Inspektor Ochrony Danych Osobowych+

Opis szkolenia

Inspektor Ochrony Danych jest to osoba powoływana przez każdą instytucję lub organ Unii Europejskiej w celu zapewnienia stosowania przepisów Rozporządzenia Nr 45/2001 Parlamentu Europejskiego i Rady z 18 grudnia 2000 r. o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych. Proponowane szkolenie umożliwia nabycie niezbędnych umiejętności i praktycznej wiedzy z zakresu ochrony danych osobowych.

Celem kursu jest:

  • nabycie kompetencji w zawodzie Inspektora Ochrony Danych Osobowych,
  • przełożenie nabytej wiedzy z zakresu obowiązków Inspektora Ochrony Danych Osobowych na praktykę,
  • uzyskanie kompetencji niezbędnych do realizacji zadań Inspektora Ochrony Danych Osobowych wynikających z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. (RODO),
  • uzyskanie wiedzy z zakresu bezpieczeństwa informacji oraz nabywania i ochrony dowodów cyfrowych niezbędnych na stanowisku Inspektora Ochrony Danych Osobowych.
Program szkolenia

 

  1. Zakres obowiązków pracy Inspektora Ochrony Danych Osobowych.
  2. Informacje dotyczące RODO oraz ustawy o ochronie danych osobowych w pracy IODO:
    • Omówienie źródeł praw ochrony danych osobowych,
    • Zasady przetwarzania danych osobowych,
    • Rejestr czynności przetwarzania danych osobowych, rejestr kategorii przetwarzania danych,
    • Szacowanie ryzyka dla danych osobowych,
    • Zabezpieczenia danych osobowych,
    • Przetwarzanie i udostępnianie danych osobowych,
    • Odpowiedzialność za naruszenie przepisów dotyczących ochrony danych osobowych,
    •  Wdrożenie Polityki Bezpieczeństwa Danych Osobowych z uwzględnieniem Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zgodnego z RODO.
  3. Zagadnienia dotyczące bezpieczeństwa informacji w pracy IODO (zgodnie z ISO 27001):
    1. Podstawy bezpieczeństwa informacji w instytucji/firmie oraz podstawy ISO 27001,
    2. Zagrożenia związane z bezpieczeństwem informacji – case study:
      • Ataki socjotechniczne (na czym polegają; typowe scenariusze; zapobieganie a edukacja)
      • Phishing, spear-phishing.
      • Scam czyli metoda ,,na wnuczka” w IT.
      • Ransomware – porwanie (komputera) dla okupu (WannaCry, WannaCrypt).
      • Spoofing a więc podszywanie się pod innych.
      • Jak nie dać się ,,złowić”.
    3. Bezpieczne hasło – co to jest, sposoby tworzenia, łamanie hasła i odzyskiwanie go, gdzie i czy przechowywać hasła, kontenery haseł, sposoby zapamiętywania haseł, autoryzacja 3D, jak chronić swój PIN).
    4. Bezpieczeństwo komputerów oraz urządzeń mobilnych:
      • Korzystanie z urządzeń zewnętrznych (USB), urządzenia zakamuflowane (np. pendrive działający jak klawiatura, zegarek jako kamera internetowa lub telefon z nasłuchem).
      • Przenoszenie danych – czy pendrive to dobry pomysł.
      • WiFi – sposoby bezpiecznego korzystania oraz zagrożenia.
      • Korzystanie z ładowarek w centrach handlowych, etc. – wygoda czy zagrożenie.
      •  VPN – bezpieczny zdalny dostęp.
    5. Bezpieczna praca z aplikacjami.
      • Programy pakietu Microsoft Office – wersje online oraz desktop.
      • Przeglądarki internetowe – przechowywanie haseł, strony zabezpieczone/niezabezpieczone.
      • Co Google o nas wie.
      • Bezpieczeństwo usług mobilnych.
  4. Systemy Zarządzania Bezpieczeństwem Informacji (zgodnie z ISO 27001) w pracy IODO:
    1.  struktura i definicje związane z bezpieczeństwem informacji w ISO 27001,
    2.  główne wymagania normy ISO 27001,
    3.  najlepsze praktyki audytowania,
    4.  wymagania systemu bezpieczeństwa,
    5.  znaczenie bezpieczeństwa informacji i zgodności z wymaganiami,
    6.  reguły planowania, realizacji i raportowania audytu bezpieczeństwa,
    7.  wdrażanie działań korygujących i zapobiegawczych,
    8.  opcje działań poaudytowych,
    9.  analiza przypadków.
  5. Informacje dotyczące systemu zarządzania identyfikacją, gromadzeniem, nabywaniem i ochroną dowodów cyfrowych (zgodnie z ISO 27037) w pracy IODO:
    1.  norma ISO 27037,
    2.  kompetencje DEFR i DES,
    3.  polityka identyfikacji (I) dowodów cyfrowych zgodnie z ISO 27037,
    4.  polityka gromadzenia (G) dowodów cyfrowych zgodnie z ISO 27037,
    5.  polityka nabywania (N) dowodów cyfrowych zgodnie z ISO 27037,
    6.  polityka ochrony (O) dowodów cyfrowych zgodnie z ISO 27037,
    7.  łańcuch dowodowy,
    8.  analiza ryzyk dotyczących „obsługi” dowodów cyfrowych zgodnie z ISO,
    9.  wybór sposobów oceny bezpieczeństwa,
    10.  zasady wdrożenia systemu IGNO wg ISO 27037,
    11.  audytowanie systemów zgodnie z ISO,
    12.  techniki audytowania ISO 27037,
    13.  techniki prowadzenia wywiadów,
    14.  raportowanie wyników audytu.
Certyfikaty

Szkolenie kończy się egzaminem, którego rezultaty są podstawą do wydania certyfikatu ukończenia kursu Inspektora Ochrony Danych Osobowych. Na egzamin składają się: ocena ciągła postępów uczestnika na etapie wiedzy teoretycznej i praktycznej, zaliczenie egzaminu pisemnego.
W ostatnim dniu szkolenia przeprowadzany jest egzamin. W trakcie szkolenia udostępnione zostaną szczegółowe informacje odnośnie egzaminu. Certyfikat uzyskania tytułu Inspektora Ochrony Danych Osobowych wydawany jest uczestnikom, którzy uzyskali ponad 70% z części oceny szkoleniowej oraz egzaminu. Osoby, które nie ukończyły pomyślnie egzaminu otrzymują certyfikat uczestnictwa.

Certyfikaty wydawane są w języku polskim i angielskim opatrzone hologramem.

Koszt

szkolenie e-learningowe (2 dni)  – 1900 zł netto,
szkolenie zamknięte   – czas realizacja i cena ustalana indywidualnie,
szkolenie otwarte (3 dni) – 2900 zł netto.

Informacje dodatkowe

Szkolenie odbywa się w wersji stacjonarnej lub e-learningowej (na odległość za pośrednictwem Skype lub innego komunikatora). Szkolenie e-learningowe jest szkoleniem indywidualnym, zapewniamy materiały w wersji elektronicznej oraz bezpośredni kontakt z prowadzącym przez cały czas trwania szkolenia.

Zapisy