Bezpieczna praca z komputerem w firmie i poza nią w dobie zagrożeń z cyberprzestrzeni

Szkolenie organizujemy tylko w formule on-line. Przy zebraniu odpowiedniej ilości osób ustalamy termin szkolenia.

Czas trwania szkolenia:  1 dzień, godz 9.00-14.00

Zapraszamy Państwa do udziału w szkoleniu dotyczącym cyberbezpieczeństwa, podczas którego omówimy zagadnienia związane z ochroną informacji (w tym danych osobowych).
W czasie zajęć uczestnicy zostaną przygotowani do rozpoznawania i zapobiegania zagrożeniom związanym z cyberprzestępczością, a także do budowania i wdrażania skutecznych rozwiązań organizacyjnych i technicznych podnoszących bezpieczeństwo IT w swojej firmie i poza nią.

Program  szkolenia:

1. Ataki na pracowników
W tej części szkolenia bliżej przyjrzymy się różnym wariantom najpopularniejszych ataków, jakie na terenie Polski i świata są obecnie wykorzystywane do atakowania pracowników. Wytłumaczymy też jak i kiedy sam pracownik ułatwia zadanie atakującym.
2. Jak przestępcy przygotowują się do ataków na firmy?
– Jak przestępcy zbierają dane na temat pracowników?
– Jak zachować prywatność korzystając z internetu i nie narazić siebie oraz firmy na ataki?
– Na co zwrócić uwagę rodzinie i bliskim znajomym, a także kontrahentom i współpracownikom?
3. Ataki z wykorzystaniem kanału poczty elektronicznej
– Phishing i kradzież tożsamości
– Spear-phishing
– Spam
– Spoofing
– Bezpieczna praca z klientem poczty elektronicznej — na co zwrócić uwagę?
4. Ataki z wykorzystaniem stron WWW, w tym mediów społecznościowych
– Phishing i kradzież tożsamości – opis najpopularniejszych ataków i demo ataku
– Internetowe scamy – czyli przegląd najpopularniejszych ataków wykorzystywanych przez cyberprzestępców (case study)
– Bezpieczna praca z przeglądarką WWW — na co zwrócić uwagę?
(m.in. weryfikacja certyfikatów stron WWW, przegląd przydatnych rozszerzeń, mechanizmy bezpieczeństwa przeglądarki, które warto włączyć)

5. Ataki z wykorzystaniem innych kanałów, np. komunikatorów (Skype, Messenger, Signal, WhatsApp)
– Przegląd najpopularniejszych metod wykorzystywanych przez cyberprzestępców
– Bezpieczeństwo pracy z komunikatorem — na co zwrócić uwagę?
6. Hasła i inne sposoby uwierzytelniania i autoryzacji w usługach, serwisach i aplikacjach
– Jakie hasło jest (nie)bezpieczne?
– Jak zapamiętać dziesiątki haseł?
– Jak wybrać i korzystać z Managera Haseł i co robić, kiedy nie ma go pod ręką?
7. (Nie)bezpieczeństwo smartfona i tabletu
– Smartfon jako drugi składnik uwierzytelnienia (tzw. 2FA)
– Bezpieczne korzystanie z sieci Wi-Fi
– Bezpieczne korzystanie z innych protokołów bezprzewodowej łączności (Bluetooth, NFC)
– Bezpieczna wymiana danych między smartfonem/tabletem a komputerem
– Ochrona smartfona/tabletu przed podsłuchem i inwigilacją
– Ochrona smartfona/tabletu przed kradzieżą i jego zdalna lokalizacja
– Co zrobić w przypadku kradzieży urządzenia
8. W podróży i poza biurem — praca zdalna (moduł opcjonalny)
Ten moduł przekazuje informacje potrzebne do pracy spoza biura. Będzie przydatny nie tylko dla osób, które korzystają z możliwości telepracy, ale również dla wszystkich, którzy są wysyłani w delegacje lub na wizyty do siedzib klientów i partnerów lub po prostu — muszą czasem pracować w innym miejscu (oddziale) firmy.
– Bezpieczny zdalny dostęp do firmowych zasobów — czym jest VPN i kiedy jest potrzebny?
– Jak przygotować miejsce pracy poza biurem, aby nie narazić się na wyciek istotnych informacji
– Ryzyka dotyczące wyłącznie pracy z domu (praca zdalna, telepraca, Home Office)
– Zasady pracy w miejscach publicznych — pociągi, lotniska, hotele, kawiarnie
– Zdalna komunikacja ze współpracownikami i klientami (tekst, głos, video)
– Jak zachować poufność informacji wyświetlanych na ekranie i przekazywanych głosowo
– Jak bezpiecznie pracować na dokumentach poza biurem (drukowanie, skanowanie, niszczenie dokumentów)
– Jak poprawnie przenosić dane za pomocą pamięci zewnętrznych (dyski USB, płyty CD, pendrive)
– Jak bezpiecznie przesyłać duże pliki przez internet klientom lub współpracownikom podczas pracy zdalnej
– Jak korzystać z hotspotów i publicznych sieci Wi-Fi?
– Jak zabezpieczyć sprzęt i dokumenty przed kradzieżą?
– Słabości hotelowych sejfów
– Gdzie nie ładować swoich urządzeń mobilnych?
– Uwaga na prezenty od kontrahentów, zwłaszcza te które mają elektronikę
– Co robić w przypadku kradzieży lub zguby firmowych urządzeń i nośników danych?
– Jak przygotować się na awarie sprzętu i oprogramowania będąc poza biurem?
9. Jak poprawnie reagować na ataki?
Ostatni, zamykający szkolenie moduł, w którym odnosimy się do poprawnej postawy i reakcji pracownika na każde omówione wcześniej ataki i zagrożeń, zgodnie z polityką bezpieczeństwa firmy i aspektami prawnymi.

