-
WPROWADZENIE - CO TO JEST RODO? 5
-
PowitanieLekcja1.1
-
Co to jest RODO?Lekcja1.2
-
Inne przepisy o ochronie danych osobowychLekcja1.3
-
RODO a przepisy sektoroweLekcja1.4
-
Kto powinien przestrzegać RODO?Lekcja1.5
-
-
CO MUSISZ WIEDZIEĆ - DEFINICJE 10
-
Co to są dane osobowe?Lekcja2.1
-
Rodzaje danych osobowychLekcja2.2
-
Przetwarzanie danych osobowychLekcja2.3
-
Zasady przetwarzania danych osobowychLekcja2.4
-
Administrator danych osobowych (ADO)Lekcja2.5
-
WspóładministratorLekcja2.6
-
Obowiązki ADOLekcja2.7
-
Obowiązek informowaniaLekcja2.8
-
Ćwiczenie 1. Dane osoboweLekcja2.9
-
Ćwiczenie 2. Zasady przetwarzania danychLekcja2.10
-
-
SPOSOBY UZYSKANIA DOSTĘPU DO DANYCH OSOBOWYCH 7
-
Dostęp do danych – wprowadzenieLekcja3.1
-
Upoważnienie do przetwarzania danych osobowychLekcja3.2
-
Powierzenie przetwarzania danych osobowych – ILekcja3.3
-
Powierzenie przetwarzania danych osobowych – IILekcja3.4
-
Udostępnienie danych osobowych – ILekcja3.5
-
Udostępnienie danych osobowych – IILekcja3.6
-
Ćwiczenie. Upoważnienie, przekazanie czy powierzenie?Lekcja3.7
-
-
KIM JEST INSPEKTOR OCHRONY DANYCH ? 3
-
Inspektor Ochrony Danych OsobowychLekcja4.1
-
Kompetencje IODLekcja4.2
-
Zadania IODLekcja4.3
-
-
KIEDY MOŻESZ PRZETWARZAĆ DANE OSOBOWE - PODSTAWY PRAWNE 10
-
Podstawy prawne – wprowadzenieLekcja5.1
-
Zgoda osoby, której dane dotycząLekcja5.2
-
Zgoda jednoznacznaLekcja5.3
-
Zgoda wyraźnaLekcja5.4
-
Strona w umowieLekcja5.5
-
Obowiązek prawnyLekcja5.6
-
Ochrony żywotnych interesów osóbLekcja5.7
-
Zadania realizowane w interesie publicznym lub w ramach sprawowania władzy publicznejLekcja5.8
-
Prawnie uzasadniony interes AdministratoraLekcja5.9
-
Marketing dealerski a podstawy prawneLekcja5.10
-
-
PRAWA OSÓB, KTÓRYCH DANE DOTYCZĄ 11
-
Prawa osób – wprowadzenieLekcja6.1
-
Prawo dostępu do własnych danych osobowychLekcja6.2
-
Prawo do sprzeciwu – ILekcja6.3
-
Prawo do sprzeciwu – IILekcja6.4
-
Prawo do sprostowania danych osobowychLekcja6.5
-
Prawo do usunięcia danych – “bycia zapomnianym” – ILekcja6.6
-
Prawo do usunięcia danych – “bycia zapomnianym” – IILekcja6.7
-
Prawo do ograniczenia przetwarzaniaLekcja6.8
-
Prawo do przenoszenia danychLekcja6.9
-
Realizacja praw osóbLekcja6.10
-
Realizacja praw osób – procedura obowiązująca w Grupie LellekLekcja6.11
-
-
BEZPIECZNE PRZETWARZANIE DANYCH OSOBOWYCH I POUFNYCH 19
-
Bezpieczne przetwarzanie danych – wprowadzenieLekcja7.1
-
Podstawowe działania zwiększające poziom ochrony danych osobowychLekcja7.2
-
