szkolenie on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

25
marca
2026

Kurs: Bezpieczne dane osobowe

62 dni do rozpoczęciakoordynator: Beata Kurpiewska

Celem kursu jest ugruntowanie dotychczasowych umiejętności uczestników oraz poszerzenie ich wiedzy w zakresie identyfikowania i obsługi naruszeń ochrony danych osobowych, a także budowania i zarządzania zespołami reagującymi na takie incydenty. Kurs ma również na celu uporządkowanie oraz rozwinięcie praktycznych kompetencji słuchaczy związanych z oceną, wyborem i audytowaniem podmiotów przetwarzających dane osobowe w imieniu Administratora. Uczestnicy zdobędą pogłębioną wiedzę na temat analizy ryzyka z uwzględnieniem nowych technologii i narzędzi sztucznej inteligencji, a także poznają aktualne wyzwania prawne i praktyczne w związku z projektem Digital Omnibus.

Kurs wzbogacony jest o aspekty społeczno-organizacyjne codziennej pracy w ramach systemów ochrony danych osobowych w biznesie oraz administracji.

Udział w kursie to:

  • poznanie praktyki codziennej pracy w systemie ochrony danych osobowych,
  • możliwość wymiany doświadczeń i uzyskanie elementów know-how,
  • doświadczenie prowadzącego z codziennej obsługi spółek z grup kapitałowych oraz administracji publicznej,
  • doświadczenie prowadzącego w analizie i obsłudze naruszeń ochrony danych osobowych,
  • doświadczenie prowadzącego w zerowych i cyklicznych audytach podmiotów przetwarzających, sporządzaniu dokumentacji oraz oceny dostawców.

W kursie powinni wziąć udział administratorzy danych, inspektorzy ochrony danych, specjaliści ds. ochrony danych osobowych, członkowie zespołów ds. analizy ryzyka, osoby odpowiedzialne za obsługę naruszeń, przedstawiciele podmiotów przetwarzających oraz wszyscy zainteresowani tematyką kursu, chcący poszerzyć posiadaną wiedzę.

Moduł I: Analiza ryzyka w ochronie danych osobowych
Podczas szkolenia poruszone zostaną praktyczne zagadnienia dotyczące kompleksowego podejścia do obszaru analizy ryzyka oraz sposobów planowania, prowadzenia, oceny i zarządzania różnego rodzaju jej aspektami.
Wskazane zostaną wskazówki oraz praktyczne rozwiązania pozwalające na skuteczne prowadzenie analizy ryzyka, zrozumienie różnic między poszczególnymi rodzajami analizy ryzyka, a także zastosowanie analizy do zwiększenia poziomu bezpieczeństwa danych osobowych w organizacji.
W trakcie szkolenia możliwa jest wymiana doświadczeń oraz uzyskanie konkretnych informacji podnoszących wiedzę oraz umiejętności, a także dających szerszą perspektywę na omawianą tematykę.

Moduł II: Obsługa naruszeń ochrony danych osobowych
Szkolenie dotyczyć będzie praktycznych aspektów obsługi naruszeń oraz sytuacji, w których istniejące procedury przestają działać, a w organizacji zaczyna panować chaos.
Na szkoleniu dowiesz się:

  • jak opanować sytuację w przypadku naruszenia,
  • jak prowadzić komunikację wewnętrzną oraz zewnętrzną,
  • jak dokonać oceny naruszenia,
  • jak pogodzić interesy różnych stron oraz dbać przy tym o prawa i wolności osób, których dane dotyczą.
  • jak powinny wyglądać procedury obsługi naruszeń i jak one wyglądają w praktyce,
  • jak należy prowadzić ocenę oraz obsługę naruszeń,
  • w jaki sposób zapanować nad komunikacją z zainteresowanymi stronami, w tym z podmiotami danych, mediami, Prezesem UODO, ale także nad komunikacją wewnętrzną.
  • co zrobić i jak postępować, aby minimalizować ryzyko wystąpienia naruszenia,
  • dlaczego system ochrony danych osobowych w organizacji to nierozłączona część jej działania, a nie dodatek do tej działalności.
Praktycznym aspektem będzie także konkretna wiedza o tym, w jaki sposób przygotować zgłoszenie naruszenia, na jakie elementy zwrócić uwagę i jakie są najczęstsze problemy podczas dokonywania zgłoszeń.

