Opis

Szkolenie wskazuje, że zmiany, które zaszły w ochronie danych osobowych dotyczą nie tylko klientów każdej firmy, ale również istotnie wpływają na tajemnicę przedsiębiorstwa i ochronę jej zasobów oraz baz danych.

Co WAŻNE!

Uczestnictwo uświadomi kursantom, że ochrona danych osobowych powinna być istotna nie tylko ze względu na grożące firmom ogromne kary, ale przede wszystkim jako element szerszego aspektu działania firmy i jej bezpieczeństwa na rynku.

Celem szkolenia jest przekazanie praktycznej wiedzy w zakresie ochrony firmy.

Szkolenie prowadzone jest w formie warsztatu opartego o studium konkretnych przypadków. Drugiego dnia szkolenia uczestnicy pracują w oparciu o własne dokumenty firm przy zachowaniu poufności danych.

W przypadku szkoleń zamkniętych uczestnicy mogą pracować nad konkretnymi tematami związanymi z ich organizacją.

14 godzin dydaktycznych

Dzień 1
1. Ochrona informacji i tajemnic prawnie chronionych w firmie i wpływ tej ochrony na decyzje strategiczne i operacyjne, delegowanie zadań i uprawnienia osób
a) Ochrona informacji niejawnych – bezpieczeństwo przemysłowe i teleinformatyczne
b) Dane osobowe – wymogi krajowe i instytucje RODO
c) Tajemnica pracodawcy
d) Tajemnica przedsiębiorstwa – czy warto ją tworzyć ?
rodzaje informacji podlegających ochronie, procedury ochrony
2. Atuty firm na rynku posiadających uregulowaną tajemnicę przedsiębiorstwa
3. Bezpieczeństwo organizacyjne
a) Procedury naboru, szkolenia, określanie realne obowiązków pracownika
b) Polityka Bezpieczeństwa Informacji – fundament ochrony zasobów informacyjnych firmy
c) Pion ochrony – pełnomocnik ochrony
4. Bezpieczeństwo osobowe
a) Oświadczenia/umowy o zachowaniu poufności – podstawowy sposób zabezpieczania zasobów informacyjnych firmy
b) Zakazy konkurencji w trakcie/po ustaniu stosunku pracy – kiedy, dlaczego i na jakich warunkach
5. Bezpieczeństwo fizyczne.
a) Ochrona fizyczna/plany ochrony – własna, zlecona /firmy ochroniarskie/, na jakich warunkach
b) Zabezpieczenia techniczne – systemy alarmowe, polityka kluczy
c) Monitoring – kiedy jest możliwy, jakie należy spełnić warunki
6. Bezpieczeństwo IT
a) Zasady korzystania z oprogramowania i sprzętu komputerowego – Regulamin IT
b) Legalność oprogramowania – licencje
c) Zabezpieczenia pomieszczeń/serwerowni

Dzień 2 – Warsztaty praktyczne w oparciu o dokumentację firmową

1. Ochrona tajemnicy przedsiębiorstwa
a) Wykazy rodzajów informacji stanowiących tajemnicę
b) Wykazy osób dopuszczonych do tajemnicy
c) Instrukcja dot. zasad ochrony tajemnicy przedsiębiorstwa
2. Ochrona danych osobowych w kontekście zmian w 2018 r.
a) Ustawa z 29.08.1997r.o ochronie danych osobowych i projekt nowej ustawy o ochronie danych osobowych.
b) RODO – nowa europejska regulacja dot. danych osobowych.
c) Prawa osób, których dane dotyczą.
d) Prawo do bycia zapomnianym i prawo do przenoszenia danych.
e) Interpretacja podstawowych pojęć dotyczących danych osobowych.
f) Zasady przetwarzania danych osobowych.
g) Ochrona i rejestracja zbiorów danych osobowych.

3. Podmioty odpowiedzialne za prawidłowe przetwarzanie danych osobowych.
a) Administrator Danych Osobowych (ADO).
b) Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI).
c) Inspektor Ochrony Danych (IOD) i jego zadania.
d) ASI jako administrator systemu informatycznego.

4. Opis środków bezpieczeństwa stosowanych dla ochrony danych osobowych.

5. Przygotowanie niezbędnej dokumentacji dot. ochrony danych osobowych.
a) Polityka ochrony danych osobowych wraz z załącznikami
b) Umowa o powierzeniu przetwarzania danych osobowych
c) Instrukcja przetwarzania danych osobowych
d) Dokumentowanie procesów przetwarzania danych osobowych.

6. Odpowiedzialność za naruszenie zasad ochrony danych osobowych.
a) Administracyjne kary pieniężne
b) Odpowiedzialność Administratora Danych Osobowych

  • uwzględnienie wszystkich składników bezpieczeństwa firmy, w tym danych osobowych
  • zwiększenie świadomości zagrożeń i ich identyfikacja
  • możliwość przeciwdziałania zagrożeniom w firmie.