Szkolenie zgodne z wymogami projektu Cyfrowy Powiat
Co muszą wiedzieć pracownicy w procesie wystąpienia naruszeń, zgłaszania incydentów oraz zarządzania ryzykiem.

Podstawa prawna:
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012r. poz. 526).
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Koszt szkolenia on-line: 350pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

Faktura z terminem płatności po odbyciu szkolenia ( do 14 dni), a dla osób prywatnych do 7 dni po szkoleniu.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Kompleksowe materiały szkoleniowe
Grupy 5- 12 osobowe, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji.
Dostęp do systemu ClicMeeting służącemu przeprowadzenia szkolenia w formule on-line.

Szkolenie  Bezpieczna praca z komputerem w firmie i po za nią w dobie zagrożeń z cyberprzestrzeni  organizujemy również w formie zamkniętej ( w siedzibie Firmy dla min. 5 osób).
Wszystkie nasze szkolenia otwarte możemy również przeprowadzić dla Państwa w formule on-line wewnątrzfirmowej.

Cyberbezpieczeństwo, zagrożenia oraz ochrona danych osobowych

 

Czas trwania szkolenia:  1 dzień, godz 9.00-15.00

Program szkolenia:

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
2. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku;
modelowanie zagrożeń
3. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• bezpieczeństwo komputera;
• wymienne urządzenia i dyski;
• kontrola dostępu;
• bezpieczeństwo urządzeń mobilnych;
• keyloggery
4. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• bezpieczne strony internetowe
5. Zrozumienie bezpieczeństwa sieci bezprzewodowej
• Zalety i wady konkretnych typów zabezpieczeń;
• Klucze;
• SSID;
• Filtry MAC
6. Zrozumienie bezpieczeństwa systemu operacyjnego
7. Zrozumienie uwierzytelniania użytkowników
• Uwierzytelnianie wieloskładnikowe;
• fizyczne i wirtualne smart cardy
• Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria;
• użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych
8. Zrozumienie uprawnień
• Uprawnienia systemu plików; uprawnienia udostępniania; Registry;
• Active Directory;
• włączanie i wyłączanie dziedziczenia;
• zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny
dysk; wiele grup z różnymi uprawnieniami;
• uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności;
• delegacja;
• dziedziczenie

