Inspektor Ochrony Danych jest to osoba powoływana przez każdą instytucję lub organ Unii Europejskiej w celu zapewnienia stosowania przepisów Rozporządzenia Nr 45/2001 Parlamentu Europejskiego i Rady z 18 grudnia 2000 r. o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych. Proponowane szkolenie umożliwia nabycie niezbędnych umiejętności i praktycznej wiedzy z zakresu ochrony danych osobowych.
Celem kursu jest:
- nabycie kompetencji w zawodzie Inspektora Ochrony Danych Osobowych,
- przełożenie nabytej wiedzy z zakresu obowiązków Inspektora Ochrony Danych Osobowych na praktykę,
- uzyskanie kompetencji niezbędnych do realizacji zadań Inspektora Ochrony Danych Osobowych wynikających z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. (RODO),
- uzyskanie wiedzy z zakresu bezpieczeństwa informacji oraz nabywania i ochrony dowodów cyfrowych niezbędnych na stanowisku Inspektora Ochrony Danych Osobowych.
- Zakres obowiązków pracy Inspektora Ochrony Danych Osobowych.
- Informacje dotyczące RODO oraz ustawy o ochronie danych osobowych w pracy IODO:
- Omówienie źródeł praw ochrony danych osobowych,
- Zasady przetwarzania danych osobowych,
- Rejestr czynności przetwarzania danych osobowych, rejestr kategorii przetwarzania danych,
- Szacowanie ryzyka dla danych osobowych,
- Zabezpieczenia danych osobowych,
- Przetwarzanie i udostępnianie danych osobowych,
- Odpowiedzialność za naruszenie przepisów dotyczących ochrony danych osobowych,
- Wdrożenie Polityki Bezpieczeństwa Danych Osobowych z uwzględnieniem Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zgodnego z RODO.
- Zagadnienia dotyczące bezpieczeństwa informacji w pracy IODO (zgodnie z ISO 27001):
- Podstawy bezpieczeństwa informacji w instytucji/firmie oraz podstawy ISO 27001,
- Zagrożenia związane z bezpieczeństwem informacji – case study:
- Ataki socjotechniczne (na czym polegają; typowe scenariusze; zapobieganie a edukacja)
- Phishing, spear-phishing.
- Scam czyli metoda ,,na wnuczka” w IT.
- Ransomware – porwanie (komputera) dla okupu (WannaCry, WannaCrypt).
- Spoofing a więc podszywanie się pod innych.
- Jak nie dać się ,,złowić”.
- Bezpieczne hasło – co to jest, sposoby tworzenia, łamanie hasła i odzyskiwanie go, gdzie i czy przechowywać hasła, kontenery haseł, sposoby zapamiętywania haseł, autoryzacja 3D, jak chronić swój PIN).
- Bezpieczeństwo komputerów oraz urządzeń mobilnych:
- Korzystanie z urządzeń zewnętrznych (USB), urządzenia zakamuflowane (np. pendrive działający jak klawiatura, zegarek jako kamera internetowa lub telefon z nasłuchem).
- Przenoszenie danych – czy pendrive to dobry pomysł.
- WiFi – sposoby bezpiecznego korzystania oraz zagrożenia.
- Korzystanie z ładowarek w centrach handlowych, etc. – wygoda czy zagrożenie.
- VPN – bezpieczny zdalny dostęp.
- Bezpieczna praca z aplikacjami.
- Programy pakietu Microsoft Office – wersje online oraz desktop.
- Przeglądarki internetowe – przechowywanie haseł, strony zabezpieczone/niezabezpieczone.
- Co Google o nas wie.
- Bezpieczeństwo usług mobilnych.
- Systemy Zarządzania Bezpieczeństwem Informacji (zgodnie z ISO 27001) w pracy IODO:
- struktura i definicje związane z bezpieczeństwem informacji w ISO 27001,
- główne wymagania normy ISO 27001,
- najlepsze praktyki audytowania,
- wymagania systemu bezpieczeństwa,
- znaczenie bezpieczeństwa informacji i zgodności z wymaganiami,
- reguły planowania, realizacji i raportowania audytu bezpieczeństwa,
- wdrażanie działań korygujących i zapobiegawczych,
- opcje działań poaudytowych,
- analiza przypadków.
- Informacje dotyczące systemu zarządzania identyfikacją, gromadzeniem, nabywaniem i ochroną dowodów cyfrowych (zgodnie z ISO 27037) w pracy IODO:
- norma ISO 27037,
- kompetencje DEFR i DES,
- polityka identyfikacji (I) dowodów cyfrowych zgodnie z ISO 27037,
- polityka gromadzenia (G) dowodów cyfrowych zgodnie z ISO 27037,
- polityka nabywania (N) dowodów cyfrowych zgodnie z ISO 27037,
- polityka ochrony (O) dowodów cyfrowych zgodnie z ISO 27037,
- łańcuch dowodowy,
- analiza ryzyk dotyczących “obsługi” dowodów cyfrowych zgodnie z ISO,
- wybór sposobów oceny bezpieczeństwa,
- zasady wdrożenia systemu IGNO wg ISO 27037,
- audytowanie systemów zgodnie z ISO,
- techniki audytowania ISO 27037,
- techniki prowadzenia wywiadów,
- raportowanie wyników audytu.
Szkolenie kończy się egzaminem, którego rezultaty są podstawą do wydania certyfikatu ukończenia kursu Inspektora Ochrony Danych Osobowych. Na egzamin składają się: ocena ciągła postępów uczestnika na etapie wiedzy teoretycznej i praktycznej, zaliczenie egzaminu pisemnego.
W ostatnim dniu szkolenia przeprowadzany jest egzamin. W trakcie szkolenia udostępnione zostaną szczegółowe informacje odnośnie egzaminu. Certyfikat uzyskania tytułu Inspektora Ochrony Danych Osobowych wydawany jest uczestnikom, którzy uzyskali ponad 70% z części oceny szkoleniowej oraz egzaminu. Osoby, które nie ukończyły pomyślnie egzaminu otrzymują certyfikat uczestnictwa.
Certyfikaty wydawane są w języku polskim i angielskim opatrzone hologramem.
szkolenie e-learningowe (2 dni) – 1900 zł netto,
szkolenie zamknięte – czas realizacja i cena ustalana indywidualnie,
szkolenie otwarte (3 dni) – 2900 zł netto.
Szkolenie odbywa się w wersji stacjonarnej lub e-learningowej (na odległość za pośrednictwem Skype lub innego komunikatora). Szkolenie e-learningowe jest szkoleniem indywidualnym, zapewniamy materiały w wersji elektronicznej oraz bezpośredni kontakt z prowadzącym przez cały czas trwania szkolenia.