Kurs kadry i płace- cykl spotkań, zajęcia w każdy czwartek!

Sprawdź aktualną promocję, RABAT aż 30%!

Kurs Inspektora Ochrony Danych Osobowych (IOD)

Data
28.01.2025 - 30.01.2025
Godzina

09:00 - 15:00

Trener

Przemysław Kilian

Cena
1749 zł (netto)
Pobierz program PDF z kartą zgłoszeniową

14-dniowa gwarancja satysfakcji lub zwrot pieniędzy

Co otrzymasz?

Certyfikat- Wersja elektroniczna

Udział w wydarzeniu na żywo

Materiały szkoleniowe

Oprawiony Certyfikat

+ 99.00 zł

Nasze recenzje i certyfikaty

(4.9)

(5.0)

RIS: 2.06/00049/2023

ISO 9001:2015

ISO: 9001:2015

Inspektor Ochrony Danych (IOD) to pełni kluczową funkcję w organizacjach przetwarzających dane osobowe. Jego zadaniem jest zapewnienie zgodności działań organizacji z przepisami RODO oraz krajowymi regulacjami. Funkcja ta wymaga wszechstronnej wiedzy z zakresu prawa, zarządzania bezpieczeństwem informacji oraz umiejętności praktycznego wdrażania procedur ochrony danych w codziennej działalności firmy. 

Kurs IOD został stworzony z myślą o osobach, które chcą profesjonalnie pełnić tę funkcję lub zdobyć wiedzę niezbędną do efektywnego zarządzania ochroną danych osobowych w swojej instytucji.

Podczas szkolenia uczestnicy poznają podstawy prawne ochrony danych osobowych, a także dowiedzą się, jakie obowiązki spoczywają na administratorze danych, procesorze oraz innych podmiotach przetwarzających dane. Przedstawimy również rolę i zadania Inspektora Ochrony Danych – od formalnego powołania, poprzez nadzór nad przestrzeganiem przepisów, aż po współpracę z organami nadzorczymi i działami organizacji.

Uczestnicząc w szkoleniu nauczysz się również, jak prowadzić audyty zgodności, analizować ryzyko związane z przetwarzaniem danych oraz wdrażać zasady „privacy by design” i „privacy by default”. Kurs obejmuje szczegółowe omówienie dokumentacji wymaganej przez RODO, w tym rejestrów czynności przetwarzania, polityk ochrony danych oraz umów powierzenia danych. 
Dzięki praktycznym warsztatom zdobędziesz umiejętności potrzebne do tworzenia i wdrażania klauzul informacyjnych, reagowania na naruszenia ochrony danych oraz realizacji praw osób, których dane są przetwarzane.

Korzyści z uczestnictwa w szkoleniu IOD:

Uczestnicząc w naszym kursie:

  1. Zdobędziesz umiejętność analizy i praktycznego stosowania przepisów RODO.
  2. Poznasz wszystkie obowiązki Inspektora Ochrony Danych, od monitorowania przestrzegania przepisów, przez prowadzenie audytów, po współpracę z organami nadzorczymi.
  3. Nauczysz się identyfikować podstawy prawne przetwarzania danych, w tym różnice między przetwarzaniem danych zwykłych a szczególnych kategorii.
  4. Dowiesz się, jak projektować procesy przetwarzania danych w sposób zapewniający bezpieczeństwo i minimalizację ryzyka.
  5. Poznasz techniki analizy ryzyka, oceny skutków dla ochrony danych (DPIA) oraz wdrażania działań zabezpieczających dane osobowe.
  6. Zrozumiesz, jak identyfikować naruszenia, zgłaszać je do organu nadzorczego oraz informować osoby, których dane dotyczą.
  7. Nauczysz się, jak obsługiwać wnioski o dostęp do danych, sprostowanie, przenoszenie czy usunięcie danych, zgodnie z przepisami RODO.
  8. Zrozumiesz, jak planować, przeprowadzać i dokumentować audyty zgodności oraz oceniać wyniki pod kątem wymagań prawnych.
  9. Nauczysz się wdrażać środki zabezpieczające, takie jak pseudonimizacja, szyfrowanie danych czy ograniczanie dostępu, zgodnie z zasadami RODO.

Wybierając nasz kurs online, zyskujesz:

  • Bezpośredni kontakt z prowadzącym;
  • Możliwość dyskusji i zadawania pytań na bieżąco;
  • Komplet materiałów szkoleniowych w cenie;
  • Certyfikat od Instytucji Szkoleniowej po zakończeniu nauczania, będący potwierdzeniem zdobytych umiejętności i wiedzy.

