KOSZT kursu

Dofinansowane w 100 % lub 80%

Na wszelkie pytania dotyczące szkoleń odpowiemy pod numerem telefonu 530 74 75 76 lub drogą mailową: szkolenia@rodoszczecin.pl

Dodatkowe informacje możecie Państwo uzyskać pod numerem telefonu: 793 088 22

Czas trwania kursu
40h – 5 dni 

termin i miejsce kursu:

Termin szkolenia: indywidualnie.

W ramach szkolenia każdy uczestnik otrzymuje:

certyfikat imienny, potwierdzający odbycie szkolenie wraz z materiałami szkoleniowymi
-kompletną dokumentację RODO
-wsparcie merytoryczne po zakończonym szkoleniu – pełny kontakt mailowy i telefoniczny

Wartość kursu bez finansowania
3999 zł

Uczestnicy kursu będą mogli dowiedzieć się w jaki sposób spełnić prawne obowiązki związane z ochroną danych osobowych w organizacji, a przede wszystkim zdobyć wiedzę niezbędną do pełnienia funkcji inspektora ochrony danych. Kurs prowadzony jest przez doświadczonych praktyków, dzięki temu poprzez liczne praktyczne przykłady tematyka ochrony danych osobowych staję się dla uczestników kursu bardziej zrozumiała i przystępna.

CEL KURSU
Celem 40 godzinnego kursu jest zapoznanie z przepisami określonymi w nowym Rozporządzeniu o ochronie danych osobowych (RODO), a także praktyczne przygotowanie do samodzielnego wykonywania obowiązków Inspektora Ochrony Danych.

ADRESACI KURSU
Kurs IOD skierowany jest do wszystkich osób zajmujących się ochroną danych osobowych w organizacji, w tym Inspektorów Ochrony Danych, osób odpowiedzialnych za bezpieczeństwo informacji, osób przetwarzających dane, jak również przedstawicieli szczebla kierowniczego Administratora Danych

agenda SZKOLENIa RODO

dzień I


I. Wstęp i źródła prawa.

  • Reforma ochrony danych osobowych – z czego wynika, jakie jest jej znaczenie?
  • Jak czytać RODO?
  • Ustawa o ochronie danych osobowych. z 10 maja 2018 r.
  • Ustawa o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia 2016/679.
  • Zmiany sektorowe – gdzie odnaleźć sektorowe przepisy o ochronie danych osobowych?

II. Przepisy dostosowujące do RODO – po 4 maja.

  • Zminy w kodeksie pracy – co należy o nich wiedzieć?
  • Rekrutacja zgodna z RODO.
  • Kwestionariusze osobowe, akta osobowe, listy obecności regulaminy pracy – jak pozostać w zgodności z nowymi przepisami?
  • Zgoda pracownika na przetwarzanie jego danych osobowych?
  • Wdrażanie monitoringu wizyjnego – obowiązki względem pracowników i osób zewnętrznych.
  • Inne formy monitoringu.

III. Podstawowe pojęcia i informacje z zakresu Ochrony Danych Osobowych

  • Czy każdy powinien stosować przepisy RODO?
  • Najważniejsze definicje w RODO.
  • Czym są “dane osobowe”, “przetwarzanie”, „profilowanie”, „pseudoanonimizacja”
  • Kiedy „przetwarzamy dane osobowe”?
  • Kto to jest Administrator i współadministrator danych osobowych?

IV. Obowiązki Administratora i Podmiotu przetwarzającego, współadministrowanie danymi osobowymi.

  • Administrator danych, procesor i osoba upoważniona do przetwarzania danych – role w procesie przetwarzania danych osobowych, a zmiany z RODO.
  • Obowiązki Administratora danych.
  • Obowiązki Podmiotu przetwarzającego (procesora).
  • Zmiany w umowach powierzenia danych osobowych.
  • Współadministrowanie danymi osobowych – nowa instytucja RODO.

V. Kiedy przetwarzamy dane osobowe zgodnie z prawem?

  • Rodzaje danych osobowych – dane “zwykłe” oraz “szczególne kategorie danych”, w tym biometryczne.
  • Kiedy możemy przetwarzać dane osobowe “zwykłe”, a kiedy “szczególne kategorie danych”?
  • Wymogi dotyczące przetwarzania danych osobowych dzieci.
  • Kiedy jest wymagana zgoda na przetwarzanie danych osobowych?
  • Warunki wyrażenia zgody na przetwarzanie danych osobowych wg RODO.

