Praktyczny kurs IOD

Kompleksowo przygotujemy Cię do pełnienia funkcji inspektora ochrony danych osobowych (IOD)

Praktyczny kurs IOD ma zapewnić Ci gruntowną wiedzę i dostarczyć praktyczne rozwiązania, dzięki którym będziesz móc skutecznie sprawować funkcję Inspektora Ochrony Danych. Plan zajęć zaprojektowaliśmy tak, aby każdego dnia skupiać Twoją uwagę wokół innego zagadnienia.

Wszystko po to, aby budować Twoje kompetencje IOD krok po kroku. W naszej metodyce teoria łączy się z praktyką. Jesteśmy przekonani, że to najlepszy sposób, aby przygotować i Ciebie, i Twoją organizację do wymogów prawa w zakresie ochrony danych osobowych.

Sprawdź program
Tomasz Ochocki

Jaką wiedzę zdobędziesz podczas kursu w dziedzinie ochrony danych?

  • Jak krok po kroku możesz zbudować system ochrony danych osobowych?
  • Jak skutecznie i rzetelnie wywiązać się z powierzonych Ci obowiązków?
  • Jak wdrożyć i stosować RODO, aby przepisy o ochronie danych osobowych przyczyniły się do rozwoju Twojej organizacji, zamiast pozostawać irytującym ciężarem?
  • Jak przeprowadzić audyt zgodności z przepisami o ochronie danych osobowych?
  • Jakie polityki ochrony danych osobowych powinna zastosować Twoja organizacja?
  • Jak zabezpieczyć system informatyczny?
  • Jak szacować ryzyko i ocenić skutki ochrony danych?

Jaki jest szczegółowy harmonogram szkolenia IOD?

RODO od podstaw

Cel

Pierwszy dzień kursu stanowi dynamiczne wprowadzenie do świata ochrony danych osobowych.

Tego dnia nauczą się Państwo „widzieć” dane osobowe w swojej organizacji, poznają zasady ich przetwarzania, dowiedzą się w jaki sposób organizować ich skuteczną ochronę oraz jakie procedury należy wdrożyć, aby móc wykazać przestrzeganie RODO.

Moduł 1

09:00 - 11:00

I. Zgodność z RODO - co to oznacza?

II. Wyjaśnienie najważniejszych pojęć m.in.

  • dane osobowe
  • przetwarzanie
  • profilowanie
  • pseudominizacja
  • administrator
  • podmiot przetwarzający
  • odbiorca danych
  • strona trzecia

III. Zasady przetwarzania danych osobowych i sposoby ich realizacj:

  • zgodność z prawem i przejrzystość
  • ograniczenie celu
  • minimalizacja danych
  • prawidłowość
  • ograniczenie przechowywania
  • integralność i poufność
  • rozliczalność

Moduł 2

11:10 - 13:00

I. Status inspektora ochrony danych:

  • obligatoryjne wyznaczenie inspektora ochrony danych (IOD)
  • pozycja IOD
  • zadania IOD
  • konflikt interesów – jakich zadań nie powinien wykonywać IOD
  • odpowiedzialność IOD

II. Prawa osób, których dane dotyczą i sposoby ich realizacji:

  • prawo do uzyskania informacji (obowiązek informacyjny)
  • prawo dostępu do danych
  • prawo do sprostowania danych
  • prawo do usunięcia danych („prawo do bycia zapomnianym”)
  • prawo do ograniczenia przetwarzania
  • prawo do przenoszenia danych
  • prawo do sprzeciwu.

Moduł 3

13:30 - 15:30

I. Obowiązki administratora danych:

  • uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych
  • status i obowiązki współadministratorów danych
  • przetwarzanie danych z upoważnienia administratora lub podmiotu przetwarzającego
  • rejestrowanie czynności przetwarzania
  • bezpieczeństwo przetwarzania
  • głaszanie naruszeń ochrony danych do organu nadzorczego, w tym omówienie formularza powiadomienie Prezesa UODO
  • zawiadamianie osób, których dane dotyczą o naruszeniach
  • ocena skutków dla ochrony danych (DPIA)

Moduł 4

15:45 - 17:15

I. Obowiązki podmiotu przetwarzającego:

II. Przekazywanie danych do państw trzecich i organizacji międzynarodowych

III. Prezes Urzędu Ochrony Danych Osobowych (Prezes UODO)

  • status Prezesa UODO
  • obowiązki Prezesa UODO
  • ontrola i postępowanie w sprawie naruszenia ochrony danych
  • uprawnienia naprawcze Prezesa UODO
  • certyfikacja i akredytacja
  • administracyjne kary pieniężne, w tym kryteria ustalenia wysokości kar

IV. Konsultacje

IOD w praktyce

Cel

Dowiesz się, jak realizować codzienne obowiązki Inspektora Ochrony Danych.