Program szkolenia:

Dzień 1:

  1. Wstęp i źródła prawa
    1. Reforma ochrony danych osobowych – z czego wynika, jakie jest jej znaczenie?
    2. Jak czytać RODO?
    3. Ustawa o ochronie danych osobowych. z 10 maja 2018 r.
    4. Ustawa o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia 2016/679.
    5. Zmiany sektorowe – gdzie odnaleźć sektorowe przepisy o ochronie danych osobowych?
  2. Przepisy dostosowujące do RODO – po 4 maja.
    1. Zminy w kodeksie pracy – co należy o nich wiedzieć?
    2. Rekrutacja zgodna z RODO.
    3. Kwestionariusze osobowe, akta osobowe, listy obecności regulaminy pracy – jak pozostać w zgodności z nowymi przepisami?
    4. Zgoda pracownika na przetwarzanie jego danych osobowych?
    5. Wdrażanie monitoringu wizyjnego – obowiązki względem pracowników i osób zewnętrznych.
    6. Inne formy monitoringu.
  3. Podstawowe pojęcia i informacje z zakresu Ochrony Danych Osobowych
    1. Czy każdy powinien stosować przepisy RODO?
    2. Najważniejsze definicje w RODO.
    3. Czym są “dane osobowe”, “przetwarzanie”, „profilowanie”, „pseudoanonimizacja”
    4. Kiedy „przetwarzamy dane osobowe”?
    5. Kto to jest Administrator i współadministrator danych osobowych?
  4. Obowiązki Administratora i Podmiotu przetwarzającego, współadministrowanie danymi osobowymi.
    1. Administrator danych, procesor i osoba upoważniona do przetwarzania danych – role w procesie przetwarzania danych osobowych, a zmiany z RODO.
    2. Obowiązki Administratora danych.
    3. Obowiązki Podmiotu przetwarzającego (procesora).
    4. Zmiany w umowach powierzenia danych osobowych.
    5. Współadministrowanie danymi osobowych – nowa instytucja RODO.
  5. Kiedy przetwarzamy dane osobowe zgodnie z prawem?
    1. Rodzaje danych osobowych – dane “zwykłe” oraz “szczególne kategorie danych”, w tym biometryczne.
    2. Kiedy możemy przetwarzać dane osobowe “zwykłe”, a kiedy “szczególne kategorie danych”?
    3. Wymogi dotyczące przetwarzania danych osobowych dzieci.
    4. Kiedy jest wymagana zgoda na przetwarzanie danych osobowych?
    5. Warunki wyrażenia zgody na przetwarzanie danych osobowych wg RODO.
  6. Zasady przetwarzania danych osobowych.
    1. Legalność przetwarzania danych osobowych – praktyczne aspekty kryteriów prawnych.
    2. Celowość i minimalizm w przetwarzaniu danych osobowych wg RODO.
    3. Poprawność merytoryczna przetwarzanych danych.
    4. Zasada ograniczonego przechowywania (retencja danych) – omówienie najważniejszych przykładów, praktyczne rozwiązania.
    5. Integralność i poufność przetwarzania danych osobowych.
    6. Rozliczalność – nadrzędna zasada RODO, jej konsekwencje dla IT.
    7. Nowe zasady “privacy by design oraz “privacy by default” i ich praktyczne zastosowanie.
  7. Prawa osób, których dane osobowe są przetwarzane.
    1. Prawo dostępu do danych oraz prawo uzyskania kopii danych osobowych.
    2. Prawo do sprostowania danych.
    3. Prawo do bycia zapomnianym.
    4. Prawo do ograniczenia przetwarzania.
    5. Prawo do przenoszenia danych osobowych.
    6. Prawo do sprzeciwu.
    7. Prawa osób profilowanych.
    8. Jak postępować z żądaniami osób, których dane dotyczą?
  8. Obowiązek informacyjny (klauzule informacyjne dotyczące przetwarzania).
    1. Obowiązek informacyjny przy przetwarzaniu danych osobowych – ustawy krajowe oraz RODO.
    2. Wymogi formalne z praktycznym omówieniem.
    3. Obowiązek informacyjny przy uzyskaniu zgody na przetwarzanie danych osobowych.
    4. Obowiązek informacyjny przy wyznaczeniu IOD.
    5. Obowiązek informacyjny przy przekazaniu danych osobowych poza EOG.
    6. Praktyczny przykład klauzuli informacyjnej z omówieniem.
    7. Obowiązek informacyjny w przypadku zbierania danych nie od osoby, której te dane dotyczą.
    8. Chwila powstania obowiązków informacyjnych.
  9. Bezpieczeństwo przetwarzania danych osobowych – przykładowe aspekty praktyczne w kontekście RODO.
    1. Organizacyjne środki zabezpieczenia danych osobowych – ich wybór i dostosowanie zgodnie z RODO, w ujęciu praktycznym.
    2. Techniczne środki bezpieczeństwa, ze szczególnym uwzględnieniem wymaganego przez RODO zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, pseudonimizacji oraz szyfrowania.
    3. Analiza ryzyka przy przetwarzaniu danych osobowych – przykłady praktyczne.
    4. Ocena skutków dla ochrony danych osobowych – kiedy jest wymagana.
    5. Uprzednie konsultacje z organem nadzorczym.
  10. Naruszenia ochrony danych osobowych
    1. Identyfikacja naruszeń bezpieczeństwa danych osobowych.
    2. Co robić w przypadku naruszenia?
    3. Obowiązek zgłaszania incydentów z danymi, wynikający z RODO (zasada 72 godzin).
    4. Obowiązek powiadamiania osób, których dane osobowe podlegają naruszeniu.
    5. Rejestr naruszeń ochrony danych osobowych.
  11. Odpowiedzialność związana z przetwarzaniem danych osobowych.
    1. Kary finansowe do 4% rocznego obrotu / 20 000 000 EUR  – czy to jedyna forma działania organu nadzorczego, czy należy się ich spodziewać?
    2. Odpowiedzialność odszkodowawcza.
    3. Jak postępować, aby zmniejszyć wymiar potencjalnej kary za naruszenie ochrony danych, w przypadku jego wystąpienia.
    4. Sankcje dla podmiotów publicznych.
  12. Podsumowanie.
    1. Jak podzielić prace wdrożeniowe?
    2. Na czym skupić się w pierwszej kolejności?
    3. Jak wdrożyć RODO w 6-ciu krokach, w oparciu o wiedzę ze szkolenia oraz materiały szkoleniowe?
  13. Pytania uczestników, dyskusja.