VI. Zasady przetwarzania danych osobowych.

  • Legalność przetwarzania danych osobowych – praktyczne aspekty kryteriów prawnych.
  • Celowość i minimalizm w przetwarzaniu danych osobowych wg RODO.
  • Poprawność merytoryczna przetwarzanych danych.
  • Zasada ograniczonego przechowywania (retencja danych) – omówienie najważniejszych przykładów, praktyczne rozwiązania.
  • Integralność i poufność przetwarzania danych osobowych.
  • Rozliczalność – nadrzędna zasada RODO, jej konsekwencje dla IT.
  • Nowe zasady “privacy by design oraz “privacy by default” i ich praktyczne zastosowanie.

VII. Prawa osób, których dane osobowe są przetwarzane.

  • Prawo dostępu do danych oraz prawo uzyskania kopii danych osobowych.
  • Prawo do sprostowania danych.
  • Prawo do bycia zapomnianym.
  • Prawo do ograniczenia przetwarzania.
  • Prawo do przenoszenia danych osobowych.
  • Prawo do sprzeciwu.
  • Prawa osób profilowanych.
  • Jak postępować z żądaniami osób, których dane dotyczą?

VIII. Obowiązek informacyjny (klauzule informacyjne dotyczące przetwarzania).

  • Obowiązek informacyjny przy przetwarzaniu danych osobowych – ustawy krajowe oraz RODO.
  • Wymogi formalne z praktycznym omówieniem.
  • Obowiązek informacyjny przy uzyskaniu zgody na przetwarzanie danych osobowych.
  • Obowiązek informacyjny przy wyznaczeniu IOD.
  • Obowiązek informacyjny przy przekazaniu danych osobowych poza EOG.
  • Praktyczny przykład klauzuli informacyjnej z omówieniem.
  • Obowiązek informacyjny w przypadku zbierania danych nie od osoby, której te dane dotyczą.
  • Chwila powstania obowiązków informacyjnych.

IX. Bezpieczeństwo przetwarzania danych osobowych – przykładowe aspekty praktyczne w kontekście RODO.

  • Organizacyjne środki zabezpieczenia danych osobowych – ich wybór i dostosowanie zgodnie z RODO, w ujęciu praktycznym.
  • Techniczne środki bezpieczeństwa, ze szczególnym uwzględnieniem wymaganego przez RODO zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, pseudonimizacji oraz szyfrowania.
  • Analiza ryzyka przy przetwarzaniu danych osobowych – przykłady praktyczne.
  • Ocena skutków dla ochrony danych osobowych – kiedy jest wymagana.
  • Uprzednie konsultacje z organem nadzorczym.

X. Naruszenia ochrony danych osobowych

  • Identyfikacja naruszeń bezpieczeństwa danych osobowych.
  • Co robić w przypadku naruszenia?
  • Obowiązek zgłaszania incydentów z danymi, wynikający z RODO (zasada 72 godzin).
  • Obowiązek powiadamiania osób, których dane osobowe podlegają naruszeniu.
  • Rejestr naruszeń ochrony danych osobowych.

XI. Odpowiedzialność związana z przetwarzaniem danych osobowych.

  • Kary finansowe do 4% rocznego obrotu / 20 000 000 EUR  – czy to jedyna forma działania organu nadzorczego, czy należy się ich spodziewać?
  • Odpowiedzialność odszkodowawcza.
  • Jak postępować, aby zmniejszyć wymiar potencjalnej kary za naruszenie ochrony danych, w przypadku jego wystąpienia.
  • Sankcje dla podmiotów publicznych.

XII. Podsumowanie.

  • Jak podzielić prace wdrożeniowe?
  • Na czym skupić się w pierwszej kolejności?
  • Jak wdrożyć RODO w 6-ciu krokach, w oparciu o wiedzę ze szkolenia oraz materiały szkoleniowe?