    W trakcie szkolenia skonfrontujesz wiedzę teoretyczną z praktycznymi aspektami tego, jak prowadzić rejestr czynności przetwarzania, przeprowadzać audyt, zarządzać naruszeniami oraz realizować prawa osób, których dane dotyczą.

Moduł 1

09:00 - 11:00

I. Jak zarządzać systemem ochrony danych:

  • kiedy system ochrony danych jest efektywny
  • rzecznictwo na rzecz ochrony danych i wsparcie kierownictwa
  • model i zakres zarządzania systemem ochrony danych
  • skompletowanie zespołu ds. prywatności

II. Pozycja, praca i kwalifikacje inspektora ochrony danych (IOD):

  • IOD w organizacji - niezależność, brak konfliktu interesów i zasoby
  • kiedy wyznaczyć IOD i kogo wybrać na to stanowisko
  • co obejmują, a czego nie obejmują zadania IOD
  • kwalifikacje IOD – jak je rozwijać i uwzględnić interdyscyplinarność ochrony danych

Moduł 2

11:10 - 13:00

I. Inwentaryzacja i zrozumienie organizacji:

  • jak zrozumieć i zinwentaryzować przepływy danych
  • jak prowadzić przydatny rejestr czynności przetwarzania
  • ćwiczenie: jak dobrze zacząć pracę jako IOD

II. Przygotowanie i przeprowadzenie audytu zgodności:

  • audyt zgodności a inne analizy z zakresu ochrony danych osobowych
  • przygotowanie działań audytowych i ustalenia organizacyjne
  • przygotowanie dokumentów roboczych, w tym listy kontrolnej
  • jak zachowywać się podczas audytu
  • ćwiczenie: jak przeprowadzić rozmowę audytową
  • jak ocenić zgodność, przygotować i przedstawić raport z audytu
  • jak zaplanować i wpłynąć na realizację rekomendacji

Moduł 3

13:30 - 15:30

I. Utrzymanie i zarządzaniem systemu „na co dzień”:

  • jak zapewnić rozliczalność
  • co uwzględnić w dokumentacji ochrony danych
  • ćwiczenie: jak w praktyce realizować wymóg privacy by design
  • świadomość pracowników – klucz do utrzymania zgodności z RODO
  • obsługa żądań i realizacja praw osób fizycznych
  • jak wybrać i zweryfikować podmiot przetwarzający
  • jak zarządzać naruszeniami ochrony danych
  • ćwiczenie: ocena wagi naruszenia

Moduł 4

15:45 - 17:15

I. Jak osiągnąć gotowość do kontroli organu nadzorczego:

  • przygotowanie do kontroli jako najlepszy sposób na zgodność
  • jak postępować po otrzymaniu zawiadomienia o kontroli
  • jak przygotować dokumenty, lokalizację i pracowników
  • formalne i merytoryczne przygotowanie pełnomocników
  • ćwiczenie: przygotowanie do kontroli w przykładowym stanie faktycznym
  • przebieg kontroli: wyjaśnienia, przesłuchanie pracowników i oględziny
  • protokół kontroli, zgłaszanie zastrzeżeń i dalsze kroki

IV. Konsultacje

DPIA i analiza ryzyka

Cel

Omówimy organizację procesu oceny skutków dla ochrony danych (DPIA) oraz ustalimy, dla jakich operacji przetwarzania jest ona konieczna.

    W formie ćwiczeń, przeprowadzimy inwentaryzację zasobów, które biorą udział w operacjach przetwarzania. Nauczysz się szacować dla nich ryzyko. Dzięki temu będziesz w stanie ustalić adekwatne, dla swojej organizacji, zabezpieczenia.

Moduł 1

09:00 - 11:00

I. Wprowadzenie do zarządzania ryzykiem ochrony danych osobowych:

  • podstawowe pojęcia
  • organizacja procesu szacowania ryzyka
  • omówienie wybranych metodyk szacowania ryzyka niezbędne elementy procesu DPIA

II. Badanie kontekstu przetwarzania danych osobowych:

  • ustalanie kontekstu zewnętrznego
  • ustalanie kontekstu wewnętrznego

III. Zabezpieczenia minimalizujące ryzyko według RODO/GDPR.

Moduł 2

11:10 - 13:00

I. Co to jest ocena skutków dla ochrony danych (DPIA):

  • cel wykonania DPIA,
  • sytuacje, w których przeprowadzenie DPIA jest obligatoryjne
  • niezbędne elementy procesu DPIA
  • inwentaryzacja procesów przetwarzania
  • ustalenie zasobów związanych z przetwarzaniem wiążącym się z dużym prawdopodobieństwem spowodowania wysokiego ryzyka naruszenia praw lub wolności osób fizycznych

