

Wysokiej jakości autorskie materiały

Zajęcia prowadzone są z wykorzystaniem autorskiego zestawu materiałów (ponad 100 stronicowy zeszyt ćwiczeń i zadań warsztatowych , studium przypadku oraz pomocniczych materiałów dodatkowych), które zawierają m.in. formularze, ćwiczenia, instrukcje rozwiązywania problemów. W zależności od rodzaju danego ćwiczenia Kursanci pracują indywidualnie bądź w grupach.

Certyfikat

Po szkoleniu wszyscy Uczestnicy otrzymają certyfikat ukończenia Kompendium Inspektorów Ochrony Danych.

Egzamin Kompetencji IOD

Chętni Kursanci mogą po zakończeniu Kompendium przystąpić do egzaminu kompetencji IOD. Celem egzaminu jest wiarygodna ocena posiadanej wiedzy w zakresie ochrony danych osobowych, niezbędnej do pełnienia funkcji IOD.  Pozytywnie zdany egzamin uprawniania do uzyskania certyfikatu kompetencji Inspektora Ochrony Danych wydawanego przez Centrum Edukacji Gospodarczej.

Do kogo kierujemy szkolenie?

Kurs kierowany jest do obecnych i przyszłych Inspektorów Ochrony Danych,  jak również do wszystkich osób które z racji pełnionych funkcji uczestniczą w procesie budowania systemu bezpieczeństwa w swoich organizacjach (w szczególności specjaliści z działów IT, prawnych , audytu).

Czas trwania - 32h (4 dni)

Dlaczego szkolenie w CEG?

Trenerzy praktycy
Trenerzy praktycy
16h intensywnego szkolenia
16h intensywnego szkolenia
Autorskie programy szkoleniowe
Autorskie programy szkoleniowe
Gwarancja jakości
Gwarancja jakości
Indywidualne wsparcie poszkoleniowe
Indywidualne wsparcie poszkoleniowe
Profesjonalne wzory dokumentów
Profesjonalne wzory dokumentów
Unikalny certyfikat potwierdzający kompetencje
Unikalny certyfikat potwierdzający kompetencje
Materiały drukowane i online
Materiały drukowane i online
Ewaluacja szkoleń
Ewaluacja szkoleń
Kameralne grupy
Kameralne grupy
Kawa i lunch
Kawa i lunch
Pozytywna i życzliwa atmosfera :-)
Pozytywna i życzliwa atmosfera :-)

Szczegółowy program szkolenia

Dzień 1: Blok I Przepisy ogólne.

rozwińDouble Arrow
  1. Ochrona danych osobowych w Polsce.
  2. Ochrona danych osobowych w Europie.
  3. Podstawowe pojęcia i informacje. 

Dzień 1: Blok II Zasady przetwarzania danych.

rozwińDouble Arrow
  1. Ogólne zasady przetwarzania danych osobowych. 
  2. Zgodność przetwarzania z prawem.
  3. Warunki wyrażenia zgody. 
  4. Przetwarzanie szczególnych kategorii danych osobowych.

Dzień 1: Blok III Prawa osób, których dane dotyczą.

rozwińDouble Arrow
  1. Kiedy i jak realizować obowiązek informacyjny?
  2. Skutki braku obowiązku informacyjnego.
  3. RODO i prawa osób, których dane są przetwarzane (informacja, kontrola, sprzeciw, prawo do przenoszenia danych)
  4. Studium przypadku wraz ze wskazówkami przeniesienia wniosków na rzeczywiste sytuacje.

Dzień 1: Blok IV Administrator i podmiot przetwarzający.

rozwińDouble Arrow
  1. Obowiązki ogólne.
  2. Bezpieczeństwo danych osobowych.
  3. Ocena skutków dla ochrony danych. 
  4. Inspektor Ochrony Danych. 
  5. Kodeksy postępowania i certyfikacja.

Dzień 1: Blok V Odpowiedzialność i sankcje.

rozwińDouble Arrow
  1. Prawo do wniesienia skargi. 
  2. Ogólne warunki nakładania kar administracyjnych.
  3. Sankcje.

