Numer usługi 2016/02/14/7553/3828
Cena netto 590,00 zł Cena brutto 590,00 zł
Cena netto za godzinę 84,29 zł Cena brutto za godzinę
84,29
Możliwe współfinansowanie usługi z KSU Nie
Rodzaje usługi Usługa szkoleniowa
Liczba godzin usługi 0
Termin rozpoczęcia usługi
2016-03-07 Termin zakończenia usługi
2016-03-07
Termin rozpoczęcia rekrutacji
2016-02-15 Termin zakończenia rekrutacji
2016-03-02
Maksymalna liczba uczestników 20
Nazwa podmiotu JWA Centrum Edukacyjne. Krystian Ciećka
Osoba do kontaktu Krystian Ciećka Telefon 600437500
E-mail szkolenia@jwa.edu.pl Fax
Cel edukacyjny
Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub
„Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”- teoria z elementami warsztatu.
Informacje o usłudze
Informacje o podmiocie świadczącym usługę
Cel usługi
Szczegółowe informacje o usłudze
kompetencji społecznych potwierdzonych dokumentami: Tak Czy realizacja usługi wymaga ewaluacji: Nie
Ramowy program usługi Cel szkolenia
1. Zdobycie umiejętności w zakresie organizacji i zapewnienia przetwarzania danych osobowych w firmie, omówienie terminów prawniczych i technicznych, które dotyczą ochrony danych
osobowych.
2. Zapoznanie uczestników z prawami i obowiązkami osób odpowiedzialnych za ochronę danych osobowych, tak aby w ramach powierzonych zakresów obowiązków działali zgodnie z normami ustawy.
3. Omówienie nowych regulacji w świetle nowelizacji ustawy w tym nowych obowiązków ADO i GIODO.
4. Omówienie sposobu prowadzenia i aktualizacji dokumentacji zgodnie z dyspozycją ustawy.
5. Poznanie zasad bezpieczeństwa przetwarzania danych oraz zabezpieczeń niezbędnych dla zapewnienia poufności danych osobowych.
6. Rozszerzenie wiedzy na temat rejestracji zbiorów danych osobowych w świetle nowych regulacji.
Odbiorcy szkolenia
Adresatami szkolenia są wszyscy pracownicy zainteresowani zagadnieniem ochrony danych osobowych, w szczególności osoby których praca wiąże się z codziennym dostępem do danych osobowych, bezpośrednim kontaktem z klientem i wykonywaniem czynności wrażliwych w takich obszarach jak kadry, marketing, obsługi klienta, sprzedaż, IT.
Szkolenie pozwoli uczestnikom na zdobycie praktycznych umiejętności w zakresie zapewnienia w firmie wymogów bezpieczeństwa danych osobowych.
Szkolenie ma charakter teoretyczno-warsztatowy (case study), a o jego poziomie świadczy bogate doświadczenie trenerów.
Program ramowy szkolenia(1-dniowe / 7godz.) Część I
Wprowadzenie do ustawy o ochronie danych osobowych:
akty wykonawcze, ustawowe definicje, zakres stosowania (podmiotowy i przedmiotowy) dane wrażliwe (sensytywne).
Organy ochrony danych osobowych:
kompetencje i zadania GIODO,
nowe obowiązki GIODO w świetle nowelizacji ustawy.
czynności kontrolne GIODO,
postępowanie rejestracyjne przed GIODO.
Obowiązki Administratora Danych, Administratora Bezpieczeństwa Informacji, Administratora systemu, upoważnienia do przetwarzania, prowadzenie wymaganych wykazów i ewidencji.
Zbiory danych osobowych. Tworzenie zbiorów, obowiązek rejestracyjny zbiorów, zwolnienie z obowiązku rejestracji w przypadku powołania w organizacji ABI, wypełnianie wniosków rejestracyjnych, zbiory podlegające obligatoryjnej rejestracji.
Prawa osób, których dane dotyczą. Wymóg spełnienia obowiązku informacyjnego.
Zasady bezpiecznego przetwarzania danych osobowych(forma papierowa, elektroniczna, inna).
Procedura udostępniania danych. Analiza przykładowej umowy powierzenia danych osobowych.
Sankcje za niedopełnienie obowiązków wynikających z ustawy (odpowiedzialność za naruszenie przepisów o ochronie danych osobowych).
Ochrona danych osobowych a prawo dostępu do informacji publicznej.
Część II
Odpowiedzialność użytkowników systemów komputerowych służących do przetwarzania danych osobowych
bezpieczeństwo zasobów ludzkich, bezpieczeństwo fizyczne i środowiskowe, kontrola dostępu,
incydenty związane z naruszeniem zasad ochrony danych osobowych.