II. Wykonanie oceny skutków dla ochrony danych oraz szacowanie ryzyka dla zasobu przetwarzającego dane osobowe:

  • cel szacowania ryzyka,
  • korzyści z wykonania szacowania ryzyka
  • kryteria oceny ryzyka
  • szacowanie ryzyka
  • poziom ryzyka

Moduł 3

13:30 - 15:30

I. Ćwiczenia z zakresu wykonania analizy ryzyka:

  • szacowanie prawdopodobieństwa wystąpienia zagrożenia
  • identyfikacja podatności
  • identyfikacja istniejących zabezpieczeń
  • identyfikacja efektywności istniejących zabezpieczeń
  • szacowanie następstw
  • identyfikacja ryzyka
  • określanie poziomu ryzyka
  • określanie progu akceptowalności ryzyka

II. Ćwiczenia z identyfikacji zasobów i zabezpieczeń:

  • ustalenie wartości ryzyka procesu dla zasobu
  • oszacowanie prawdopodobieństwa wystąpienia zagrożenia
  • identyfikacja podatności
  • identyfikacja istniejących zabezpieczeń
  • identyfikacja efektywności istniejących zabezpieczeń
  • szacowanie następstw
  • identyfikacja ryzyka
  • określanie poziomu ryzyka
  • określanie progu akceptowalności ryzyka

Moduł 4

15:45 - 17:15

I. Przygotowanie planu postępowania z ryzykiem:

  • obniżanie ryzyka
  • redukcja ryzyka
  • uniknięcie ryzyka
  • transfer ryzyka

II. Konsultacje z organem nadzorczym:

  • zakres informacji dla organu nadzorczego
  • uprawniania organu nadzorczego

III. Konsultacje

Dostosowanie IT

Cel

Dowiesz się, jak dostosować środowisko teleinformatyczne do wymagań RODO.

    Poznasz funkcjonalności bezpieczeństwa, które muszą realizować wykorzystywane przez Ciebie systemy informatyczne. Nauczysz się, w jaki sposób realizować prawa osób, których dane dotyczą. Przedstawimy Ci oraz omówimy rekomendowane przez Prezesa UODO procedury IT oraz ciągłości działania.

Moduł 1

09:00 - 11:00

I. Systemy informatyczne – funkcjonalności bezpieczeństwa:

  • identyfikacja systemów informatycznych
  • zarządzanie dostępem użytkownikami
  • kontrola dostępu do systemów i aplikacji
  • dostęp do sieci i usług sieciowych,
  • zarządzanie informacjami uwierzytelniającymi użytkowników
  • zabezpieczenia kryptograficzne

II. Systemy informatyczne – prawa osób, których dane dotyczą:

  • prawo do bycia zapomnianym – możliwe sposoby realizacji
  • prawo do przeniesienia danych – możliwe sposoby realizacji
  • prawo dostępu do danych osobowych – możliwe sposoby realizacji
  • prawo do ograniczenia przetwarzania – możliwe sposoby realizacji
  • domyślna ochrona danych i ochrona danych w fazie projektowania

Moduł 2

11:10 - 13:30

I. Techniczne środki ochrony danych osobowych:

  • kontrola dostępu
  • infrastruktura serwerowa
  • stacje robocze, urządzenia mobilne
  • systemy wydruku
  • pozyskiwanie, rozwój i utrzymanie systemów
  • zarządzanie zasobami i usługami IT
  • relacje z dostawcami

II. Zarządzanie naruszeniami ochrony danych osobowych.

Moduł 3

14:00 - 16:00

I. Zarządzanie ciągłością działania:

  • plan ciągłości działania
  • procedury awaryjno-odtworzeniowe

II. Dokumentacja przetwarzania danych osobowych:

  • wymagane polityki ochrony danych
  • przegląd polityk ochrony danych

III. Konsultacje

Dołącz do grona praktyków IOD

W ciągu 10 lat przeszkoliliśmy ponad 6500 absolwentów w Polsce. W naszych kursach udział biorą zarówno liderzy, jak i specjaliści. Poznaj ich opinie i dowiedz się, dlaczego szkolenie ODO 24 jest właśnie dla Ciebie.

Marta Bogusz

Co otrzymasz w ramach certyfikowanego kursu?