Moduł III: Bezpieczeństwo danych osobowych – audyty podmiotów przetwarzających
Na szkoleniu zostaną poruszone przede wszystkim zagadnienia praktyczne (także na bazie rzeczywistych przykładów):

  • wybór i ocena procesora,
  • kształtowanie się ról w relacji podmiotów,
  • metody oraz zasady i możliwości prowadzenia weryfikacji oraz audytów procesora - wstępnych, cyklicznych oraz ponaruszeniowych,
  • konstrukcja umów powierzenia oraz negocjowanie warunków umownych, w tym kar umownych oraz odpowiedzialności,
  • najczęściej występujące problemy,
  • sposoby prowadzenia negocjacji oraz formułowania postanowień.
Omówione będą także aspekty formalno-prawne odnoszące się do RODO, w tym instrumentów prawnych powierzenia przetwarzania danych, wytycznych EROD, a także dobrych praktyk jako nierozłączonych elementów kształtowania się współpracy pomiędzy Administratorem danych osobowych a podmiotem przetwarzającym.

Bonus dla uczestników za udział w szkoleniu
Audyt ochrony danych osobowych w praktyce. Przewodnik dla IOD + wzory do pobrania
Praktyczny poradnik, który szczegółowo omawia zasady planowania, przeprowadzania i zarządzania audytami, zawierający listy kontrolne, pytania audytowe i porady w zakresie audytowania zgodności z RODO.
Gratis przysługuje osobom, które zapisały się na pakiet modułów.

szkolenie zamknięte - zamawiam

25 marca 2026 r.
Moduł I: Analiza ryzyka w ochronie danych osobowych
Czas trwania szkolenia:
od 9:00 do 15:00

  1. Istota analizy ryzyka w ochronie danych osobowych.
    • Rzeczywiste cele analizy ryzyka w kontekście ochrony danych osobowych.
    • Znaczenie analizy ryzyka w ujęciu praktycznym.
    • Wpływ analizy ryzyka na zgodność z przepisami prawa.
    • Wpływ analizy ryzyka na bezpieczeństwo przetwarzania danych osobowych.
  2. Podstawy prawne analizy ryzyka w ochronie danych.
    • Wymogi RODO dotyczące zarządzania ryzykiem.
    • Adekwatność i rozliczalność.
    • Zapewnienie zgodności w obszarze analizy ryzyka.
    • Ocena skutków dla ochrony danych – DPIA.
    • Ocena skutków dla prywatności – PIA.
  3. Identyfikacja ryzyka w ochronie danych osobowych.
    • Praktyczne sposoby na identyfikowanie ryzyka.
    • Podatność, zagrożenie, ryzyko, aktywa, procesy.
    • Źródła ryzyka: czynniki techniczne, organizacyjne, zewnętrzne i wewnętrzne.
    • Przykłady ryzyka związanego z przetwarzaniem danych osobowych (naruszenia bezpieczeństwa, nieuprawniony dostęp, błędy pracowników).
  4. Metodyka analizy ryzyka.
    • Metody jakościowe i ilościowe w analizie ryzyka.
    • Wybór optymalnej metody analizy ryzyka.
    • Etapy analizy ryzyka.
    • Narzędzia wspomagające analizę ryzyka.
    • Logika i rozliczalność metodyki analizy ryzyka.
    • Prawdopodobieństwo i wskaźniki oraz atrybuty.
    • Skutki i wskaźniki oraz atrybuty.
    • Wyniki analizy ryzyka oraz ich interpretacja.
    • Analiza kontekstu prawnego.
    • Analiza kontekstu technicznego.
    • Analiza kontekstu organizacyjnego.
    • Analiza kontekstu procesowego.
    • Aktywa, zasoby, procesy.
  5. Zarządzanie ryzykiem i wdrażanie środków bezpieczeństwa.
    • Środki organizacyjne i techniczne.
    • Minimalizowanie ryzyka wystąpienia zagrożeń.
    • Minimalizowanie ryzyka negatywnych skutków dla praw i wolności.
    • Analiza ryzyka dla procesów przetwarzania danych osobowych.
    • Różnica pomiędzy analizą ryzyka dla praw i wolności osób, a analizą dla zasobów organizacji.
    • Analiza ryzyka podczas naruszenia ochrony danych osobowych.
    • Postępowanie z ryzykiem.
    • Praktyczne aspekty analizy ryzyka.
  6. Organizacja pracy oraz komunikacja wewnętrzna z interesariuszami.
  7. Narzędzia AI w codziennej pracy.