Dzień 1: Blok VI Podsumowanie.

rozwińDouble Arrow
  1. Podsumowanie i wymiana doświadczeń.
  2. Omówienie wybranych decyzji Prezesa UODO.

Dzień 2:Blok I Inspektor Ochrony Danych

rozwińDouble Arrow
  1. Prawne i praktyczne aspekty wyznaczenia IOD.
  2. Zadania IOD

Dzień 2:Blok II Systemowe zarządzanie bezpieczeństwem danych osobowych.

rozwińDouble Arrow
  1. Pojęcie bezpieczeństwa danych osobowych. 
  2. Atrybuty bezpieczeństwa – poufność, integralność i dostępność 
  3. Stosowanie zabezpieczeń w odpowiedzi na zidentyfikowane ryzyka 
  4. Dobór adekwatnych zabezpieczeń technicznych i fizycznych 
  5. Środki organizacyjne oraz osobowe. 
  6. Polityki i procedury bezpieczeństwa danych.
  7. RODO – dokumentacja obowiązkowa.

Dzień 2: Blok III Analiza ryzyka naruszenia praw lub wolności.

rozwińDouble Arrow
  1. Co oznacza stosowanie podejścia opartego na ryzyku?
  2. Przepływ informacji przez organizację – diagram 
  3. Inwentaryzacja procesów i identyfikacja czynności przetwarzania. 
  4. Inwentaryzacja aktywów wspierających i ich wartościowanie
  5. Taksonomia zagrożeń i rozpoznanie podatności. 
  6. Analiza ryzyka – obliczenia i wnioski
  7. Strategie postępowania z ryzykiem w ochronie danych osobowych. 
  8. Naruszenia ochrony danych osobowych.

Dzień 2: Blok IV Zakończenie drugiego dnia szkolenia.

rozwińDouble Arrow
  1. Pytania i konsultacje.
  2. Wręczenie certyfikatów.

Dzień 3: Blok I Projektowanie procesu ochrony danych osobowych

rozwińDouble Arrow
  1. Budowanie kontekstu prawnego organizacji.
  2. Podstawowe definicje RODO.
  3. Identyfikowanie Administratora Danych.
  4. Reprezentacja Administratora Danych.
  5. Inspektor Ochrony Danych – analiza przesłanek prawnych wyznaczenia IOD w organizacji.
  6. Identyfikacja stanowisk, których współdzielenie z funkcją IOD może generować konflikt interesów.
  7. Wskazywanie ról i odpowiedzialności w procesie zarządzania bezpieczeństwem informacji.
  8. Ochrona danych osobowych w kontekście zarządzania bezpieczeństwem informacji – Model PDCA.

Dzień 3: Blok II Powierzenie przetwarzania danych.

rozwińDouble Arrow
  1. Powierzenie przetwarzania czy udostępnienie danych – decyzja o konieczności zawarcia umowy powierzenia przetwarzania danych.
  2. Jak skonstruować skuteczną umowę powierzenia przetwarzania danych.
  3. Weryfikacja potencjalnego procesora pod kątem zapewnienia stosowania wymogów RODO.

Dzień 3: Blok III Podejście oparte na ryzyku.

rozwińDouble Arrow
  1. Inwentaryzacja aktywów mających wpływ na przetwarzanie informacji.
  2. Identyfikacja obszarów przetwarzania danych osobowych.
  3. Konstruowanie rejestru czynności przetwarzania.
  4. Identyfikowanie zagrożeń i podatności aktywów.
  5. Wskazywanie następstw zmaterializowania się zagrożeń.
  6. Szacowanie poziomu ryzyka.
  7. Ocena ryzyka.
  8. Plan postępowania z ryzykiem.

Dzień 3: Blok IV Narzędzia wspierające skuteczność IOD

rozwińDouble Arrow
  1. Planowanie i przeprowadzenie projektu wdrożeniowego.
  2. Harmonogramowanie procesu szkoleń.
  3. Oprogramowanie dla IOD.

Dzień 4: Blok I Ocena skutków dla ochrony danych (DPIA)

rozwińDouble Arrow
  1. Przypadki wymagające przeprowadzenia DPIA.
  2. Role i odpowiedzialność za przeprowadzenie DPIA w organizacji.
  3. Udzielanie zaleceń co do oceny skutków dla ochrony danych.