Wymagania w zakresie dokumentacji ochrony danych osobowych „Polityka bezpieczeństwa” oraz
„Instrukcja zarządzania systemem informatycznym”. Tworzenie wewnętrznych procedur w zakresie:
praw dostępu, uwierzytelniania, realizacji kopii zapasowych, przechowywania nośników, ochrony przed szkodliwym oprogramowaniem, przeglądów i konserwacji systemów i urządzeń, plany zapewnienia ciągłości działania.
Zagrożenia związane z bezpieczeństwem danych osobowych, oraz najczęściej popełniane błędy w zabezpieczeniu przetwarzania danych (case study).Przegląd zagrożeń dla bezpieczeństwa danych osobowych przetwarzanych formą tradycyjną oraz elektroniczną.
Dobre praktyki w zakresie zabezpieczenia i ochrony danych osobowych w firmie.
Na co należy zwracać uwagę przetwarzając dane osobowe za pomocą urządzeń takich jak laptop, smartphone, tablet, nośniki danych, itp.
Zabezpieczenie komputerów przenośnych wynoszonych poza siedzibę (zabezpieczenia sprzętowe i systemowe).
Forma szkolenia
wykłady – 65% czasu, ćwiczenia, warsztaty – 35% czasu Materiały dydaktyczne
Informacje dodatkowe
godz. szkolenie
8.30-9.00 Rejestracja uczestników szkolenia, rozdanie materiałów szkoleniowych
9.00-11.00 Część I szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”
11.00-11.15 Przerwa kawowa
11.15-12.30 Część I szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”
12.30-13.15 Przerwa obiadowa
13.15-15.00 Część II szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”
15.00-15.15 Przerwa kawowa
15.15-16.00 Część II szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”
Imię i nazwisko Krystian Ciećka
Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne)
Opis kariery Prawnik, absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Założyciel JWA Centrum Edukacyjne. Pełnił funkcje Naczelnika Wydziału Polityki Antykorupcyjnej, Skarg i Wniosków w jednej z Agencji Rządowych. Jako Administrator Bezpieczeństwa Informacji w Wojskowej Agencji Wykonawczej zajmował się prowadzeniem postępowań administracyjnych m.in. w zakresie skarg na nieprawidłowości w procesie przetwarzania danych osobowych.
Doświadczony trener oraz wykładowca w Wyższej Szkole Nauk Społecznych,
Komputerowych i Medycznych. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w
organizacjach sektora prywatnego i publicznego.
Wykładowca w ramach projektu „Wzmocnienie systemu zwalczania nieprawidłowości i oszustw w zakresie dystrybucji funduszy strukturalnych na poziomie regionalnym oraz w sektorze rolnictwa (OLAF) w ramach programu Hercule II.
Harmonogram
LP
Przedmiot / Temat zajęć
Data realizacji zajęć
Godzina rozpoczęcia
Godzina zakończenia
Liczba godzin
Brak danych
Osoby prowadzące usługę
Wykształcenie Wyższe prawnicze Informacje dodatkowe
Imię i nazwisko Adam Kuczyński
Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne)
Opis kariery Od 2008 r. kieruje Wydziałem Audytu Systemów
Informatycznych w agencji rządowej, Specjalista audytu systemów zarządzania bezpieczeństwem informacji. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz
Politechniki Opolskiej (spec. bazy danych i sieci).
Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier
bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Realizował zadania w organizacjach takich jak np: Centralny Zarząd Służby Więziennej w Warszawie (w
charakterze rzeczoznawcy), Urząd Marszałkowski Województwa Lubelskiego, Agencja Płatnicza (ARiMR) i wielu innych. Ponadto doświadczony trener i wykładowca na Uczelniach Wyższych z tematyki ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego, oszustw i nadużyć w organizacjach oraz bezpieczeństwa informacyjnego.
Wykształcenie Absolwent Politechniki Wrocławskiej (spec.
inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie
Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier
bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001.
Informacje dodatkowe
Imię i nazwisko Piotr Błaszczeć
Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne)
Opis kariery Piotr Błaszczeć, od kilkunastu lat ściśle zajmuje
się tematyką związaną z bezpieczeństwem informacji. Na co dzień pracuje jako główny
specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, ISO 27001. Od 2003 roku jest trenerem prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu
teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem ISACA (Information Systems Audit and Control Association), ISSA (International Security Systems Association), Polskiego Towarzystwa
Informatycznego (Sekcji Bezpieczeństwa Informacji, Sekcja Informatyki Sądowej)
Stowarzyszenia Instytut Informatyki Śledczej. Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT) a także ekspertem gazety „Rzeczpospolita” z zakresu przestępstw komputerowych.
Wykształcenie wyższe IT
Informacje dodatkowe
Adres:
Nowy Świat 72/05
Warszawa, woj. mazowieckie Szczegóły miejsca realizacji usługi:
Polska Akademia Nauk "Pałac Staszica"
Warunki logistyczne: