Warsztaty Inspektorów Ochrony Danych

najbardziej praktyczne warsztaty RODO! Egzamin kompetencji IOD!

home Icon » Szkolenia » Warsztaty Inspektorów Ochrony Danych

Dlaczego Warsztaty IOD?

Warsztaty Inspektorów Ochrony Danych mają na celu usystematyzowanie wiedzy z zakresu ochrony danych osobowych i ukierunkowanie jej na właściwie zapoczątkowany proces budowania zgodnego z RODO systemu bezpieczeństwa informacji w organizacji. Zwieńczeniem warsztatu jest ugruntowana, praktyczna wiedza niezbędna do  podejmowania samodzielnych i skutecznych działań w obszarze pracy na stanowisku odpowiedzialnym za ochronę danych osobowych w organizacji.

Warsztaty, które oferujemy są odpowiedzią na potrzebę  w pełni praktycznego, intensywnie angażującego  szkolenia dla Inspektorów Ochrony Danych, które umożliwi nie tylko szybki wzrost wiedzy, ale także umiejętności.

Trenerzy praktycy

Program przygotowany jest w oparciu o realne sytuacje bazujące na bogatym, kilkunastoletnim doświadczeniu zawodowym prowadzących (zarządzanie bezpieczeństwem informacji, pełnienie funkcji Inspektora Ochrony Danych, audytora systemu bezpieczeństwa, wdrażanie RODO w organizacjach, administrowanie systemami informatycznymi czy realizowanie projektów IT).

Kameralne grupy

Aby w pełni wykorzystać potencjał warsztatu i możliwość wymiany doświadczeń zajęcia prowadzone są zawsze w małych grupach.

Bezpłatny Follow – up!

Uczenie się to ciągły proces,  a zdobyta wiedza zawsze wymaga utrwalenia i wsparcia w przeniesieniu rezultatów poza salę szkoleniową dlatego proponujemy wszystkim naszym Kursantom udział w naszych autorskich programach  około szkoleniowych (mi.n. dodatkowe materiały i ćwiczenia, pakiet wzorcowych dokumentów, e-konsultacje z trenerem, darmowe webinaria i grupy wsparcia, dostęp do aplikacji wspomagającej pracę IOD, badanie przyrostu wiedzy i wiele innych!). Dowiedz się więcej o wsparciu poszkoleniowym Kontakt CEG !

Metodologia

Intensywny warsztat

Bardzo intensywne i w pełni praktyczne zajęcia warsztatowe oparte o rozbudowane studium przypadku, które pozwala na analizę problemów w bardzo złożonym kontekście.  Uczestnicy warsztatów identyfikują kluczowe problemy,  analizują możliwe rozwiązania sytuacji przedstawionych w studium,  a następnie  omawiają możliwe  błędy, samodzielnie wyciągają wnioski i aktywnie poszukują rozwiązań.  Każdy blok poprzedzony jest krótkim interaktywnym wykładem wprowadzającym.

Wysokiej jakości autorskie materiały

Zajęcia prowadzone są z wykorzystaniem autorskiego zestawu materiałów (ponad 100 stronicowy zeszyt ćwiczeń i zadań warsztatowych , studium przypadku oraz pomocniczych materiałów dodatkowych), które zawierają m.in. formularze, ćwiczenia, instrukcje rozwiązywania problemów. W zależności od rodzaju danego ćwiczenia Kursanci pracują indywidualnie bądź w grupach.

Certyfikaty

Po szkoleniu wszyscy Uczestnicy otrzymają certyfikat ukończenia Warsztatów Inspektorów Ochrony Danych.

Egzamin Kompetencji IOD

Chętni Kursanci mogą po zakończeniu warsztatów przystąpić do egzaminu kompetencji IOD. Celem egzaminu jest wiarygodna ocena posiadanej wiedzy w zakresie ochrony danych osobowych, niezbędnej do pełnienia funkcji IOD.  Pozytywnie zdany egzamin uprawniania do uzyskania certyfikatu kompetencji Inspektora Ochrony Danych wydawanego przez Centrum Edukacji Gospodarczej.

Do kogo kierujemy szkolenie?

Warsztaty adresowane są do Inspektorów Ochrony Danych , oraz  wszystkich osób które z racji pełnionych funkcji uczestniczą lub będą uczestniczyć w procesie budowania systemu bezpieczeństwa w swoich organizacjach, (w szczególności specjaliści  z działów IT, prawnych, audytu). Na Warsztaty zapraszamy osoby, które chciałyby podnieść swoje kompetencje w zakresie zastosowania w praktyce przepisów o ochronie danych osobowych. 

Od przyszłych kursantów wymagamy podstawowej wiedzy z zakresu RODO. 

Chciałbyś uzupełnić bazową wiedzę przed Warsztatami? Zapoznaj się z naszymi szkoleniami Kurs Inspektorów Ochrony Danych oraz ABC RODO.

Potrzebujesz kompleksowego szkolenia teoria + praktyka? Sprawdź program Kompendium IOD !

Nauka we własnym zakresie? Napisz do nas, a otrzymasz wykaz polecanej przez naszych trenerów literatury Kontakt CEG !

Czas trwania - 18h (2 dni)

Dlaczego szkolenie w CEG?