XIII. Czas dyskusji (30 min).

 

  • Pytania uczestników.
  • Dyskusja.
 
dzień II 
  • I. Inspektor Ochrony Danych (IOD)

    • Kim jest Inspektor Ochrony Danych?
    • Kto może zostać IOD?
    • Kiedy należy wyznaczyć IOD?
    • Powiadomienie PUODO o wyznaczeniu Inspektor Ochrony Danych.
      wypełnianie formularza oraz zgłoszenia
    • Zadania IOD w kontekście RODO, a rzeczywistość.
      • Informowanie o obowiązkach wynikających z przepisów prawa.
      • Nadzór nad przestrzegania przepisów prawa.
      • Szkolenia.
      •  Audyty.
      •  Współpraca z organem nadzorczym.
      •  Pełnie funkcji punktu kontaktowego.
      •  Konsultacje w zakresie oceny skutków dla ochrony danych.
    • Współpraca IOD z administratorem danych.
    • Współpraca IOD z działem IT, kadr i innych.
    • Konsultacje w zakresie oceny skutków dla ochrony danych.
    • Status IOD w organizacji.
    • Odpowiedzialność administratora i osób upoważnionych do przetwarzania danych w perspektywie powołania IOD.
    • Formalne powołanie IOD wewnątrz organizacji.
    • IOD zatrudniony czy zewnętrzny?  / współpraca z IOD.
    • IOD w grupie kapitałowej.
    • Ubezpieczenia dla IOD i administratora – czy warto z nich korzystać? Analiza umów ubezpieczeniowych – na jakie wyłączenia w szczególności należy zwrócić uwagę.
    • Odpowiedzialność  Inspektor Ochrony Danych

    II. Realizacja bieżących obowiązków IOD.

    OBOWIĄZKI INFORMACYJNE.

    • Poprawne definiowanie podstaw przetwarzania danych osobowych – art. 6, art. 9 i art. 10 RODO w praktyce – case study.
    • Dodatkowe obowiązki informacyjne w przypadku współadministrowania danymi – wyzwania płynące z art. 26 RODO.
    • Obowiązki informacyjne – wdrażanie w praktyce. Zalecane formy oraz miejsca ich spełniania. Dobre praktyki.
    • Strona internetowa, BIP – ważne źródło wiedzy o tym, w jaki sposób przetwarzamy dane osobowe.
    • Konstruowanie obowiązków informacyjnych – warsztat.

    III.KONTROLA PRZEPŁYWU DANYCH.

    • Powierzenie a udostępnienie danych osobowych – jak odróżnić te dwie formy przekazywania danych “na zewnątrz”.
    • Najczęstsze przypadki powierzania danych osobowych.
    • Na jakiej podstawie możemy udostępniać dane osobowe?
    • Udostępnienie danych – przykłady praktyczne.
    • Obowiązkowe i fakultatywne elementy umowy powierzenia.
    • Konstruowanie oraz weryfikacja umów powierzenia – warsztat.
    • Przepływ danych między współadministratorami.
    • Rejestry powierzeń i udostępnień.

    IV. POSTĘPOWANIA ZWIĄZANE Z REALIZACJĄ UPRAWNIEŃ OSÓB, KTÓRYCH DANE DOTYCZĄ.

    • Forma składania żądań przez osoby, których dane dotyczą.
    • Z jakimi żądaniami w praktyce spotykamy się najczęściej?
    • Jak przygotować firmę / instytucję do realizacji uprawnień osób, których dane dotyczą, w aspekcie organizacyjnym oraz informatycznym? Główne praktyczne problemy.
    • W jaki sposób realizować uprawnienia osób, których dane dotyczą? Jak poprawnie prowadzić korespondencję?
    • Analiza zasadności roszczeń – case study.

    V. Realizacja bieżących obowiązków IOD – ciąg dalszy.

    POSTĘPOWANIE Z NARUSZENIAMI.

    • Procedura wewnętrznego zgłaszania naruszeń / incydentów. Forma komunikacji z osobami upoważnionymi do przetwarzania danych osobowych.
    • Prowadzenie wewnętrznego rejestru naruszeń – case study.
    • Zgłaszanie naruszeń do organu nadzorczego – kiedy jest obowiązkowe? Czy termin 72 godzin jest nieprzekraczalny?
    • Wypełnianie formularza zgłoszeniowego oraz zgłaszanie naruszeń poprzez e-PUAP – warsztat.
    • Obowiązek zawiadomienia osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych. W jakich przypadkach i w jakiej formie informować o naruszeniach?