     

Dzień 2:

  1. Inspektor Ochrony Danych (IOD) 
    1. Kim jest Inspektor Ochrony Danych?
    2. Kto może zostać IOD?
    3. Kiedy należy wyznaczyć IOD?
    4. Powiadomienie PUODO o wyznaczeniu Inspektor Ochrony Danych
      • wypełnianie formularza oraz zgłoszenia
    5. Zadania IOD w kontekście RODO, a rzeczywistość.
      • Informowanie o obowiązkach wynikających z przepisów prawa.
      • Nadzór nad przestrzegania przepisów prawa.
      • Szkolenia.
      • Audyty.
      • Współpraca z organem nadzorczym.
      • Pełnie funkcji punktu kontaktowego.
      • Konsultacje w zakresie oceny skutków dla ochrony danych.
    6. Współpraca IOD z administratorem danych.
    7. Współpraca IOD z działem IT, kadr i innych.
    8. Konsultacje w zakresie oceny skutków dla ochrony danych.
    9. Status IOD w organizacji.
    10. Odpowiedzialność administratora i osób upoważnionych do przetwarzania danych w perspektywie powołania IOD.
    11. Formalne powołanie IOD wewnątrz organizacji.
    12. IOD zatrudniony czy zewnętrzny?  / współpraca z IOD.
    13. IOD w grupie kapitałowej.
    14. Ubezpieczenia dla IOD i administratora – czy warto z nich korzystać? Analiza umów ubezpieczeniowych – na jakie wyłączenia w szczególności należy zwrócić uwagę.
    15. Odpowiedzialność  Inspektor Ochrony Danych
  2. Realizacja bieżących obowiązków IOD.
    OBOWIĄZKI INFORMACYJNE.
    1. Poprawne definiowanie podstaw przetwarzania danych osobowych – art. 6, art. 9 i art. 10 RODO w praktyce – case study.
    2. Dodatkowe obowiązki informacyjne w przypadku współadministrowania danymi – wyzwania płynące z art. 26 RODO.
    3. Obowiązki informacyjne – wdrażanie w praktyce. Zalecane formy oraz miejsca ich spełniania. Dobre praktyki.
    4. Strona internetowa, BIP – ważne źródło wiedzy o tym, w jaki sposób przetwarzamy dane osobowe.
    5. Konstruowanie obowiązków informacyjnych – warsztat.
  3. Kontrola przepływu danych.
    1. Powierzenie a udostępnienie danych osobowych – jak odróżnić te dwie formy przekazywania danych “na zewnątrz”.
    2. Najczęstsze przypadki powierzania danych osobowych.
    3. Na jakiej podstawie możemy udostępniać dane osobowe?
    4. Udostępnienie danych – przykłady praktyczne.
    5. Obowiązkowe i fakultatywne elementy umowy powierzenia.
    6. Konstruowanie oraz weryfikacja umów powierzenia – warsztat.
    7. Przepływ danych między współadministratorami.
    8. Rejestry powierzeń i udostępnień.
  4. Postępowania związane z realizacją uprawnień osób, których dane dotyczą
    1. Forma składania żądań przez osoby, których dane dotyczą.
    2. Z jakimi żądaniami w praktyce spotykamy się najczęściej?
    3. Jak przygotować firmę / instytucję do realizacji uprawnień osób, których dane dotyczą, w aspekcie organizacyjnym oraz informatycznym? Główne praktyczne problemy.
