Administrator Danych Osobowych

(najczęściej szef właściciel firmy) odpowiada za proces przetwarzania i ochrony danych osobowych. Dzięki szkoleniu kadry w szybki i niedrogi sposób może znacznie poprawić bezpieczeństwo danych oraz spowodować, że pieniądze wydane na organizacyjne środki ochrony nie będą zmarnowane.


Oferujemy szkolenia dla kadry kierowniczej, pracowników administracji oraz pracowników fizycznych. Tematyka szkolenia oraz podawane przykłady zawsze są dostosowane do branży oraz grupy osób uczestniczącej w szkoleniu.

Przykładowa tematyka szkolenia ogólnego:

  • Po co chronić dane?
  • Założenia zmian w przepisach dotyczących ochrony danych osobowych,
  • Regulacje prawne w zakresie ochrony danych osobowych,
  • Zasady przetwarzania danych osobowych w codziennej pracy,
  • Odpowiedzialność Administratora i pracowników za uchybienia w przetwarzania danych osobowych.

Ochrona danych w systemach informatycznych

Oferujemy również szkolenia z zakresu bezpieczeństwa przetwarzania danych w systemach informatycznych. Szkolenia są prowadzone w bezpiecznym, wyizolowanym środowisku sieciowym w mobilnej pracowni komputerowej. Dzięki temu rozwiązaniu uczestnicy mogą swobodnie się uczyć i popełniać błędy bez obaw o bezpieczeństwo danych lub sprzętu.


Moduł
Tematyka
Przybliżony czas realizacji [min.]
PodstawowyWprowadzenie do tematyki, uzasadnienie celu ochrony danych w systemach, nawiązanie do dokumentacji ochrony danych, ustawienia prywatności użytkownika, zarządzanie użytkownikami i hasłami użytkowników, szyfrowanie nośników za pomocą programu BitLocker.70
Szyfrowanie załączników do poczty e-mailOmówienie założeń szyfrowania korespondencji, pobranie i instalacja programu 7-zip, szyfrowanie plików lub całych folderów, wysyłanie zaszyfrowanych plików pocztą e-mail z wykorzystaniem mechanizmu WebMail (poczta w przeglądarce internetowej), odbieranie i odszyfrowywanie załączników do poczty e‑mail.50
Instalacja i konfiguracja programu pocztowegoOmówienie zalet stosowania programów pocztowych, pobranie i instalacja programu pocztowego Thunderbird, konfiguracja programu, wysyłanie i odbieranie poczty.50
Instalacja i konfiguracja szyfrowania GPGPrzedstawienie zasady działania szyfrowania GPG z wykorzystaniem kluczy, przedstawienie zalet i wad tego rozwiązania, pobranie pakietu programu i instalacja, wysyłanie i odbieranie poczty z wykorzystaniem kluczy.
UWAGA – moduł jest kontynuacją modułu: Instalacja i konfiguracja programu pocztowego
40
Szyfrowanie nośników danychWprowadzenie do szyfrowania nośników danych, omówienie programu VeraCrypt, pobranie i instalacja programu, szyfrowanie nośników, korzystanie z zaszyfrowanych nośników.50
Bezpieczne usuwanie danych z nośnikówInstalacja, konfiguracja i użytkowanie programu do bezpiecznego (bez możliwości odzyskania) usuwania danych z nośników.20

Szkolenia są prowadzone w środowisku Microsoft Windows 10 Pro z wykorzystaniem programów będących składnikami systemu i darmowych. Istnieje możliwość prowadzenia szkolenia z wykorzystaniem programów wskazanych przez klienta.


ZALETY NASZEGO SZKOLENIA:

  • Wyizolowane środowisko sieciowe (brak zagrożeń zewnętrznych),
  • Najnowszy system MS Windows 10 Pro,
  • Nauka bez obaw o bezpieczeństwo danych firmowych,
  • Nauka w grupach do 10 osób, każdy uczestnik jest sam przy komputerze,
  • Szczegółowe, kolorowe skrypty do wszystkich ćwiczeń,
  • Powiązanie tematyki szkolenia z firmową dokumentacją ochrony danych,
  • Tłumaczenie prostym językiem,
  • Praktyczne uzasadnienie celu nauki,
  • Własna mobilna pracownia komputerowa,
  • Szkolenia w siedzibie klienta,
  • Praktyczne ćwiczenia do wykonania,
  • Krótszy czas oderwania pracowników od pracy (niższy koszt pośredni),
  • Własny sprzęt prezentacyjny.

WYKŁADOWCA

KWALIFIKACJE: Absolwent Wydziału Prawa i Administracji Uniwersytetu Łódzkiego na Kierunku Ochrona Danych Osobowych, Audytor wiodący Systemów Zarządzania Bezpieczeństwem Informacji zgodnych ze standardem ISO 27001.

DOŚWIADCZENIE: od 2000 roku instruktor wykładowca, od 2007 roku Administrator Danych Osobowych, Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych, liczne szkolenia z zakresu ochrony danych osobowych w administracji oraz w działalności gospodarczej, wdrożenie zasad ochrony danych w kilkuset podmiotach.

OPIS: Trener z wieloletnim doświadczeniem w prowadzeniu szkoleń teoretycznych. Posiada umiejętność łączenia teorii z praktyką metodami warsztatowymi. Bazując na doświadczeniu w pracy z osobami dorosłymi odpowiednio dobiera tempo pracy. Prowadzi zajęcia w sposób ciekawy i dynamiczny. Dobiera ćwiczenia warsztatowe opierając się na realnych przykładach. Zróżnicowanie metod prowadzenia zajęć pozwala na szybkie opanowanie praktycznych umiejętności.