9. Zrozumienie zasad dotyczących haseł
• Złożoność hasła;
• blokada konta;
• długość hasła;
• historia haseł;
• czas między zmianami hasła;
• egzekwowanie za pomocą Zasad Grupy;
• powszechne metody ataku;
• procedury resetowania hasła; ochrona haseł do kont użytkowników domeny
10. Zrozumienie zasad audytu
• Rodzaje audytów;
• co może podlegać audytowi; włączanie audytu;
• co audytować w określonych celach;
• gdzie zapisywać informacje audytowe; jak zabezpieczać informacje audytowe
11. Zrozumienie szyfrowania
• System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych
• przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go);
• TPM;
• szyfrowanie oparte na oprogramowaniu;
• Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna
(VPN);
• klucz publiczny / klucz prywatny;
• algorytmy szyfrowania; właściwości certyfikatu;
• usługi certyfikujące;
• Infrastruktura PKI / usługi certyfikacyjne;
• tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
12. Zrozumienie złośliwego oprogramowania
• Przepełnienie bufora;
• wirusy, wirusy polimorficzne;
• robaki;
• konie trojańskie;
• programy szpiegujące;
• oprogramowanie ransomware;
• oprogramowanie reklamowe;
• rootkity;
• tylne drzwi;
• ataki zero day
13. Zrozumienie dedykowanych zapór ogniowych
• Rodzaje zapór sprzętowych i ich charakterystyka;
• kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu;
• inspekcja stanowa i bezstanowa;
• podstawy bezpieczeństwa

14. Zrozumienie izolacji sieci
• Trasowanie; honeypot;
• sieci obwodowe;
• translacja adresów
• sieciowych (NAT);
• VPN;
• IPsec;
• izolacja serwerów i domen
15. Zrozumienie zabezpieczenia protokołów
• Spoofing protokołów;
• IPsec;
• tunelowanie;
• DNSsec;
• podsłuchiwanie sieci;
• ataki typu DoS;
• powszechne metody ataku
16. Zrozumienie ochrony stacji klienckich
• Antywirus; ochrona przed niechcianymi instalacjami
• oprogramowania;
• Kontrola konta użytkownika (UAC);
• aktualizacja
• systemu operacyjnego klienta i oprogramowania klienta;
• szyfrowanie
• folderów offline, zasady ograniczeń oprogramowania; zasada najmniejszego przywileju
17. Zrozumienie ochrony poczty elektronicznej
• Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming;
• ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF);
• Rekordy PTR
18. Zrozumienie ochrony serwera
• Rozdzielenie usług;
• hartowanie (hardening);
• aktualizacje serwera;
• bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS);
• dezaktywacja niezabezpieczonych protokołów uwierzytelniania;
• Kontrolery domeny tylko do odczytu (RODC)

II. Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
• źródła prawa krajowego i międzynarodowego
• zakres stosowania przepisów o ochronie danych osobowych
• zakres uprawnień organu do spraw ochrony danych osobowych
• sądowa ochrona prawa do ochrony danych osobowych
• RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
• dane osobowe
• przetwarzanie danych osobowych
• podstawy prawne przetwarzania danych osobowych
• obowiązki administratora
• prawa osób, których dane są przetwarzane
• administracyjne kary pieniężne
• ustawa o ochronie danych osobowych z 10 maja 2018 r. – zakres regulacji
• wyznaczanie Inspektora Ochrony Danych
• postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
• kontrola przestrzegania przepisów o ochronie danych osobowych
• odpowiedzialność cywilna, karna i administracyjna
• przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie
chronionych)
• wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych
innym podmiotom
• ocena skutków dla ochrony danych
• ochrona danych w fazie projektowania, domyślna ochrona danych
• podstawy prawne przekazywania danych osobowych do państwa trzeciego
• ochrona danych osobowych w stosunkach pracy
2. Zarządzanie bezpieczeństwem informacji
• omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich
norm
• identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• skuteczności zarządzania bezpieczeństwem
• jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu
Analizy Ryzyka
• zarządzanie cyklem życia danych osobowych

Koszt szkolenia on-line: 400pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

Faktura z terminem płatności po odbyciu szkolenia ( do 14 dni), a dla osób prywatnych do 7 dni po szkoleniu.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Kompleksowe materiały szkoleniowe
Grupy 5- 12 osobowe, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji.
Dostęp do systemu ClicMeeting służącemu przeprowadzenia szkolenia w formule on-line.

Szkolenie  Cyberbezpieczeństwo, zagrożenia oraz ochrona danych osobowych  organizujemy również w formie zamkniętej ( w siedzibie Firmy dla min. 5 osób).
Wszystkie nasze szkolenia otwarte możemy również przeprowadzić dla Państwa w formule on-line wewnątrzfirmowej.