Aby zdobyć najlepszą cenę, skorzystaj z naszych zniżek:

Jeśli wybierzesz materiały w wersji elektronicznej, oszczędzisz 200 zł.

Jeśli skorzystasz z promocji First minute, otrzymasz 200 zł opustu albo 3 książki o łącznej wartości 360 zł.

Jeśli jesteś uczestnikiem naszych poprzednich szkoleń, otrzymasz 25% opustu.

Każdy kolejny uczestnik z tej samej organizacji otrzyma 10% opustu.

Promocja First minute

Każda osoba, która dokona wpłaty za kurs na 14 dni przed planowanym terminem,
otrzyma 200 zł upustu lub komplet publikacji o łącznej wartości 360 zł.

Unijna reforma ochrony danych osobowych Analiza ryzyka w ochronie danych osobowych Bezpieczeństwo danych podejście oparte na ryzyku

Poznaj trenerów i wykładowców ODO 24

Trenerzy akretytowanego kursu IOD to praktycy z wieloletnim doświadczeniem, na co dzień pracujący przy projektach dla największych marek. Swoją wiedzą dzielą się dziale wiedza , który jest kompleksowym zestawieniem artykułów, przewodników, poradników i narzędzi ze świata RODO.

Tomasz Ochocki

Tomasz Ochocki

Kierownik zespołu
merytorycznego

Tomasz Ochocki

Wiceprezes Zarządu, Koordynator Zespołu Merytorycznego

Absolwent Akademii Obrony Narodowej na kierunku „Bezpieczeństwo narodowe” (specjalizacja zarządzanie kryzysowe). Ukończył studia podyplomowe z zakresu analizy bezpieczeństwa i zagrożeń terrorystycznych (Collegium Civitas) oraz ochrony danych osobowych i informacji niejawnych (Uniwersytet Kardynała Stefana Wyszyńskiego). Doktorant Szkoły Głównej Handlowej (Kolegium Ekonomiczno-Społeczne).

Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001), systemu zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny systemu zarządzania informacjami o prywatności (ISO/IEC 27701). Współautor komentarza do ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości.

Tomasz Ochocki

Przykłady zrealizowanych projektów

  1. Stworzenie narzędzia do analizy ryzyka i DPIA.
  2. Stworzenie narzędzia do ochrony danych osobowych w fazie projektowania.
  3. Współtwórca narzędzia do oceny ryzyka związanej z transferem danych do państw trzecich (TIA).
  4. Rozwój dokumentacji ochrony danych i bezpieczeństwa informacji.
  5. Współtwórca RODO i DODO Nawigatora.

Lubię zajmować się sprawami trudnymi i nieoczywistymi. Lubię zagadnienia, w stosunku do których na koniec dnia trzeba podjąć decyzję i wziąć za nią odpowiedzialność.”

„Lubię porządkować pracę i czynić ją przewidywalną. Lubię, gdy moja praca ma realne przełożenie na bezpieczeństwo naszych klientów.”

“Cenię sobie literatury faktu, zasłuchuję się w nielekkiej muzyce, cieszę oczy oglądając włoską piłkę nożną, śmieszy mnie czarny i abstrakcyjny humor (m.in. Latający cyrk Monty Pythona, ZF Skurcz, DySzCz)”.

Katarzyna Szczypińska

Katarzyna Szczypińska

Ekspert ds.
ochrony danych

Katarzyna Szczypińska

Ekspert ds. ochrony danych

Magister prawa – Uniwersytet Mikołaja Kopernika w Toruniu. Ekonomia – licencjat – Uniwersytet Mikołaja Kopernika w Toruniu. Radca prawny – Okręgowa Izba Radców Prawnych w Warszawie.

Perfekcjonistka, która chce dokładnie zrozumieć procesy przetwarzania u klientów.

Specjalizuje się w:

  • ustalaniu ról podmiotów w procesie przetwarzania danych (art. 4 RODO),
  • podstawach prawnych przetwarzania (art. 6 i 9 RODO),
  • umowach powierzenia (art. 28 RODO),
  • śledzeniu rozstrzygnięć w przedmiocie nałożenia kar pieniężnych (art. 83 RODO).

Przykłady zrealizowanych projektów

  1. Regulacja przetwarzania plików cookie dla międzynarodowej grupy kapitałowej.
  2. Regulacja stosowania powiadomień push w księgarni internetowej.
  3. Regulacja stosowania monitoringu wizyjnego w firmie produkcyjnej.
  4. Negocjacje umowy powierzenia z firmą niszczącą dyski twarde i dokumenty papierowe.
  5. Komunikacja z organami ścigania w kwestii udostępnienia danych klientów i pracowników.