Kontrola dostępu do pomieszczeńLekcja7.3
-
Przechowywanie danychLekcja7.4
-
Praca na sprzęcie służbowym – polityka hasełLekcja7.5
-
Przesyłanie wiadomości pocztą tradycyjnąLekcja7.6
-
Przesyłanie wiadomości e-mail – ILekcja7.7
-
Przesyłanie wiadomości e-mail – IILekcja7.8
-
Co należy szyfrować?Lekcja7.9
-
Szyfrowanie plików- bezpieczne hasłoLekcja7.10
-
Szyfrowanie w programach WORD, EXCEL i 7-ZIPLekcja7.11
-
Polityka czystego biurka, ekranu i pulpituLekcja7.12
-
Niszczenie danych – ILekcja7.13
-
Niszczenie danych – IILekcja7.14
-
Spotkania z klientemLekcja7.15
-
Praca poza biurem (praca zdalna)Lekcja7.16
-
Zabezpieczenie sprzętu przed kradzieżąLekcja7.17
-
Zabezpieczenia fizyczneLekcja7.18
-
Ćwiczenie – bezpieczeństwo danychLekcja7.19
-
-
ZGŁASZANIE NARUSZEŃ 7
-
Naruszenie ochrony danych – wprowadzenieLekcja8.1
-
Czym jest naruszenie?Lekcja8.2
-
Naruszenie poufnościLekcja8.3
-
Naruszenie dostępnościLekcja8.4
-
Naruszenie integralnościLekcja8.5
-
Procedura zgłaszania naruszeń obowiązująca w Grupie LellekLekcja8.6
-
Ćwiczenie – rodzaje naruszeńLekcja8.7
-
-
KONTROLE I KARY 6
-
Prezes Urzędu Ochrony Danych OsobowychLekcja9.1
-
Kontrola ochrony danych – ILekcja9.2
-
Kontrola ochrony danych – IILekcja9.3
-
Kary administracyjneLekcja9.4
-
Kary administracyjne – przykłady naruszeńLekcja9.5
-
Czy aby na pewno jestem bezkarny? Odpowiedzialność pracowniczaLekcja9.6
-
-
CYBERBEZPIECZEŃSTWO 8
-
Cyberbezpieczeństwo w codziennej pracyLekcja10.1
-
Ochrona konta, haseł i urządzeńLekcja10.2
-
Bezpieczne korzystanie z InternetuLekcja10.3
-
Praca zdalna i urządzenia mobilneLekcja10.4
-
Aktualizacje, antywirus i kopie zapasoweLekcja10.5
-
Zasady bezpiecznego korzystania z AI w miejscu pracyLekcja10.6
-
Uważaj na socjotechnikę!Lekcja10.7
-
Reagowanie na incydenty i zgłaszanie podejrzeńLekcja10.8
-
-
COMPLIANCE 10
-
Ochrona sygnalistówLekcja11.1
-
System zgłaszania naruszeń Grupy VolkswagenLekcja11.2
-
Postępowanie z urzędnikami państwowymiLekcja11.3
-
Przejrzyste relacje biznesowe (zakaz korupcji)Lekcja11.4
-
Uczciwe zachowania rynkoweLekcja11.5
-
Odpowiedzialność za środowiskoLekcja11.6
-
Jakość i bezpieczeństwoLekcja11.7
-
Prawa człowieka i bezpieczeństwoLekcja11.8
-
Zapewnianie odpowiedzialnych łańcuchów dostaw surowcówLekcja11.9
-
Kodeks Postępowania Etycznego Grupy LELLEK – kluczowe aspektyLekcja11.10
-
-
Test 1
-
Test końcowy 17 pytańFinalEgzamin12.1
-
Ta treść jest chroniona, zaloguj się i zarejestruj kurs, aby zobaczyć tę zawartość!
Wstecz
Współadministrator
Dalej
Obowiązek informowania