    VI. Bezpieczeństwo danych osobowych.

    ·         Bezpieczeństwo danych osobowych a bezpieczeństwo informacji.

    ·         Zagrożenia związane z bezpieczeństwem danych osobowych.

    ·         Co to jest zagrożenie?

    ·         Rodzaje zagrożeń i sposoby przeciwdziałania.

    ·         Zarządzanie incydentami związanymi z bezpieczeństwem danych osobowych.

    ·         Bezpieczeństwo fizyczne i środowiskowe.

    ·         Bezpieczeństwo osobowe.

    ·         Bezpieczeństwo teleinformatyczne.

    VII. Wdrażanie RODO.

    • Przygotowanie planu wdrożenia.
    • Uwzględnianie ochrony danych w fazie projektowania (zasada “privacy by design” w praktyce).
    • Wdrażanie domyślnej ochrony danych (zasada “privacy by default” w praktyce”).
    • Polityka Ochrony Danych – w jakim zakresie jest obowiązkowa? Praktyczne rady, w jaki sposób konstruować wewnętrzną dokumentację oraz system przetwarzania danych osobowych w organizacji.
    • Formułowanie wewnętrznych procedur w zakresie przetwarzania i bezpieczeństwa danych osobowych – warsztat; analiza wzorcowych procedur, udostępnionych przez organizatora.
    • W jaki sposób skonstruować upoważnienia do przetwarzania danych osobowych?
    • Przydatne pod kątem rozliczalności ewidencje i rejestry.

    VII. Wizerunek a RODO.

    • Definicja “wizerunku”. W jakim zakresie  wizerunek to dane osobowe?
    • Rozpowszechnianie wizerunku w perspektywie art. 81 ustawy o prawie autorskim i prawach pokrewnych – case study w oparciu o orzecznictwo.
    • Czy zgodę na rozpowszechnianie wizerunku można cofnąć w dowolnym momencie?
    • Jak powinna wyglądać zgoda na utrwalenie i upowszechnianie wizerunku – case study, w oparciu o orzecznictwo.
    • Uzasadniony interes administratora jako podstawa prawna przetwarzania wizerunku pracownika.
    • Odpowiedzialność za niezgodne z prawem przetwarzanie wizerunku na gruncie RODO, prawa autorskiego oraz kodeksu cywilnego.

    IX. Podsumowanie.

     

    X. Czas dyskusji (30 min).

    • Pytania uczestników.
    • Dyskusja.
     
DZIEŃ III 

I. Audyt zgodności.

·         Istota przeprowadzenia audytu i jego rodzaje.

·         Plan audytu i jego zakres.

·         Zasady prowadzenie audytu..

·         Ocena wyników zebranych podczas audytu.

II. Obowiązki Administratora i Podmiotu przetwarzającego, współadministrowanie danymi osobowymi.

·         Administrator danych, procesor i osoba upoważniona do przetwarzania danych – role w procesie przetwarzania danych osobowych, a zmiany z RODO.

·         Obowiązki Administratora danych.

·         Obowiązki Podmiotu przetwarzającego (procesora).

·         Współadministrowanie danymi osobowych – nowa instytucja RODO.

 

III. Polityka ochrony danych osobowych

·         Dotychczasowa dokumentacja – Polityka bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym w perspektywie aktualnych wymogów RODO.

·         Obowiązki dokumentacyjne w RODO – Polityka Ochrony Danych.

·         Budowanie procedur wewnętrznego systemu zapewniającego bezpieczeństwo danych osobowych w kontekście nowych wymogów RODO.

    •  Wskazówki dot. przygotowania i wdrożenia wewnętrznych polityk.
    • Omówienie przykładowych polityk.
    • Polityka stosowania urządzeń mobilnych zawierających dane osobowe.
    • Polityka czystego biurka i czystego ekranu.
    • Polityka zarządzania nośnikami wymiennymi zawierającymi dane osobowe.
    • Polityka kontroli dostępu do danych osobowych.
    • Polityka stosowania zabezpieczeń kryptograficznych.
    • Polityka przesyłania danych osobowych.

 

IV. Rejestr czynności przetwarzania oraz rejestr kategorii czynności przetwarzania.

·         Obowiązkowe elementy rejestrów przetwarzania.