”Pasjonuje mnie temat tzw. białego wywiadu (ang. open-source intelligence; OSINT)

To rozpoznanie polegające na zbieraniu informacji z ogólnodostępnych źródeł. Znajduję je m.in. w serwisach społecznościowych, mediach, skanerach online oraz powszechnych ogólnodostępnych bazach danych”.

“A po pracy uwielbiam spacery po Pradze Północ w Warszawie”.

Arkadiusz Sadkowski

Arkadiusz Sadkowski

Specjalista ds.
bezpieczeństwa IT

Arkadiusz Sadkowski

Specjalista ds. bezpieczeństwa IT

Absolwent Akademii Marynarki Wojennej na kierunku “Systemy informacyjne w bezpieczeństwie”.

Ukończył certyfikowane kursy z zakresu bezpieczeństwa systemów Windows, ataków na sieci korporacyjne oraz szacowania ryzyka. Audytor wewnętrzny systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).

Specjalizuje się w:

  • ochronie danych w fazie projektowania (art. 25 RODO),
  • bezpieczeństwie systemów IT (art. 32 ust. 1 lit. b RODO),
  • ciągłości działania (art. 32 ust. 1 lit. c RODO),
  • testowaniu aplikacji webowych (art. 32 ust. 1 lit. d RODO).

Przykłady zrealizowanych projektów

  1. Wdrożenie ISO 27001 w firmie programistycznej.
  2. Integracja analizy ryzyka dla RODO i ISO w firmie zajmującej się outsourcingiem kadrowo-płacowym.
  3. Zarządzanie dużym naruszeniem ochrony danych w firmie e-commerce.
  4. Weryfikacja środków bezpieczeństwa stosowanych przez procesorów.
  5. Szkolenie dla pracowników firmy programistycznej z wymagań standardu PCI DSS.

“Największą satysfakcję czerpię z prowadzenia szkoleń, niezależnie od tego, czy są to szkolenia pracowników, czy szkolenia otwarte. Dodatkowo fajnie jest, kiedy znajduję jakieś luki w bezpieczeństwie u klienta, który jest świadomy problemu i wspólnie możemy te podatności łatać”.

“Pasjonuje mnie historia moich rodzinnych Mazur, a konkretnie – dawnych Prus Wschodnich. Uwielbiam zwiedzanie, a najbardziej – „szwendanie” się po mniejszych miejscowościach, często zapomnianych przez świat”.

Przemysław Stasiak

Przemysław Stasiak

Specjalista ds.
bezpieczeństwa IT

Przemysław Stasiak

Specjalista ds. bezpieczeństwa IT

Absolwent Informatyki na Politechnice Łódzkiej. Dodatkowo ukończył studia podyplomowe o kierunku „Zarządzanie systemami Linux”.

Posiada certyfikaty dotyczące bezpieczeństwa sieci i aplikacji, ochrony danych osobowych i znajomości rozwiązań chmurowych. Ukończył kurs pedagogiczny.Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).

Specjalizuje się w:

  • procedurach bezpieczeństwa (art. 24 ust. 2 RODO),
  • ochronie danych w fazie projektowania (art. 25 RODO),
  • analizie ryzyka (art. 32 ust. 1 RODO)
  • bezpieczeństwie usług chmurowych (art. 32 ust. 1 lit. b RODO).

Przykłady zrealizowanych projektów

  1. Rozwój aplikacji do analizy ryzyka – Doktor RODO.
  2. Analiza ryzyka dla nowo powstałej aplikacji do płatności internetowych.
  3. Zaplanowanie procesu integracji systemów informatycznych dwóch łączących się firm.
  4. Weryfikacja środków bezpieczeństwa stosowanych przez procesorów.
  5. Zapewnienie firmie programistycznej zgodności z RODO w trakcie kodowania.

Radość sprawia mi kontakt z współpracownikami, atmosfera oraz swoboda działania.

Córki, sport, dobry serial, podróże, nauka czegoś nowego z IT – to są te elementy, które pozwalają mi złapać oddech od codzienności”.

Radosław Radwan

Radosław Radwan

Specjalista ds.
ochrony danych

Radosław Radwan

Specjalista ds. ochrony danych

Absolwent prawa na Uniwersytecie Jagiellońskim, a także studiów podyplomowych z zakresu prawa własności intelektualnej na Uniwersytecie Warszawskim.

W ramach studiów prawniczych ukończył Szkołę Prawa Amerykańskiego. Członek Izby Adwokackiej w Warszawie jako adwokat wykonujący zawód.

