Witamy na stronie www.bt.bielsko.pl
Wykorzystujemy pliki cookies, aby serwis lepiej spełniał Państwa oczekiwania. Mogą Państwo wyrazić zgodę na zapisywanie i przechowywanie plików cookies za pomocą odpowiednich ustawień Państwa przeglądarki. Szczegółowe informacje znajdują się w zakładce: Polityce prywatności

Wykorzystywane w celu zapewnienia prawidłowego działania serwisu internetowego. Dzięki tym plikom nasz serwis internetowy jest wyświetlany prawidłowo oraz możesz z niego korzystać w bezpieczny sposób. Te pliki cookies są zawsze aktywne, chyba że zmodyfikujesz ustawienia swojej przeglądarki internetowej, co jednak może skutkować nieprawidłowym wyświetlaniem serwisu internetowego.
Szablon do poprawy: Wykorzystywane w celu tworzenia statystyk i analizy ruchu w serwisie internetowym, co pomaga lepiej zrozumieć, w jaki sposób użytkownicy korzystają ze stron internetowych, co umożliwia ulepszenie struktury i zawartości serwisu internetowego (w tym zakresie wykorzystywane mogą być również pliki cookies podmiotów trzecich, tj. dostawców narzędzi wykorzystywanych w tym celu przez administratora). Te pliki wykorzystujemy, jeżeli wyrazisz na to zgodę.
Szablon do poprawy: Wykorzystywane w celu dotarcia z przekazem reklamowym do osób, które wcześniej odwiedziły serwis internetowy, podczas korzystania przez nich z innych stron internetowych lub portali społecznościowych (w tym zakresie wykorzystywane mogą być również pliki cookies podmiotów trzecich, tj. dostawców narzędzi wykorzystywanych w tym celu przez administratora). Te pliki wykorzystujemy, jeżeli wyrazisz na to zgodę.

Wczytywanie...

Bezpieczny pracownik w cyberprzestrzeni w kontekście RODO - SZKOLENIE NA ZLECENIE

Adresaci:
  • Wszyscy pracownicy przetwarzający dane osobowe oraz osoby odpowiedzialne za bezpieczeństwo tych danych.
Cel szkolenia:
  • Wprowadzenie do nowych przepisów ogólnego Rozporządzenia Unijnego RODO
  • Dostarczenie praktycznej wiedzy o nowych zasadach przetwarzania danych osobowych
  • Przedstawienie obszarów największych ryzyk prawnych w związku z wejściem w życie RODO
  • Omówienie podstawowych pojęć z zakresu cyberprzestrzeni, zagrożeń dla infrastruktury, instytucji publicznych i urzędów
  • Dostarczenie wiedzy o zapobieganiu cyberzagrożeniom
Treść szkolenia:
  • Znaczenie danych osobowych w obecnym świecie.
  • Dane osobowe - zakres pojęcia.
  • Ochrona danych osobowych w obowiązującym stanie prawnym - krajowe.
  • RODO - stosowanie Unijnego Rozporządzenia w polskim porządku prawnym.
  • Kategorie danych osobowych wyszczególnione w RODO.
  • Przetwarzanie danych osobowych i czynności przetwarzania danych osobowych.
  • Obowiązki Administratora - dokumentacja określająca ochronę danych osobowych.
  • Upoważnienie pracownika do przetwarzania danych osobowych.
  • Ocena ryzyka przetwarzania.
  • Rejestr czynności przetwarzania danych.
  • Rejestr naruszeń ochrony danych.
  • Obowiązki Administratora - bezpieczeństwo przetwarzania.
  • Pseudonimizacja i szyfrowanie danych.
  • Dostępność, autentyczność, integralność i poufność systemów informatycznych.
  • Inne formy zabezpieczania przetwarzania danych osobowych.
  • Kontrola przestrzegania przepisów o ochronie danych osobowych.
  • Sankcje - rodzaje stosowanych środków.
  • Panel dyskusyjny.
  • Co to jest cyberprzestrzeń?
  • Wprowadzenie podstawowych pojęć z zakresu cyberprzestrzeni oraz przestępczości w sieci.
  • Zaufanie w sieci nie popłaca.
  • Jak można zminimalizować ryzyko?
  • Co to są wirusy i jakie wirusy rozróżniamy?
  • Zagrożenia typowe dla użytkowników sieci związane z korespondencją.
  • Zagrożenia dla infrastruktury, instytucji publicznych i urzędów.
  • Przykłady zagrożeń:
    - ataki hackerskie z zewnątrz
    - ataki wewnętrzne - świadome bądź nie działanie na szkodę
    - nieumyślne pobieranie szkodliwych plików i klikanie w niezabezpieczone witryny
    - zamierzone wykorzystanie danych, do których ma się dostęp, aby uzyskać własną korzyść.
  • Zapobieganie cyberzagrożeniom.
  • Systematyka podejmowanych działań.
  • Propozycje działań i zmian w organizacji.
  • Kultura bezpieczeństwa w cyberprzestrzeni
  • Co może zrobić przeciętny użytkownik sieci?
  • Zasady bezpieczeństwa skierowane do użytkowników biznesowych.
  • Kultura bezpieczeństwa.
  • Panel dyskusyjny.

Przedstawiony program jest jedynie naszą propozycją, dlatego może być dostosowany do indywidualnych potrzeb oraz oczekiwań Klienta.

Prowadzący:
  • Prawnik, praktyk, inspektor i specjalista z zakresu ochrony danych osobowych, wieloletni Administrator Bezpieczeństwa Informacji. Od 10 lat opracowuje i wdraża rozwiązania z zakresu ochrony danych dla firm i przedsiębiorstw (w tym o zasięgu międzynarodowym). Dodatkowe doświadczenie zawodowe w obszarze audytu pozyskał jako inspektor Najwyższej Izby Kontroli. Ukończył podyplomowe studia z zakresu ochrony danych osobowych w administracji i biznesie. Posiada certyfikat dostępu do informacji niejawnych oznaczonych klauzulą tajne oraz uprawnienia kontrolera kontroli państwowej.
  • Specjalista, wykładowca Zakładu Służby Kryminalnej w Szkole Policji w Katowicach (podstawy prawne, przestępstwa, wykroczenia, administracja) posiadający kilkunastoletnie doświadczenie - zrealizował 5000 godzin dydaktycznych. Wysoko oceniany przez słuchaczy. Autor wielu publikacji oraz książek z zakresu cyberprzestrzeni. Aktualnie kończy doktorat na Uniwersytecie Śląskim z tematu - Cyberprzestępczość, jako szeroko rozumiane ryzyko.
Informacje:
  • Cena przeszkolenia GRUPY UCZESTNIKÓW dla danego podmiotu ustalana jest INDYWIDUALNIE.
  • Usługa szkoleniowa realizowana jest zgodnie z wytycznymi Klienta, który określa ramy czasowe, termin oraz miejsce realizacji. W związku z powyższym ostateczna kalkulacja cenowa uzależniona jest od ilości osób, miejsca przeprowadzenia szkolenia oraz indywidualnych życzeń Klienta.
Cena:
Opiekun szkolenia:
Dorota Gumińska
Tel:
33 812-91-21; tel. kom. 530-611-990
Email:
d.guminska@bt.bielsko.pl
Miejsce szkolenia:
Do ustalenia