·         Jak prowadzić rejestr czynności przetwarzania (rejestr administratora), wymagany przez RODO?

·         Praktyczny przykład rejestru czynności przetwarzania na danych wraz z omówieniem.

·         Kiedy i jak prowadzić rejestr kategorii czynności przetwarzania (rejestr procesora)?

·         Praktyczna forma rejestrów, różnice pomiędzy nimi.

 

V. Analiza ryzyka na podstawie Rejestru Czynności Przetwarzania.

·         Analiza ryzyka przy przetwarzaniu danych osobowych – przykłady praktyczne.

·         Analiza ryzyka – kiedy jest wymagana.

·         Zagadnienia związane z matrycą analizy ryzyka

·         Określanie wartości ryzyka – bezpieczny poziom

·         Część praktyczna na wybranym rejestrze 

 

VI. Obowiązek informacyjny (klauzule informacyjne dotyczące przetwarzania).

·         Obowiązek informacyjny przy przetwarzaniu danych osób art. 13 oraz art. 14

·         Chwila powstania obowiązków informacyjnych.

·         Obowiązek informacyjny przy przetwarzaniu danych osobowych – ustawy krajowe oraz RODO.

·         Wymogi formalne z praktycznym omówieniem.

·         Obowiązek informacyjny przy uzyskaniu zgody na przetwarzanie danych osobowych.

·         Obowiązek informacyjny przy wyznaczeniu IOD.

·         Obowiązek informacyjny przy przekazaniu danych osobowych poza EOG.

·         Praktyczny przykład klauzuli informacyjnej z omówieniem.

    • Klauzula informacyjna
    • Klauzula monitoringu
    • Klauzula do pracownika /umowa o pracę/umowa zlecenia/ stażyści / praktykanci
    • Klauzula rekrutacyjna

·         Obowiązek informacyjny w przypadku zbierania danych nie od osoby, której te dane dotyczą.

VII. Umowa powierzenia przetwarzania danych osobowych

·          Podstawy prawne i charakter prawny oraz konstrukcja umowy 

·          Kiedy stosujemy powierzenie?

·          Przykładowe typy umowy powierzenia dla określonych działalności

·          Tworzenie umowy powierzenia

 

VIII. Upoważnienia do przetwarzania danych osobowych

·         Organizacyjne środki zabezpieczenia danych osobowych – ich wybór i dostosowanie zgodnie z RODO, w ujęciu praktycznym.

·         Techniczne środki bezpieczeństwa, ze szczególnym uwzględnieniem wymaganego przez RODO zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, pseudonimizacji oraz szyfrowania.

·         Analiza ryzyka przy przetwarzaniu danych osobowych – przykłady praktyczne.

·         Ocena skutków dla ochrony danych osobowych – kiedy jest wymagana.

·         Uprzednie konsultacje z organem nadzorczym.

 

IX. Tworzenie i prowadzenie ewidencji oraz rejestrów

·         Ewidencja osób upoważnionych do przetwarzania danych osobowych.

·         Wykaz zabezpieczeń

·         Rejestr umów powierzenia

X. Dokumentowanie incydentów

·         Identyfikacja naruszeń bezpieczeństwa danych osobowych.

·         Co robić w przypadku naruszenia?

·         Obowiązek zgłaszania incydentów z danymi, wynikający z RODO (zasada 72 godzin).

·         Obowiązek powiadamiania osób, których dane osobowe podlegają naruszeniu.

·         Rejestr naruszeń ochrony danych osobowych

 

XI. Podsumowanie.

 

XII. Głos publiczności (30 min).

·         Pytania uczestników.

 

·         Dyskusja.

 

 

 

 

 
dzień iv

I.PODEJŚCIE OPARTE NA RYZYKU CZĘŚĆ I

  • Inwentaryzacja aktywów mających wpływ na przetwarzanie informacji.
  • Identyfikacja obszarów przetwarzania danych osobowych.
  • Konstruowanie rejestru czynności przetwarzania.