8 kwietnia 2026 r.
Moduł II: Obsługa naruszeń ochrony danych osobowych
Czas trwania szkolenia:
od 9:00 do 15:00

  1. Zdarzenie, incydent, naruszenie – klasyfikacja.
  2. Jak identyfikować naruszenia ochrony danych?
  3. Jak oceniać naruszenia ochrony danych osobowych?
  4. Rola analizy ryzyka w ocenie naruszenia.
  5. Dokumentacja dotycząca obsługi naruszeń - polityki, procedury, instrukcje, rejestry.
  6. Budowanie zespołu reagowania na naruszenia.
  7. Rola pracowników i kierownictwa w obsłudze naruszenia.
  8. Rola Inspektora Ochrony Danych w obsłudze naruszenia.
  9. Rola podmiotu przetwarzającego w obsłudze naruszenia.
  10. Komunikacja wewnętrzna podczas obsługi naruszenia.
  11. Zgłaszanie naruszeń do Prezesa Urzędu Ochrony Danych Osobowych:
    • kwestie formalno-prawne,
    • 72h na zgłoszenie - jak liczyć czas?
    • formularz zgłaszania naruszenia,
    • na co zwrócić uwagę?
    • zgłoszenie wstępne, zgłoszenie pełne, zgłoszenie uzupełniające,
    • komunikacja z UODO,
    • materiał dowodowy i rozliczalność.
  12. Zawiadomienie podmiotów danych o naruszeniu:
    • kiedy należy zawiadomić osoby o naruszeniu?
    • jak napisać dobre zawiadomienie i czy to możliwe?
    • jakie informacje przekazać w zawiadomieniu?
    • jak komunikować się z podmiotami danych?
    • środki zaradcze i możliwe skutki naruszenia,
    • jak do tego podejść?
    • środki zapobiegawcze podjęte przez Administratora.
  13. Komunikacja zewnętrzna w przypadku naruszenia.
  14. Jak minimalizować ryzyko wystąpienia naruszenia?
  15. Personel w organizacji - świadomość, wiedza, kompetencje.

22 kwietnia 2026 r.
Moduł III: Bezpieczeństwo danych osobowych – audyty podmiotów przetwarzających.
Czas trwania szkolenia:
od 9:00 do 15:00

  1. Rola Administratora i Podmiotu przetwarzającego w procesie przetwarzania danych osobowych.
  2. Formalno-prawne aspekty powierzenia przetwarzania danych osobowych.
  3. Wybór podmiotu przetwarzającego.
  4. Metody oceny podmiotu przetwarzającego.
  5. Metody i możliwości audytowania podmiotów przetwarzających.
  6. Podmiot przetwarzający jako jednostka dominująca.
  7. Wiedza i kompetencje oraz pojęcie profesjonalnego podmiotu przetwarzającego.
  8. Umowa powierzenia – co jest niezbędne?
  9. Umowa powierzania – na co zwrócić uwagę?
  10. Umowa powierzania – wzór Administratora czy wzór Procesora. Negocjacje i role.
  11. Współpraca z Procesorem w przypadku naruszenia.
  12. Odpowiedzialność na naruszenia przy umówię powierzenia.
  13. Praktyczne problemy przy współpracy na linii Administrator-Procesor.
  14. Rzeczywiste problemy i wyzwania w relacjach z dostawcami.
  15. Wsparcie pracy poprzez narzędzia AI i nowe technologie.
  16. Ocena narzędzi i systemów informatycznych.
  17. Elementy audytu oraz sposoby raportowania o formułowania rekomendacji.
  18. Wyzwania Digital Omnibus w kontekście ochrony danych osobowych (i nie tylko).
    • Geneza Digital Omnibus - potrzeba uproszczenia, konsolidacji i zwiększenia konkurencyjności UE, ograniczenie kosztów administracyjnych, wsparcie innowacji i jasności prawa.
    • Zakres zmian: konsolidacja przepisów dotyczących danych, ochrony prywatności, cyberbezpieczeństwa, platform cyfrowych, technologii AI.
    • Konsolidacja i uproszczenie przepisów dotyczących danych osobowych i nieosobowych.
    • Kontekst zarządzania danymi.
    • Kontekst obsługi plików cookies.
    • Kierunki zmian, jak się przygotować, jakie wnioski można wyciągnąć?