Uczestnik po zakończeniu kursu:

Obszar Wiedza:

• uczestnik definiuje pojęcia i zasady z zakresu ochrony danych osobowych, tajemnicy i bezpieczeństwa firmy, informacji niejawnych
• uczestnik wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych, tajemnicy i bezpieczeństwa firmy, informacji niejawnych
• uczestnik wykazuje pogłębioną znajomość praw osób, których dane są przetwarzane, wraz z zasadami ich ochrony

Obszar Umiejętności:

• uczestnik wiąże zdobytą wiedzę teoretyczną i praktyczną
• podaje podstawy prawne dotyczące ochrony danych osobowych, tajemnicy firmy, informacji niejawnych
• uczestnik rozpoznaje instytucje i rozwiązania krajowe i unijne w zakresie ochrony danych osobowych
• uczestnik śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje państwowe

Obszar Kompetencje społeczne:• uczestnik myśli analitycznie
• uczestnik współpracuje w rozwiązywaniu kazusów
• uczestnik posiada kompleksowe spojrzenie na proces przetwarzania danych, tajemnicy i bezpieczeństwa irmy, informacji niejawnych
• uczestnik promuje postawę etyczną związaną z przestrzeganiem przepisów prawa.

płk Kazimierz Ślusarczyk

Zajmuje się tematami ochrony i bezpieczeństwa danych, informacji niejawnych oraz tajemnicy i bezpieczeństwa firm i urzędów od ponad 30 lat.

Były Dyrektor Delegatury ABW W Katowicach, dyrektor pionu bezpieczeństwa Grupy Kapitałowej WONAM SA,  członek rady Nadzorczej PEC Śrem. Absolwent Wydziału Prawa Uniwersytetu Jagiellońskiego. Jest akredytowany przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych jako ekspert z zakresu tajemnic prawnie chronionych i tajemnicy przedsiębiorstwa. Certyfikowany Administrator Bezpieczeństwa Informacji i Inspektor Ochrony Danych Osobowych w związku  z RODO. Ekspert i praktyk w stosowaniu przepisów UODO. Wykładowca z powyższych tematów na Uniwersytecie Śląskim, Wyższej Szkole Zarządzania i Bankowości w Krakowie, Wyższej Szkole Biznesu w Dąbrowie Górniczej, a w niedawno także na Uniwersytecie Jagiellońskim i Krakowskiej Akademii im. A. F. Modrzewskiego. Wykłada i szkoli podczas licznych kongresów, sympozjów i szkoleń dotyczących informacji niejawnych, biznesowych, bezpieczeństwa przemysłowego, danych osobowych i tajemnicy firmy, a także w spółkach prawa handlowego, organach samorządowych woj. małopolskiego i śląskiego oraz szpitalach województwa śląskiego. Pracował m.in. dla takich  klientów jak : Urząd Wojewódzki w Krakowie, Małopolski Instytut Samorządowy, Centralna Stacja Ratownictwa Górniczego,  Mittal Steel Poland,  Ergo Hestia, Kopex, Mota Engil SA,  ORLEN OIL, Węglokoks SA,  Kamsoft,  Bipromet,  ENION,  Treko Laser, WAY2WEB, Miejska Galeria Sztuki w Częstochowie, Opinion SA. Jest współautorem wielu audytów w powyższych zakresach w firmach i instytucjach oraz autorem procedur ochrony tajemnicy przedsiębiorstwa.

Kurs przeznaczony jest dla firm, właścicieli i pracowników, które chciałby chronić swoją firmę.

Cena regularna szkolenia: 1480 zł brutto/os.

Miejsce szkolenia: Gliwice, ul. Dworcowa 43

Godziny szkolenia: 9:00 – 15:00

  1. Cena szkolenia zawiera:
    • udział trenerów-ekspertów,
    • zaświadczenie ukończenia szkolenia,
    • konsultacje po każdym dniu szkoleniowym,
    • materiały szkoleniowe,
    • serwis kawowy, lunch.
  2. Cena nie obejmuje kosztów zakwaterowania i wyżywienia oraz dodatkowych opcjonalnych usług rozwojowych.
  3. Realizacja szkolenia jest zgodna z Regulaminem Usług Rozwojowych, Standardem Usługi Szkoleniowo-Rozwojowej SUS 2.0.
  4. Wszystkie informacje na ten temat są dostępne na stronie internetowej www.szkola.pm.
  5. Wpłaty prosimy dokonywać na numer rachunku bankowego(wskazany w formularzu zgłoszeniowym) do 7 dni przed terminem szkolenia.

Po zakończeniu szkolenia uczestnicy i uczestniczki wypełnią kwestionariusz ankiety ewaluacyjnej, wyniki zostaną zebrane i poddane analizie, na ich podstawie zostanie opracowany raport poszkoleniowy. Prowadzący zajęcia na zakończeniu każdego dnia szkolenia dokona krótkiego podsumowania – poprosi o sugestie dotyczące wszystkich aspektów usługi. Ewaluacja obejmować będzie obszary wiedzy, umiejętności i kompetencji społecznych.