 

II.PODEJŚCIE OPARTE NA RYZYKU CZĘŚĆ II

 

  • Identyfikowanie zagrożeń i podatności aktywów.
  • Wskazywanie następstw zmaterializowania się zagrożeń.
  • Szacowanie poziomu ryzyka.
  • Ocena ryzyka.
  • Plan postępowania z ryzykiem.
  • WARSZTATY! Przykładowe ćwiczenia – Identyfikowanie aktywów, określanie obszarów przetwarzania danych, prowadzenie rejestru czynności przetwarzania, identyfikowanie  zagrożeń i podatności, analiza i ocena ryzyka, postępowanie z ryzykiem.

 

III.OCENA SKUTKÓW DLA OCHRONY DANYCH

 

  •  Przypadki wymagające przeprowadzenia DPIA.
  • Role i odpowiedzialność za przeprowadzenie DPIA w organizacji.
  • Udzielanie zaleceń co do oceny skutków dla ochrony danych.
  • Przykładowe ćwiczenia – wskazywanie ról i odpowiedzialności w procesie realizowania DPIA.

 

IV. Podsumowanie.

 

V. Głos publiczności (30 min).

·         Pytania uczestników.

 

·         Dyskusja.

DZIEŃ V
  1. KRÓTKIE PODSUMOWANIE DOTYCHCZASOWYCH TREŚCI

II.PROJEKTOWANIE I PROWADZENIE SZKOLEŃ DOTYCZĄCYCH OCHRONY

DANYCH OSOBOWYCH

  • Znaczenie profilaktyki w procesie ochrony danych osobowych.
  • Metodyka prowadzenia szkoleń.
  • Sekret skutecznego szkolenia z ochrony danych osobowych.
  • Próbki wystąpień szkoleniowych.
  • Przykładowe ćwiczenia – przygotowanie i przeprowadzenie krótkiego szkolenia

z ochrony danych osobowych.

 

III. WEWNĘTRZNE PROCEDURY BEZPIECZEŃSTWA INFORMACJI

  • Czym są procedury i jaki jest cel ich tworzenia.
  • Elementy procedur.
  • Uproszczony proces pisania procedury.
  • Przykładowe ćwiczenia – identyfikowanie i kompletowanie elementów wybranych procedur, tworzenie procedury nadawania uprawnień do systemu informatycznego.

 

  1. ZARZĄDZANIE INCYDENTAMI
  • Incydent bezpieczeństwa informacji a incydent dot. naruszenia ochrony danych.
  • Charakter incydentu z punktu widzenia naruszenia poufności, integralności
  • dostępności i integralności danych.
  • Obsługa incydentów w organizacji – wewnętrzny tryb procedowania.
  • Postępowanie wyjaśniające.
  • Przesłanki notyfikowania incydentów do organu nadzorczego.
  • Informowanie o incydencie osoby, której dane dotyczą.
  • Ewidencja incydentów.
  • Przykładowe ćwiczenia – ocena incydentów pod kątem notyfikacji do organu nadzorczego, praktyczna obsługa incydentu, wypełnianie zgłoszenia naruszenia ochrony danych, zgłaszanie incydentu do organu nadzorczego, informowanie o incydencie osoby, której dane dotyczą.

 

V.MONITOROWANIE PRZESTRZEGANIA PRZEPISÓW DOT. OCHRONY DANYCH OSOBOWYCH – CZĘŚĆ I

  • Metody audytowania.
  • Cel, zakres i kryteria audytu.
  • Fazy czynności audytowych – część I.

 

  1. MONITOROWANIE PRZESTRZEGANIA PRZEPISÓW DOT. OCHRONY DANYCH OSOBOWYCH – CZĘŚĆ II
  • Fazy czynności audytowych – część II.
  • Gromadzenie środków dowodowych.
  • Dokumentowanie faktów kontrolnych.
  • Sprawozdanie z przeprowadzonych czynności audytowych.
  • Przykładowe ćwiczenia – wskazywanie faz czynności audytowych i przyporządkowanie im wskazanych działań, badanie wybranych dokumentów pod kątem zgodności z RODO (klauzula zgody, klauzula informacyjna, upoważnienie do przetwarzania danych, wniosek o udostępnienie danych, procedura ewidencji nośników danych), wizja lokalna w pomieszczeniach służbowych, wypełnianie protokołu po audytowego.

 

 

VII. Podsumowanie.

 

VIII. Głos publiczności (30 min).

  • Pytania uczestników.


  1. EGZAMIN KOMPETENCJI IOD (1h)
  2. Wydanie certyfikatów ukończenia warsztatów.