szkolenie zamknięte - zamawiam

Kamil Wojciechowski

Mgr prawa ochrony danych osobowych WPIA UŁ oraz inż. informatyki stosowanej PŁ. Z obszarami IT, bezpieczeństwa informacji i ochrony danych osobowych związany od ponad 15 lat. Jego domena to połączenie teoretycznych i praktycznych aspektów prawa ochrony danych, zagadnień IT oraz cyberbezpieczeństwa. Absolwent studiów podyplomowych: informatyczne systemy zarządzania, bezpieczeństwo informacji oraz ochrony danych osobowych w biznesie i administracji. Audytor wiodący ISO27001 oraz audytor wewnętrzny ISO9001. Członek ISSA Polska. Microsoft Certified Technology Specialist. OneTrust Certified Privacy Professional. Zawodowo zajmuje się szeroko rozumianym wsparciem i doradztwem w zakresie przepisów o ochronie danych osobowych dla podmiotów prywatnych i publicznych. Konsultuje kwestie bezpieczeństwa informacji oraz oddziaływania biznesu na prywatność, a także na inne prawa i wolności osób fizycznych. Specjalizuje się w analizie ryzyka, relacjach z podmiotami przetwarzającymi, w tym audytami procesorów, a także w obsłudze naruszeń. Prowadzący szkolenia w różnej formie oraz popularyzator ochrony danych i bezpieczeństwa informacji w Internecie. Twórca i prowadzący Forum Informatyków Ośrodków Pomocy Społecznej.

szkolenie zamknięte - zamawiam

Termin i Miejsce

Termin:
25 marca 2026
Miejsce:
szkolenie on-line

Koszt

Koszt udziału jednej osoby wynosi:
  • 2400 zł + 23% VAT

Informacje dodatkowe

Powyższy koszt obejmuje: udział w 3 modułach dla 1 osoby, materiały szkoleniowe w wersji elektronicznej, certyfikat ukończenia szkolenia w formacie PDF, zapewnienie platformy szkoleniowej i dostępu do szkolenia w czasie rzeczywistym, test połączenia, pomoc techniczną w razie potrzeby.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"). Liczba miejsc ograniczona.

Organizatorem szkolenia jest Wydawnictwo C.H.Beck (Beck Akademia). Link do szkolenia oraz materiały szkoleniowe i certyfikat otrzymają Państwo od organizatora.

Szkolenia online odbywają się przy użyciu platformy Clickmeeting. Nie później niż na 2 godziny przed startem danego szkolenia do uczestników zostanie wysłany e-mail z zaproszeniem.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto Wydawnictwa C.H.Beck na podstawie proformy wystawionej po przyjęciu zgłoszenia.

Rezygnacja z udziału po 18 marca 2026 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury wystawionej przez Wydawnictwo C.H.Beck. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Wydawnictwo C.H.Beck Sp. z o.o.
00-203 Warszawa, ul. Bonifraterska 17,
tel. 22 311 22 22
e-mail:akademia@beck.pl
akademia.beck.pl
szkolenie zamknięte - zamawiam
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w szkoleniu finansowany jest ze środków publicznych w całości (zgodnie z art. 43 ust. 1 pkt 29 lit c. ustawy z dnia 11.03.2004 r. o podatku od towarów i usług Dz.U. z 2025 poz. 775 t.j.) lub co najmniej w 70% (zgodnie z treścią § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień Dz. U. 2025, poz. 832t.j.) mogą uzyskać zwolnienie z VAT, na podstawie oświadczenia przesłanego do organizatora na adres akademia@beck.pl.

Skąd dowiedzieli się Państwo o spotkaniu:

Wyrażam zgodę na dostarczanie mi drogą elektroniczną informacji o rabatach, promocjach i aktualnej ofercie oraz materiałów marketingowo-informacyjnych przez Centrum Promocji Informatyki Sp. z o.o.:



Zgoda może zostać odwołana w każdej chwili bez podania przyczyny, bez wpływu na zgodność z prawem działań, które wykonano na podstawie zgody przed jej odwołaniem.

Współadministratorami danych osobowych są Centrum Promocji Informatyki sp. z o.o., kontakt: cpi@cpi.com.pl i Wydawnictwo C.H.Beck Sp. z o.o., kontakt: daneosobowe@beck.pl. Dane przetwarzamy w celu realizacji lub zawarcia umowy z Klientem, rozliczeń, księgowości i sprawozdawczości finansowej, spełnienia innych obowiązków prawnych, w celach wskazanych w treści zgód, do ustalenia, dochodzenia i obrony roszczeń oraz w celach statystycznych. W sytuacjach przewidzianych prawem, przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce Prywatności.