Specjalizuje się w:

  • prostym i przyjaznym dla odbiorcy „języku” RODO (art. 12 RODO),
  • ochronie danych osobowych w fazie projektowania (art. 25 RODO),
  • obsłudze żądań i naruszeń (art. 15 -21 RODO, art. 33 i 34 RODO),
  • utrzymywaniu wysokiej wiedzy o RODO wśród pracowników naszych klientów (art. 39 RODO).

Przykłady zrealizowanych projektów

  1. Ocena ryzyka związana z transferem danych osobowych do Rosji i USA.
  2. Opiniowanie możliwości wykorzystania biometrii do identyfikacji klienta.
  3. Uregulowanie dostępu firmy ochroniarskiej do monitoringu wizyjnego.
  4. Dostosowanie do RODO procesu przetwarzania danych osobowych studia SPA & Wellness.
  5. Dostosowanie do RODO procesu współadministrowania danymi osobowymi uczestników studiów podyplomowych

“Uważam, że RODO służy przede wszystkim ludziom, dlatego musi być dla nich zrozumiałe. Największą satysfakcję przynosi mi znalezienie prostego rozwiązania trudnego problemu”.

“Na wakacjach zamiast robić zdjęcia zabytkom, fotografuję znajdujące się nich tabliczki informujące o monitoringu 😉”.

Marta Bogusz

Marta Bogusz

Specjalista ds.
ochrony danych

Marta Bogusz

Specjalista ds. ochrony danych

Adwokat z wieloletnim doświadczeniem procesowym, ukończyła prawo na Wydziale Prawa i Administracji Uniwersytetu Łódzkiego, a następnie aplikację adwokacką przy Izbie Adwokackiej w Warszawie.

Specjalizuje się w:

  • ustalaniu podstaw przetwarzania (art. 6 RODO),
  • zadaniach IOD (art. 39 RODO),
  • obsłudze zawiadomień, zgłoszeń i rejestracji naruszeń ochrony danych osobowych (art. 33-34 RODO),
  • tworzeniu i opiniowaniu umów powierzenia przetwarzania danych osobowych (art. 28 RODO).

Przykłady zrealizowanych projektów

  1. Pomoc przy wdrożeniu nowej aplikacji (data protection by design) do zarządzania personelem.
  2. Dostosowanie procesu kredytu konsumenckiego do wymagań RODO.
  3. Przygotowanie regulaminu zakładowego funduszu świadczeń socjalnych w części dotyczącej ochrony danych osobowych.
  4. Regulacja współpracy z agencją pracy tymczasowej.
  5. Przygotowanie polityki prywatności i plików cookie dla firmy motoryzacyjnej.

“Nurtuje mnie pytanie o granice nowych technologii, które z jednej strony oznaczają rozwój, ale z drugiej coraz wyraźniej ingerują w prawa jednostki, niekiedy utrudniając ich ochronę”.

“Największą frajdę sprawia mi różnorodność zagadnień, ciągła nauka i przestrzeń na to, by działać twórczo. Do tego zespół – możliwość pracy z ludźmi, których wiedzę i doświadczenie bardzo wysoko cenię i którzy tworzą doskonałą atmosferę”.

Magdalena Szymczak Jas

Magdalena Szymczak-Jas

Specjalista ds.
ochrony danych

Magdalena Szymczak-Jas-

Specjalista ds. ochrony danych

Radca prawny. Absolwentka Uniwersytetu Warszawskiego. Odbyła aplikację radcowską w Okręgowej Izbie Radców w Warszawie oraz zdała z wyróżnieniem egzamin radcowski.

Absolwentka studiów podyplomowych na kierunku “Ochrona danych osobowych i zarządzanie bezpieczeństwem informacji” na Uczelni Łazarskiego.

Specjalizuje się w:

  • przetwarzaniu danych osobowych szczególnych kategorii (art. 9 RODO),
  • przejrzystej komunikacji z osobami, których dane dotyczą (art. 12 RODO),
  • rejestrowaniu operacji przetwarzania (art. 30 RODO),
  • zarządzaniu naruszeniami ochrony danych (art. 33 RODO).

Przykłady zrealizowanych projektów

  1. Dostosowanie sklepu internetowego do wymagań RODO.
  2. Regulacja stosowania chatbota na stronie internetowej.
  3. Regulacja procesu rekrutacji poprzez social media.
  4. DPIA dla procesu monitorowania służbowej poczty mailowej.
  5. Opiniowanie możliwości stosowania kamer biometrycznych.

