NOWE PODEJŚCIE DO OCHRONY DANYCH OSOBOWYCH PO WEJŚCIU W ŻYCIE RODO

Związane z RODO zmiany w ochronie danych osobowych dotyczą praktycznie wszystkich. Olbrzymie kary za zaniedbania powodują, że wiele firm chce uniknąć zagrożeń i szczegółowo przeszkolić w tym zakresie swoich pracowników. E-learning jest doskonałym sposobem, aby
przedstawić tę trudną wiedzę w przyjazny sposób – do tego szybko i dla wielu pracowników równocześnie.

WeLearning, jako partner technologiczny oraz Uniseco, jako partner merytoryczny prezentują gotowe szkolenie RODO. Zostało one opracowane w taki sposób, aby Twoja firma mogła je szybko zaadaptować i wdrożyć.

ZOBACZ PEŁNĄ LEKCJĘ

Nasze szkolenie udziela odpowiedzi na najbardziej frapujące pytania. Jego głównym celem jest podpowiedzenie użytkownikowi, jak w dobie rozwoju nowych technologii, funkcjonujących w Polsce regulacji prawnych oraz zmian wprowadzonych przez RODO
zapewnić legalność przetwarzania danych osobowych.

Na jakie pytania znajdziesz odpowiedź?
  • jak ważny jest pojedynczy pracownik i jaka jest jego rola w zakresie ochrony danych osobowych,
  • jak zbudować i utrzymywać aktualność dokumentacji związanej z ochroną danych osobowych,
  • jak zarządzać ryzykiem w obszarze ochrony danych,
  • jakie są podstawowe role i obowiązki Administratora Danych oraz jak istotna jest jego rola nadzorcza względem funkcjonujących procesów,
  • jak należy zabezpieczać dane osobowe zgodnie z wytycznymi organu nadzorczego,
  • jak korzystać z outsourcingu, z kim zawrzeć umowy powierzenia przetwarzania danych osobowych,
  • jak przygotować klauzule zgody na przetwarzanie danych osobowych,
  • jak zapewniać legalność przetwarzania danych osobowych,
  • jak zarządzać incydentami w zakresie ochrony danych osobowych.
Program szkolenia
  1. Omówienie podstawowych definicji oraz reguł ochrony danych osobowych.
  2. Powiązanie obecnych przepisów dot. ochrony danych osobowych z regulacjami UE.
  3. Przedstawienie zmian w zakresie sankcji dot. braku odpowiedniej ochrony danych osobowych.
  1. Zwrócenie uwagi uczestnika szkolenia, jak codzienne sytuacje (np. wykorzystywanie kart lojalnościowych, przekazywanie dokumentów) wpływają na jego prywatność.
  2. Dane publikowane na portalach społecznościowych a dane osobowe.
  3. Cel ochrony danych osobowych.
  1. Bezpieczne korzystanie z przeglądarek.
  2. Przykłady niepożądanych wtyczek i aplikacji webowych.
  3. Zasady i ograniczenia w dostępie do Internetu.
  1. Praktyczne podejście do przetwarzania danych osobowych.
  2. Zasady przetwarzania danych osobowych:
    • legalność przetwarzania,
    • celowość przetwarzania danych,
    • bezpieczeństwo,
    • rzetelność przetwarzania danych,
    • okres przechowywania danych,
    • adekwatność.
  1. Czy pozyskane wcześniej zgody pozostają ważne po wejściu RODO?
  2. Kryteria zgód:
    • dobrowolność,
    • konkretność,
    • świadomość,
    • jednoznaczność.
  1. Zautomatyzowane podejmowanie decyzji w indywidualnych przypadkach, w tym profilowanie.
  2. Profilowanie – to po to zbiera się dane…
  3. Każdy profiluje lub pragnie sprofilowanych danych.
  1. Ustalenie kontekstu ryzyka:
    • identyfikacja i klasyfikacja aktywów informacyjnych,
    • zdefiniowanie zabezpieczeń,
    • kryteria akceptacji ryzyka.
  2. Metodyka zarządzania ryzykiem i wprowadzenie mierników oceny ryzyka.
  3. Rola pracownika w procesie szacowania ryzyka.
  4. Postępowanie z ryzykiem.
  1. Privacy-by-design, czyli prywatność w fazie projektowania.
  2. Privacy-by-default, czyli prywatność jako ustawienia domyślne.
  3. Czy my naprawdę tego chcemy?
  1. Polityka Bezpieczeństwa i Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych – czy potrzebujemy tych dokumentów?
  2. Co się stało ze zbiorami danych osobowych?
  3. Jakie nowe obowiązki dokumentacyjne pojawiły się po wejściu w życie RODO?
  4. Ocena skutków zmian wprowadzonych przez RODO dla ochrony danych osobowych.
  1. Obowiązki informacyjne jakie musi spełnić administrator danych.
  2. Prawa przysługujące mojej osobie:
    • prawo dostępu do danych,
    • prawo do kontroli,
    • prawo do modyfikacji lub uzupełnienia danych,
    • prawo do „bycia zapomnianym”,
    • prawo do sprzeciwu.
  1. Rola zarządzania incydentami w podnoszeniu poziomu ochrony danych osobowych.
  2. Schemat zarządzania incydentami.
  3. Incydentów nie ma… lub ich nie widzisz…
Co nas wyróżnia?
  1. Elastyczny model licencjonowania dostosowany do potrzeb Klienta:
    • model licencji wieczystej (instalacja szkolenia na platformie e-learningowej Klienta).
    • model usługowy (dostęp do platformy e-learningowej na określoną liczbę użytkowników oraz liczbę miesięcy).
    • model licencji wieczystej i dzierżawa komercyjnej platformy e-learningowej.
  2. Ciekawa, animowana forma szkolenia oparta na rzeczywistych przykładach.
  3. Każda lekcja e-szkolenia zawiera interaktywne ćwiczenia.
  4. Szkolenie zawiera test końcowy, sprawdzający wiedzę uczestnika oraz imienny certyfikat ukończenia kursu.
Chcesz o coś zapytać?

Jeżeli jesteś zainteresowany kupnem szkolenia lub masz jakiekolwiek pytania skontaktuj się z nami. Odpowiemy na wszystkie Twoje wątpliwości i przyjmiemy zamówienie. Możemy Cię zapewnić, że do każdego Klienta podchodzimy indywidualnie i z najwyższą starannością.