Bezpieczeństwo informacji w urzędzie

Termin szkolenia:

14 października 2025r. Szkolenie on-line!   Trwa rekrutacja!
13 listopada 2025r. Szkolenie on-line!   Trwa rekrutacja!
18 grudnia 2025r. Szkolenie on-line!   Trwa rekrutacja!

 

Czas trwania szkolenia:  1 dzień, godz 9.00-15.00

Program szkolenia:

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku;
modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• bezpieczeństwo komputera;
• wymienne urządzenia i dyski;
• kontrola dostępu;
• bezpieczeństwo urządzeń mobilnych;
• keyloggery
5. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• bezpieczne strony internetowe
6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna
(VPN);
• klucz publiczny / klucz prywatny;
• algorytmy szyfrowania; właściwości certyfikatu;
• usługi certyfikujące;
• Infrastruktura PKI / usługi certyfikacyjne;
• tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
7. Zrozumienie ochrony poczty elektronicznej
• Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming;
• ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF);
• Rekordy PTR
II. Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
• źródła prawa krajowego i międzynarodowego
• zakres stosowania przepisów o ochronie danych osobowych
• zakres uprawnień organu do spraw ochrony danych osobowych
2
• sądowa ochrona prawa do ochrony danych osobowych
• RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
• dane osobowe
• przetwarzanie danych osobowych
• podstawy prawne przetwarzania danych osobowych
• obowiązki administratora
• prawa osób, których dane są przetwarzane
• administracyjne kary pieniężne
• ustawa o ochronie danych osobowych z 10 maja 2018 r. – zakres regulacji
• wyznaczanie Inspektora Ochrony Danych
• postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
• kontrola przestrzegania przepisów o ochronie danych osobowych
• odpowiedzialność cywilna, karna i administracyjna
• przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie
chronionych)
• wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych
innym podmiotom
• ocena skutków dla ochrony danych
• ochrona danych w fazie projektowania, domyślna ochrona danych
• podstawy prawne przekazywania danych osobowych do państwa trzeciego
• ochrona danych osobowych w stosunkach pracy
2. Zarządzanie bezpieczeństwem informacji
• omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich
norm
• System Zarządzania Bezpieczeństwem informacji (SZBI)
• identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• skuteczności zarządzania bezpieczeństwem
• jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu
Analizy Ryzyka
• zarządzanie cyklem życia danych osobowych
• Omówienie wymagań normy ISO 27001
• wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa
danych i informacji
• kontrola dostępu,
• kryptografia,
• bezpieczeństwo fizyczne,
• bezpieczna eksploatacja, w tym kopie zapasowe,
• bezpieczeństwo komunikacji,
• pozyskiwanie, rozwój i utrzymywanie systemów,
• zarządzanie incydentami bezpieczeństwa danych i informacji,
• zarządzanie ciągłością działania,
• zgodność z przepisami prawa

Koszt szkolenia on-line: 340pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

Faktura z terminem płatności po odbyciu szkolenia ( do 14 dni), a dla osób prywatnych do 7 dni po szkoleniu.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Kompleksowe materiały szkoleniowe
Grupy 5- 12 osobowe, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji.
Dostęp do systemu ClicMeeting służącemu przeprowadzenia szkolenia w formule on-line.

Szkolenie  Bezpieczeństwo informacji w urzędzie  organizujemy również w formie zamkniętej ( w siedzibie Firmy dla min. 5 osób).
Wszystkie nasze szkolenia otwarte możemy również przeprowadzić dla Państwa w formule on-line wewnątrzfirmowej.

Ochrona danych osobowych w jednostkach samorządowych

Szkolenie organizujemy w formie zamkniętej!  Szkolenie organizujemy w formule on-line. Po zebraniu grupy ustalamy termin szkolenia.

Czas trwania szkolenia: 1 dzień, godz 9.00-15.00

Cel szkolenia:

Zdobycie umiejętności uniemożliwienia naruszenia przepisów ustawy o ochronie danych osobowych przez zapoznanie się ze stosownymi środkami zapewniającymi zabezpieczenie prowadzonej dokumentacji pracowników oraz dokumentacji jednostki, ponadto zdobycie umiejętności, prawidłowego trybu i zasad wykonywania czynności kancelaryjnych (biurowości) i archiwizacji dokumentacji zapewniając tym jednolity sposób – tworzenia, gromadzenia, ewidencjonowania, przechowywania, opracowania, udostępniania, zabezpieczenia oraz brakowania dokumentacji na podstawie przepisów polskich i unijnych oraz uniknięcia sankcji karnych dyscyplinarnych i finansowych.
Adresaci szkolenia:

Szkolenie skierowane jest do przede wszystkim do właścicieli, pracowników zarządzających przedsiębiorstwem, pracowników administracji publicznej, menadżerów średniego szczebla oraz pracowników działów HR i księgowości.