“Szczególnie cieszy mnie praca wymagająca ciągłego poszerzania wiedzy i poszukiwania niestandardowych rozwiązań. Największą satysfakcję w pracy sprawia mi realizacja złożonych projektów, gdzie poszukiwanie odpowiedzi wymaga szerokiej analizy i wyjścia poza schematy.”.

Karolina Kukielska

Karolina Kukielska

Specjalista ds.
ochrony danych

Karolina Kukielska

Specjalista ds. ochrony danych

Ukończyła studia prawnicze i odbyła aplikację radcowską, a po zdanym egzaminie na radcę prawnego została wpisana na listę radców prawnych Okręgowej Izby Radców Prawnych w Olsztynie.

woją kancelarię prowadzi od 2019 roku. Doświadczenie zdobywała również w administracji publicznej, jako specjalista ds. organizacyjno-prawnych.

Specjalizuje się w:

  • retencji danych (art. 5 ust. 1 lit. e RODO),
  • przetwarzaniu danych osobowych dotyczących wyroków skazujących (art. 10 RODO),
  • obowiązku informacyjnym (art. 13 i 14 RODO),
  • współadministrowaniu (art. 26 RODO).

Przykłady zrealizowanych projektów

  1. Przygotowanie regulaminów świadczenia usług drogą elektroniczną dla firmy programistycznej.
  2. Przygotowanie procedury ochrony danych osobowych dla międzynarodowego CUW-u.
  3. Regulacja czasu przetwarzania danych osobowych wolontariuszy dla organizacji pożytku publicznego.
  4. Analiza wniosków klientów dotyczących usunięcia ich danych.
  5. Przeprowadzenie testu równowagi dla przekazania danych osobowych pracowników nowemu pracodawcy.

“Po pracy pochłania mnie rodzina, przyjaciele, dobra lektura, muzyka, serial, aktywność fizyczna. Inspirują mnie ludzie, którzy mimo przeciwności losu prą do przodu (ale nie za wszelką cenę), ludzie, którzy nie poddają się, porażki przekuwają w cenne doświadczenie i dążą do realizacji swoich celów, spełniając marzenia”.

Praktyczny kurs IOD.

Kompleksowe przygotowanie do pełnienia funkcji
inspektora ochrony danych (IOD)

Zaufali nam

Absolwentami praktycznego kursu IOD są przedstawiciele największych firm z różnych branż. Naszym celem jest prFzekazywanie dobrych praktyk z obszaru ochrony danych, które wykorzysta nie tylko uczestnik szkolenia, ale również jego zespół i organizacja.

Joanna Aksamitowska - OPUS

"Szkolenie spełniło moje oczekiwania."

Prowadzone było przez wysokiej klasy specjalistów, którzy w przystępny sposób dzielili się wiedzą nt. ochrony danych osobowych. Teoria uzupełniona była licznymi przykładami, prowadzący w jasny sposób odpowiadali na pytania uczestników kursu.

Mariusz Perek - Wojas S.A

"Jestem pod dużym wrażeniem wysokiego poziomu merytorycznego"

Jestem pod dużym wrażeniem wysokiego poziomu merytorycznego kadry szkoleniowców oraz rozbudowanego programu. Praca na stanowisku ABI wymaga znajomości nie tylko przepisów prawa, ale również zagadnień informatycznych, co uwzględniło ODO 24.

AMałgorzata Gontarek - Dziennik Internautów

"Z wielką przyjemnością mogę polecić współpracę z ODO 24"

Z wielką przyjemnością i bez cienia wątpliwości mogę polecić współpracę z firmą ODO 24, dzięki której po ukończeniu kursu stałam się Inspektorem Ochrony Danych.

Cezary Pancewicz - Straż Miejska m.st Warszawy

"Wysoki standard prowadzonego kursu"

ODO 24 przeprowadziło kurs w pełnym zakresie, na wysokim poziomie, terminowo z należytą starannością. w oparciu o wysoki standard prowadzonego kursu stwierdzam, że firma ODO 24 postrzegana jest przez Straż Miejską m.st. Warszawy jako dobry wykonawca.

Wybrani klienci: Beck, Intive, Biedronka, Decathlon, Ruch, Frakin

Praktyczny kurs IOD - pytania i odpowiedzi

- + Jakie materiały otrzymam przed szkoleniem, a jakie po?

Zależy nam, aby nasi kursanci mogli zapoznać się z materiałami przed szkoleniem, dlatego przed jego realizacją udostępniamy prezentacje szkoleniowe oraz kompletną dokumentację RODO, zgodną z zakupionym szkoleniem.