Trenerzy praktycy
Trenerzy praktycy
16h intensywnego szkolenia
16h intensywnego szkolenia
Autorskie programy szkoleniowe
Autorskie programy szkoleniowe
Gwarancja jakości
Gwarancja jakości
Indywidualne wsparcie poszkoleniowe
Indywidualne wsparcie poszkoleniowe
Profesjonalne wzory dokumentów
Profesjonalne wzory dokumentów
Unikalny certyfikat potwierdzający kompetencje
Unikalny certyfikat potwierdzający kompetencje
Materiały drukowane i online
Materiały drukowane i online
Ewaluacja szkoleń
Ewaluacja szkoleń
Kameralne grupy
Kameralne grupy
Kawa i lunch
Kawa i lunch
Pozytywna i życzliwa atmosfera :-)
Pozytywna i życzliwa atmosfera :-)

Szczegółowy program szkolenia

Dzień 1: Blok I Projektowanie procesu ochrony danych osobowych

rozwińDouble Arrow
  1. Budowanie kontekstu prawnego organizacji.
  2. Podstawowe definicje RODO.
  3. Identyfikowanie Administratora Danych.
  4. Reprezentacja Administratora Danych.
  5. Inspektor Ochrony Danych – analiza przesłanek prawnych wyznaczenia IOD w organizacji.
  6. Identyfikacja stanowisk, których współdzielenie z funkcją IOD może generować konflikt interesów.
  7. Wskazywanie ról i odpowiedzialności w procesie zarządzania bezpieczeństwem informacji.
  8. Ochrona danych osobowych w kontekście zarządzania bezpieczeństwem informacji – Model PDCA.

Dzień 1: Blok II Powierzenie przetwarzania danych.

rozwińDouble Arrow
  1. Powierzenie przetwarzania czy udostępnienie danych – decyzja o konieczności zawarcia umowy powierzenia przetwarzania danych.
  2. Jak skonstruować skuteczną umowę powierzenia przetwarzania danych.
  3. Weryfikacja potencjalnego procesora pod kątem zapewnienia stosowania wymogów RODO.

Dzień 1: Blok III Podejście oparte na ryzyku

rozwińDouble Arrow
  1. Inwentaryzacja aktywów mających wpływ na przetwarzanie informacji.
  2. Identyfikacja obszarów przetwarzania danych osobowych.
  3. Konstruowanie rejestru czynności przetwarzania.
  4. Identyfikowanie zagrożeń i podatności aktywów.
  5. Wskazywanie następstw zmaterializowania się zagrożeń.
  6. Szacowanie poziomu ryzyka.
  7. Ocena ryzyka.
  8. Plan postępowania z ryzykiem.

Dzień 1: Blok IV Narzędzia wspierające skuteczność IOD

rozwińDouble Arrow
  1. Planowanie i przeprowadzenie projektu wdrożeniowego.
  2. Harmonogramowanie procesu szkoleń.
  3. Oprogramowanie dla IOD.

Dzień 2: Blok I Ocena skutków dla ochrony danych (DPIA)

rozwińDouble Arrow
  1. Przypadki wymagające przeprowadzenia DPIA.
  2. Role i odpowiedzialność za przeprowadzenie DPIA w organizacji.
  3. Udzielanie zaleceń co do oceny skutków dla ochrony danych.

Dzień 2: Blok VI Wewnętrzne procedury bezpieczeństwa informacji.

rozwińDouble Arrow
  1. Czym są procedury i jaki jest cel ich tworzenia.
  2. Elementy procedur.
  3. Uproszczony proces pisania procedury.

Dzień 2: Blok VII Zarządzanie incydentami.

rozwińDouble Arrow
  1. Incydent bezpieczeństwa informacji a incydent dot. naruszenia ochrony danych.
  2. Charakter incydentu z punktu widzenia naruszenia poufności, integralności i dostępności i integralności danych.
  3. Obsługa incydentów w organizacji – wewnętrzny tryb procedowania;
  4. Postępowanie wyjaśniające.
  5. Przesłanki notyfikowania incydentów do organu nadzorczego.
  6. Informowanie o incydencie osoby, której dane dotyczą.
  7. Ewidencja incydentów.

Dzień 2: Blok VIII Audyt systemu przetwarzania danych osobowych

rozwińDouble Arrow
  1. Metody audytowania.
  2. Cel, zakres i kryteria audytu.
  3. Fazy czynności audytowych.
  4. Gromadzenie środków dowodowych.
  5. Dokumentowanie faktów kontrolnych.
  6. Raport z przeprowadzonych czynności audytowych.

Dzień 2: Blok IX Egzamin Kompetencji IOD

rozwińDouble Arrow
  1. Cześć teoretyczna 20 minut.
  2. Część praktyczna 40 minut.

Oceny uczestników szkoleń

Poniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników naszych szkoleń.

Realizacja celu szkolenia

96%

Jakość i zawartość merytoryczna

92%

Ocena trenera prowadzącego

98%

Gotowość polecenia usługi

91%

Dokumenty do pobrania

Trenerzy szkolenia

Jacek Siwek

Ekspert z kilkunastoletnim doświadczeniem w zakresie bezpieczeństwa teleinformatycznego. Certyfikowany administrator systemów Red Hat Linux (RHCSA), Audytor wiodący ISO/IEC 27001. Specjalista, praktyk w dziedzinie zarządzania ryzykiem (certyfikat MoR®) oraz zarządzania projektami informatycznymi (PRINCE2, Agile). Trener oraz autor szkoleń i warsztatów dla IOD. Czynny Inspektor Ochrony Danych w podmiotach komercyjnych oraz publicznych. Świadczy usługi eksperckie w obszarze bezpieczeństwa informacji i ochrony danych osobowych w branżach związanych m.in. z sektorem medycznym, administracją publiczną, organizacjami pozarządowymi, marketingiem, energetyką, nowymi technologiami i.i.n. Doradza zarówno podmiotom korporacyjnym jak i mikro i małym przedsiębiorcom. Posiada bardzo dobrą znajomość zagadnień związanych z informatyką śledczą i projektowaniem systemów IT. Kilkunastoletnie doświadczenie zawodowe zdobywał w trakcie prowadzenia dużych projektów wdrożeniowych.

Nadchodzące szkolenia