Program szkolenia:

Ramowy plan szkolenia (szkolenie łączy część praktyczną i teoretyczną):

I Obligatoryjne dokumenty i czynności:
– Rejestr czynności przetwarzania danych osobowych;
– Ocena skutków przetwarzania dla ochrony danych osobowych – ryzyko i jego
minimalizacja;
– Inwentaryzacja danych osobowych – zbiorów, czynności i operacji;
– Uwzględnienie ochrony danych w fazie projektowanie oraz domyślna ochrona danych;
– Zgłaszanie naruszeń organowi nadzorczemu oraz zawiadamianie podmiotu danych;
II Nadanie upoważnień pracownikom i ich ewidencja.
III Przeszkolenie pracowników, jako element realizacji Art. 36 a ust. 2 lit. c) ustawy u.o.do.
1) Legalność przetwarzania danych (przesłanki legalności),
2) Świadomość osób przetwarzających dane osobowe,
3) Zabezpieczenia techniczne i organizacyjne,
4) Obowiązki notyfikacyjne do GIODO (incydenty, ABI/IOD),
5) obowiązki informacyjne i prawa przysługujące osobom, których dane są przetwarzane.
IV Idzie nowe RODO (GDRP) – ogólne rozporządzenie o ochronie danych, które zacznie obowiązywać od dnia 25 maja 2018 r.:
• jednolite prawo w całej UE;
• małe a duże podmioty różnica w obowiązkach;
• sankcje karne za nieprzestrzeganie przepisów w zakresie ochrony danych osobowych;
• skargi do GIODO;
• prywatność domyślna i „od podstaw”;
• IOD zamiast ABI;
• ocena skutków przetwarzania;
• procesor – obowiązki i ograniczenia;
• współadministratorzy;
• raportowanie naruszeń GIODO – 72 godziny;
• katalog danych wrażliwych;
• profilowanie;
• obowiązek informacyjny.

Koszt szkolenia: 400pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

W przypadku jednostek budżetowych istnieje możliwość wystawienia faktury z terminem płatności po odbyciu szkolenia.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Klimatyzowaną salę szkoleniową
Kompleksowe materiały szkoleniowe
Serwis kawowy
Lunch
Grupy do 12 osób, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji
Szkolenie Ochrona danych osobowych w jednostkach samorządowych  organizujemy również w formie zamkniętej ( w siedzibie Firmy).

Ochrona danych osobowych w archiwach zakładowych i składnicach akt

Termin szkolenia:

13 października 2025r. Szkolenie on-line! Trwa rekrutacja! Termin potwierdzony!
14 listopada 2025r. Szkolenie on-line! Trwa rekrutacja! 
17 grudnia 2025r. Szkolenie on-line! Trwa rekrutacja! 

Czas trwania szkolenia: 1 dzień, godz 9.00-14.00

Cel szkolenia:

Kompleksowe zapoznanie się ze zmianami wprowadzonymi w przepisach w roku 2019, a mających istotne znaczenie dla prowadzenia archiwów zakładowych/ składnic akt.

Adresaci szkolenia:
Archiwiści zakładowi, pracownicy składnic akt, koordynatorzy czynności kancelaryjnych współpracujący z Inspektorem Ochrony Danych Osobowych.

 Program szkolenia:

  1. Wprowadzenie do problematyki – archiwum zakładowe/składnica akt i obowiązki archiwisty.

– Archiwum zakładowe: najważniejsze definicje. Zadania archiwum zakładowego.

– Archiwista zakładowy i jego rola w jednostce organizacyjnej. Wykształcenie archiwisty. Rekomendowana literatura.

– Obieg dokumentacji w jednostce organizacyjnej. Normatywy kancelaryjno-archiwalne – instrukcja kancelaryjna, instrukcja o organizacji i zakresie działania archiwum zakładowego i składnicy akt, jednolity rzeczowy wykaz akt.