Dzień 4: Blok II Wewnętrzne procedury bezpieczeństwa informacji.

rozwińDouble Arrow
  1. Czym są procedury i jaki jest cel ich tworzenia.
  2. Elementy procedur.
  3. Uproszczony proces pisania procedury.

Dzień 4: Blok III Zarządzanie incydentami.

rozwińDouble Arrow
  1. Incydent bezpieczeństwa informacji a incydent dot. naruszenia ochrony danych.
  2. Charakter incydentu z punktu widzenia naruszenia poufności, integralności i dostępności i integralności danych.
  3. Obsługa incydentów w organizacji – wewnętrzny tryb procedowania;
  4. Postępowanie wyjaśniające.
  5. Przesłanki notyfikowania incydentów do organu nadzorczego.
  6. Informowanie o incydencie osoby, której dane dotyczą.
  7. Ewidencja incydentów.

Dzień 4: Blok IV Audyt systemu przetwarzania danych osobowych

rozwińDouble Arrow
  1. Metody audytowania.
  2. Cel, zakres i kryteria audytu.
  3. Fazy czynności audytowych.
  4. Gromadzenie środków dowodowych.
  5. Dokumentowanie faktów kontrolnych.
  6. Raport z przeprowadzonych czynności audytowych.

Dzień 4: Blok V Egzamin Kompetencji IOD

rozwińDouble Arrow
  1. Cześć teoretyczna 20 minut.
  2. Część praktyczna 40 minut.

Oceny uczestników szkoleń

Poniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników naszych szkoleń.

Realizacja celu szkolenia

96%

Jakość i zawartość merytoryczna

92%

Ocena trenera prowadzącego

98%

Gotowość polecenia usługi

91%

Dokumenty do pobrania

Trenerzy szkolenia

Jacek Siwek

Ekspert z kilkunastoletnim doświadczeniem w zakresie bezpieczeństwa teleinformatycznego. Certyfikowany administrator systemów Red Hat Linux (RHCSA), Audytor wiodący ISO/IEC 27001. Specjalista, praktyk w dziedzinie zarządzania ryzykiem (certyfikat MoR®) oraz zarządzania projektami informatycznymi (PRINCE2, Agile). Trener oraz autor szkoleń i warsztatów dla IOD. Czynny Inspektor Ochrony Danych w podmiotach komercyjnych oraz publicznych. Świadczy usługi eksperckie w obszarze bezpieczeństwa informacji i ochrony danych osobowych w branżach związanych m.in. z sektorem medycznym, administracją publiczną, organizacjami pozarządowymi, marketingiem, energetyką, nowymi technologiami i.i.n. Doradza zarówno podmiotom korporacyjnym jak i mikro i małym przedsiębiorcom. Posiada bardzo dobrą znajomość zagadnień związanych z informatyką śledczą i projektowaniem systemów IT. Kilkunastoletnie doświadczenie zawodowe zdobywał w trakcie prowadzenia dużych projektów wdrożeniowych.

Piotr Chałaszczyk

Ekspert ds. ochrony danych osobowych i informacji niejawnych. Absolwent Akademii Obrony Narodowej i Wyższej Szkoły Oficerskiej Wojsk Łączności. Czynny Inspektor Ochrony Danych oraz Pełnomocnik ds. Ochrony Informacji Niejawnych zarówno w firmach z sektora prywatnego jak i instytucjach publicznych. Specjalista praktyk w zakresie bezpieczeństwa informacji, inżynier telekomunikacji i informatyki, trener – szkoleniowiec, autor praktycznych szkoleń z zakresu ochrony danych osobowych oraz informacji niejawnych. Od ponad 20 - lat z sukcesem tworzy systemy bezpieczeństwa w organizacjach. Posiada poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o klauzuli „tajne”. Doświadczenie zawodowe zarówno na stanowiskach specjalistycznych jak i kierowniczych zdobywał m.in. w Ministerstwie Obrony Narodowej i Wojskowym Szpitalu Klinicznym we Wrocławiu.

Nadchodzące szkolenia