//Tajemnica i bezpieczeństwo firmy w kontekście RODO 2019

Tajemnica i bezpieczeństwo firmy w kontekście RODO 2019

296,001.480,00

Wyczyść

Formularz zgłoszeniowy

PDF DOC
Zapytaj o szkolenie zamknięte

Konsultant

Mateusz Trzeciak

Dział Szkoleń

tel. 533 323 441

szkolenia@szkola.pm

Opis

Bardzo wiele słyszy się ostatnio o zmianach w systemie ochrony danych osobowych, które wchodzą od maja br. w życie. Jednak należy pamiętać, że te zmiany mają wpływ na tajemnicę przedsiębiorstwa i ochronę jej zasobów oraz baz, a  nie tylko na ochronę jej klientów. Ochrona danych osobowych powinna być istotna nie tylko jako ochrona przed grożącym firmom ogromnym karom sięgającym 20 mln zł, ale przede wszystkim jako element szerszego aspektu działania firmy i jej bezpieczeństwa na rynku.

Korzyści z uczestnictwa w szkoleniu:

  • uwzględnienie wszystkich składników bezpieczeństwa firmy, w tym danych osobowych
  • zwiększenie świadomości zagrożeń i ich identyfikacja
  • możliwość przeciwdziałania zagrożeniom w firmie.

Cena 296 zł jest ceną po otrzymaniu 80% dofinansowania z Bazy Usług Rozwojowych

Cena regularna:1480 zł

Celem kursu jest przekazanie praktycznej wiedzy w zakresie ochrony firmy.

Korzyści z uczestnictwa w szkoleniu

  • uwzględnienie wszystkich składników bezpieczeństwa firmy, w tym danych osobowych
  • zwiększenie świadomości zagrożeń i ich identyfikacja
  • możliwość przeciwdziałania zagrożeniom w firmie.

Szkolenie prowadzone jest w formie warsztatu opartego o studium konkretnych przypadków. Drugiego dnia szkolenia uczestnicy pracują w oparciu o własne dokumenty firm przy zachowaniu poufności danych.

W przypadku szkoleń zamkniętych uczestnicy mogą pracować nad konkretnymi tematami związanymi z ich organizacją.

14 godzin dydaktycznych

Dzień 1
1. Ochrona informacji i tajemnic prawnie chronionych w firmie i wpływ tej ochrony na decyzje strategiczne i operacyjne, delegowanie zadań i uprawnienia osób
a) Ochrona informacji niejawnych – bezpieczeństwo przemysłowe i teleinformatyczne
b) Dane osobowe – wymogi krajowe i instytucje RODO
c) Tajemnica pracodawcy
d) Tajemnica przedsiębiorstwa – czy warto ją tworzyć ?
rodzaje informacji podlegających ochronie, procedury ochrony
2. Atuty firm na rynku posiadających uregulowaną tajemnicę przedsiębiorstwa
3. Bezpieczeństwo organizacyjne
a) Procedury naboru, szkolenia, określanie realne obowiązków pracownika
b) Polityka Bezpieczeństwa Informacji – fundament ochrony zasobów informacyjnych firmy
c) Pion ochrony – pełnomocnik ochrony
4. Bezpieczeństwo osobowe
a) Oświadczenia/umowy o zachowaniu poufności – podstawowy sposób zabezpieczania zasobów informacyjnych firmy
b) Zakazy konkurencji w trakcie/po ustaniu stosunku pracy – kiedy, dlaczego i na jakich warunkach
5. Bezpieczeństwo fizyczne.
a) Ochrona fizyczna/plany ochrony – własna, zlecona /firmy ochroniarskie/, na jakich warunkach
b) Zabezpieczenia techniczne – systemy alarmowe, polityka kluczy
c) Monitoring – kiedy jest możliwy, jakie należy spełnić warunki
6. Bezpieczeństwo IT
a) Zasady korzystania z oprogramowania i sprzętu komputerowego – Regulamin IT
b) Legalność oprogramowania – licencje
c) Zabezpieczenia pomieszczeń/serwerowni

Dzień 2 – Warsztaty praktyczne w oparciu o dokumentację firmową

1. Ochrona tajemnicy przedsiębiorstwa
a) Wykazy rodzajów informacji stanowiących tajemnicę
b) Wykazy osób dopuszczonych do tajemnicy
c) Instrukcja dot. zasad ochrony tajemnicy przedsiębiorstwa
2. Ochrona danych osobowych w kontekście zmian w 2018 r.
a) Ustawa z 29.08.1997r.o ochronie danych osobowych i projekt nowej ustawy o ochronie danych osobowych.
b) RODO – nowa europejska regulacja dot. danych osobowych.
c) Prawa osób, których dane dotyczą.
d) Prawo do bycia zapomnianym i prawo do przenoszenia danych.
e) Interpretacja podstawowych pojęć dotyczących danych osobowych.
f) Zasady przetwarzania danych osobowych.
g) Ochrona i rejestracja zbiorów danych osobowych.

3. Podmioty odpowiedzialne za prawidłowe przetwarzanie danych osobowych.
a) Administrator Danych Osobowych (ADO).
b) Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI).
c) Inspektor Ochrony Danych (IOD) i jego zadania.
d) ASI jako administrator systemu informatycznego.

4. Opis środków bezpieczeństwa stosowanych dla ochrony danych osobowych.

5. Przygotowanie niezbędnej dokumentacji dot. ochrony danych osobowych.
a) Polityka ochrony danych osobowych wraz z załącznikami
b) Umowa o powierzeniu przetwarzania danych osobowych
c) Instrukcja przetwarzania danych osobowych
d) Dokumentowanie procesów przetwarzania danych osobowych.