– Teczka jako forma grupowania i łączenia pism. Akta spraw, akta nie tworzące akt spraw,  teczki zbiorcze.

  1. Dane osobowe – wprowadzenie do problematyki.

– Podstawa prawna.

– Najważniejsze definicje. Zasady przetwarzania danych osobowych: zgodności z prawem, rzetelności i przejrzystości, celowości, minimalizacji danych, prawidłowości, ograniczenia przechowywania, integralności i poufności oraz rozliczalności.

– Administrator danych i podmiot przetwarzający. Obowiązki administratora. Archiwum zakładowe jako obszar przetwarzania danych osobowych. 

  1. Ustawa Archiwalna i RODO a przetwarzanie danych osobowych w Archiwum Zakładowym/Składnicy akt

– Korzystanie z materiałów archiwalnych – dane pobierane od użytkownika.

– Sprostowanie i uzupełnienie danych osobowych a materiały archiwalne.

– Prawo do ograniczenia przetwarzania a materiały archiwalne.

– Prawo dostępu do danych osoby, której dane dotyczą a praktyka archiwalna.

– Prawo do zapomnienia osoby, której dane dotyczą a praktyka archiwalna.

– Okres przetwarzania danych osobowych zawartych w aktach stanowiących zasób archiwów zakładowych i składnic akt – analiza problemu.. Zasada celowości oraz dalsze przetwarzania do celów archiwalnych w interesie publicznym.

– Anonimizacja, pseudonimizacja, umowa wyłączająca dalsze przetwarzanie a archiwum zakładowe – środki zabezpieczenia praw i wolności osób, których dane są przetwarzane. Zastosowania ww. technik zabezpieczenia praw i wolności osób, których dane dotyczą w praktyce.

  1. Prowadzenie i przechowywanie dokumentacji pracowniczej.

 – Wprowadzenie do problematyki. Podstawowe definicje. Akty prawne regulujące postępowanie z dokumentacją pracowniczą. Zasady prowadzenie dokumentacji pracowniczej.

–  Dokumentacja osobowa osób zatrudnionych.

– Dokumentacja w sprawach związanych ze stosunkiem pracy.

– Prawidłowa opieka nad dokumentacją prowadzoną w formie tradycyjnej i elektronicznej.

– Czas przechowywania dokumentacji pracowniczej. Możliwości skrócenia okresu przechowywania dokumentacji pracowniczej.

  1. Archiwum zakładowe/ składnica akt zgodna z RODO – podsumowanie.

– Współpraca Archiwisty z Inspektorem Ochrony Danych Osobowych.

– Zaprojektowanie procesu bezpiecznego przetwarzania danych na etapie udostępniania i wypożyczania akt. Postępowanie w przypadku uszkodzenia lub zagubienia udostępnionej dokumentacji. Wycofywanie akt z ewidencji archiwum zakładowego.

– Bezpieczeństwo magazynu archiwalnego i biura archiwisty. Propozycje technicznych i organizacyjnych zabezpieczeń. Potencjalne błędy, których należy się wystrzegać.

– Bezpieczne brakowanie dokumentacji niearchiwalnej. Omówienie współpracy z firmami zewnętrznymi. Umowa powierzenia przetwarzania danych osobowych.

– Bezpieczeństwo dokumentacji i pracownika archiwum.  Dobre praktyki i postępowanie, którego należy się wystrzegać. Odzież ochronna.

  1. Dyskusja

 

Koszt szkolenia on-line: 400pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

Faktura z terminem płatności po odbyciu szkolenia ( do 14 dni), a dla osób prywatnych do 7 dni po szkoleniu.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Klimatyzowaną salę szkoleniową
Kompleksowe materiały szkoleniowe
Serwis kawowy
Lunch
Grupy 5- 12 osobowe, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji.
Dostęp do systemu ClicMeeting służącemu przeprowadzenia szkolenia w formule on-line.

Szkolenie Ochrona danych osobowych w archiwach zakładowych i składnicach akt organizujemy również w formie zamkniętej ( w siedzibie Firmy).
Wszystkie  nasze  szkolenia  otwarte  możemy  również  przeprowadzić dla  Państwa  w  formule  on-line  wewnątrzfirmowej.