Po szkoleniu chcemy być wsparciem dla naszych uczestników, dlatego też przesyłamy dostęp do porad prawnych, aplikacji ODO Nawigator, a w przypadku szkoleń „DPIA i analiza ryzyka” oraz „Praktyczny kurs IOD” – 90-dniowy dostęp do aplikacji Dr RODO i dodatkowo: komplet poradników, certyfikat potwierdzający udział w szkoleniu oraz polecane artykuły, które pomogą stawiać kolejne kroki w ochronie danych osobowych.

- + Czy po szkoleniu otrzymam certyfikat?

Tak, po zakończonym szkoleniu każdy uczestnik otrzymuje imienny certyfikat potwierdzający udział w szkoleniu.

- + Czy podczas szkolenia można zadawać pytania?

Tak, nawet jest to zalecane. 😊 Prowadząc szkolenia, nie chcemy, żeby był to wykład ex cathedra. Zależy nam na warsztatowej metodzie, aby jak najlepiej przygotować naszych kursantów do wyzwań, jakie stawia przed nimi ochrona danych osobowych.

- + Jak liczne są grupy uczestników?

Ze względu na formę warsztatową naszych kursów staramy się, aby grupa nie była liczniejsza niż 12 osób.

- + Jesteśmy instytucją publiczną, czy możemy być zwolnieni z VAT-u?

W przypadku, gdy szkolenie finansowane jest co najmniej w 70% ze środków publicznych, stanowi to podstawę do zwolnienia z podatku VAT. W takim przypadku w formularzu zgłoszeniowym w trzecim kroku (Faktura) prosimy o zaznaczenie opcji: „Oświadczam, że szkolenie finansowane jest co najmniej w 70% ze środków publicznych. W związku z tym proszę o zwolnienie z podatku VAT”.

- + Jaki jest termin płatności za szkolenie?

Zgodnie z regulaminem naszych szkoleń wybraną usługę należy opłacić najpóźniej na dwa dni przed szkoleniem.

- + Jesteśmy instytucją publiczną, czy możemy zapłacić po szkoleniu?

Tak, w takim przypadku prosimy o informację w czwartym kroku naszego formularza, w polu „Dodatkowe uwagi”.

- + Czy jako uczestnik szkolenia online potrzebuję pobrać jakąś aplikację?

Nie jest to konieczne. Szkolenia online prowadzimy poprzez aplikację Microsoft Teams, umożliwiającą również przesłanie przez nas linku, który można otworzyć za pomocą przeglądarki internetowej.

- + Czy jako uczestnik szkolenia online potrzebuję mieć dostęp do kamery i mikrofonu?

Nie jest to konieczne, jednak aby usprawnić proces zadawania pytań oraz wymiany doświadczeń, rekomendujemy używanie słuchawek z mikrofonem.

- + Czy na fakturze można uwzględnić również odbiorcę usługi?

Tak, w takim przypadku prosimy o informację w czwartym kroku naszego formularza, w polu „Dodatkowe uwagi”.

- + Kiedy otrzymam potwierdzenie terminu szkolenia?

W większości przypadków szkolenie potwierdzamy na tydzień przed planowaną datą rozpoczęcia. Chcemy mieć pewność, że uczestnicy naszych szkoleń będą mieli możliwość wcześniejszego zapoznania się z materiałami.

- + Kiedy otrzymam gratisowe książki?

Gdy tylko zakończy się szkolenie, książki zostaną przesłane kurierem na adres podany w zgłoszeniu.

- + Chciałbym/Chciałabym skorzystać dofinansowania na szkolenie z KFS czy pomagacie z tym

Zdajemy sobie sprawę, że pewne dokumenty mogą czasem przysparzać problemów, dlatego z chęcią pomożemy w wypełnieniu dokumentów. W takim przypadku prosimy o kontakt z naszym koordynatorem ds. szkoleń.

- + Z kim i jak można się kontaktować w sprawach organizacyjnych?

Nasz koordynator ds. szkoleń dostępny jest pod adresem e-mail: d.kantorowicz@odo24.pl.

Zapraszamy również do kontaktu telefonicznego pod numerem: 22 740 99 99 lub +48 690 004 852

Masz pytanie?

Mam na imię Dominik. Koordynuję szkolenia ODO 24
więc z chęcią odpowiem na Twoje każde pytanie.

Promocja First minute

Każda osoba, która dokona wpłaty za kurs na 14 dni przed planowanym terminem,
otrzyma 200 zł upustu lub komplet publikacji o łącznej wartości 360 zł.

Unijna reforma ochrony danych osobowych Analiza ryzyka w ochronie danych osobowych Bezpieczeństwo danych podejście oparte na ryzyku
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>