6. Odpowiedzialność za naruszenie zasad ochrony danych osobowych.
a) Administracyjne kary pieniężne
b) Odpowiedzialność Administratora Danych Osobowych

  • uwzględnienie wszystkich składników bezpieczeństwa firmy, w tym danych osobowych
  • zwiększenie świadomości zagrożeń i ich identyfikacja
  • możliwość przeciwdziałania zagrożeniom w firmie.

Uczestnik po zakończeniu kursu:

Obszar Wiedza:

• uczestnik definiuje pojęcia i zasady z zakresu ochrony danych osobowych, tajemnicy i bezpieczeństwa firmy, informacji niejawnych
• uczestnik wymienia procedury charakterystyczne dla działań podejmowanych w obszarze ochrony danych osobowych, tajemnicy i bezpieczeństwa firmy, informacji niejawnych
• uczestnik wykazuje pogłębioną znajomość praw osób, których dane są przetwarzane, wraz z zasadami ich ochrony

Obszar Umiejętności:

• uczestnik wiąże zdobytą wiedzę teoretyczną i praktyczną
• podaje podstawy prawne dotyczące ochrony danych osobowych, tajemnicy firmy, informacji niejawnych
• uczestnik rozpoznaje instytucje i rozwiązania krajowe i unijne w zakresie ochrony danych osobowych
• uczestnik śledzi na bieżąco zmiany w zakresie działań podejmowanych przez instytucje państwowe

Obszar Kompetencje społeczne:• uczestnik myśli analitycznie
• uczestnik współpracuje w rozwiązywaniu kazusów
• uczestnik posiada kompleksowe spojrzenie na proces przetwarzania danych, tajemnicy i bezpieczeństwa irmy, informacji niejawnych
• uczestnik promuje postawę etyczną związaną z przestrzeganiem przepisów prawa.

płk Kazimierz Ślusarczyk

Zajmuje się tematami ochrony i bezpieczeństwa danych, informacji niejawnych oraz tajemnicy i bezpieczeństwa firm i urzędów od ponad 30 lat.

Były Dyrektor Delegatury ABW W Katowicach, dyrektor pionu bezpieczeństwa Grupy Kapitałowej WONAM SA,  członek rady Nadzorczej PEC Śrem. Absolwent Wydziału Prawa Uniwersytetu Jagiellońskiego. Jest akredytowany przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych jako ekspert z zakresu tajemnic prawnie chronionych i tajemnicy przedsiębiorstwa. Certyfikowany Administrator Bezpieczeństwa Informacji i Inspektor Ochrony Danych Osobowych w związku  z RODO. Ekspert i praktyk w stosowaniu przepisów UODO. Wykładowca z powyższych tematów na Uniwersytecie Śląskim, Wyższej Szkole Zarządzania i Bankowości w Krakowie, Wyższej Szkole Biznesu w Dąbrowie Górniczej, a w niedawno także na Uniwersytecie Jagiellońskim i Krakowskiej Akademii im. A. F. Modrzewskiego. Wykłada i szkoli podczas licznych kongresów, sympozjów i szkoleń dotyczących informacji niejawnych, biznesowych, bezpieczeństwa przemysłowego, danych osobowych i tajemnicy firmy, a także w spółkach prawa handlowego, organach samorządowych woj. małopolskiego i śląskiego oraz szpitalach województwa śląskiego. Pracował m.in. dla takich  klientów jak : Urząd Wojewódzki w Krakowie, Małopolski Instytut Samorządowy, Centralna Stacja Ratownictwa Górniczego,  Mittal Steel Poland,  Ergo Hestia, Kopex, Mota Engil SA,  ORLEN OIL, Węglokoks SA,  Kamsoft,  Bipromet,  ENION,  Treko Laser, WAY2WEB, Miejska Galeria Sztuki w Częstochowie, Opinion SA. Jest współautorem wielu audytów w powyższych zakresach w firmach i instytucjach oraz autorem procedur ochrony tajemnicy przedsiębiorstwa.

Kurs przeznaczony jest dla firm, właścicieli i pracowników firm, które chciałby chronić swoją firmę.

1. Cena szkolenia zawiera:
• udział trenerów-ekspertów,
• zaświadczenie ukończenia szkolenia,
• konsultacje po każdym dniu szkoleniowym,
• materiały szkoleniowe,
• drobny poczęstunek.
2. Jeżeli chciałabyś/chciałbyś skorzystać z dodatkowych usług (wyżywienie, zakwaterowanie, doradztwo poszkoleniowe), poinformuj nas. Z pewnością pomożemy.
3.Realizacja szkolenia jest zgodna z Regulaminem Usług Rozwojowych, Standardem Usługi Szkoleniowo-Rozwojowej SUS 2.0. Wszystkie informacje na ten temat są dostępne na stronie internetowej www.szkola.pm.
4. Wpłaty prosimy dokonywać na numer rachunku bankowego (wskazany w formularzu zgłoszeniowym) do 7 dni przed terminem szkolenia.

Po zakończeniu szkolenia uczestnicy i uczestniczki wypełnią kwestionariusz ankiety ewaluacyjnej, wyniki zostaną zebrane i poddane analizie, na ich podstawie zostanie opracowany raport poszkoleniowy. Prowadzący zajęcia na zakończeniu każdego dnia szkolenia dokona krótkiego podsumowania – poprosi o sugestie dotyczące wszystkich aspektów usługi. Ewaluacja obejmować będzie obszary wiedzy, umiejętności i kompetencji społecznych.

Dodatkowe informacje

Data

nowe terminy już wkrótce

BUR

Szkolenie dofinansowane z BUR

Możesz lubić także…