    4. W jaki sposób realizować uprawnienia osób, których dane dotyczą? Jak poprawnie prowadzić korespondencję?
    5. Analiza zasadności roszczeń – case study.
  5. Realizacja bieżących obowiązków IOD - ciąg dalszy.
    POSTĘPOWANIE Z NARUSZENIAMI.
    1. Procedura wewnętrznego zgłaszania naruszeń / incydentów. Forma komunikacji z osobami upoważnionymi do przetwarzania danych osobowych.
    2. Prowadzenie wewnętrznego rejestru naruszeń – case study.
    3. Zgłaszanie naruszeń do organu nadzorczego – kiedy jest obowiązkowe? Czy termin 72 godzin jest nieprzekraczalny?
    4. Wypełnianie formularza zgłoszeniowego oraz zgłaszanie naruszeń poprzez e-PUAP – warsztat.
    5. Obowiązek zawiadomienia osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych. W jakich przypadkach i w jakiej formie informować o naruszeniach?
  6. Bezpieczeństwo danych osobowych.
    1. Bezpieczeństwo danych osobowych a bezpieczeństwo informacji.
    2. Zagrożenia związane z bezpieczeństwem danych osobowych.
    3. Co to jest zagrożenie?
    4. Rodzaje zagrożeń i sposoby przeciwdziałania.
    5. Zarządzanie incydentami związanymi z bezpieczeństwem danych osobowych.
    6. Bezpieczeństwo fizyczne i środowiskowe.
    7. Bezpieczeństwo osobowe.
    8. Bezpieczeństwo teleinformatyczne.
  7. Wdrażanie RODO.
    1. Przygotowanie planu wdrożenia.
    2. Uwzględnianie ochrony danych w fazie projektowania (zasada “privacy by design” w praktyce).
    3. Wdrażanie domyślnej ochrony danych (zasada “privacy by default” w praktyce”).
    4. Polityka Ochrony Danych – w jakim zakresie jest obowiązkowa? Praktyczne rady, w jaki sposób konstruować wewnętrzną dokumentację oraz system przetwarzania danych osobowych w organizacji.
    5. Formułowanie wewnętrznych procedur w zakresie przetwarzania i bezpieczeństwa danych osobowych – warsztat; analiza wzorcowych procedur, udostępnionych przez organizatora.
    6. W jaki sposób skonstruować upoważnienia do przetwarzania danych osobowych?
    7. Przydatne pod kątem rozliczalności ewidencje i rejestry.
  8. Wizerunek a RODO.
    1. Definicja “wizerunku”. W jakim zakresie  wizerunek to dane osobowe?
    2. Rozpowszechnianie wizerunku w perspektywie art. 81 ustawy o prawie autorskim i prawach pokrewnych – case study w oparciu o orzecznictwo.
    3. Czy zgodę na rozpowszechnianie wizerunku można cofnąć w dowolnym momencie?
    4. Jak powinna wyglądać zgoda na utrwalenie i upowszechnianie wizerunku – case study, w oparciu o orzecznictwo.
    5. Uzasadniony interes administratora jako podstawa prawna przetwarzania wizerunku pracownika.
    6. Odpowiedzialność za niezgodne z prawem przetwarzanie wizerunku na gruncie RODO, prawa autorskiego oraz kodeksu cywilnego.
  9. Podsumowanie.
  10. Pytania uczestników, dyskusja.

 

Dzień 3: 

  1. Audyt zgodności.
    1. Istota przeprowadzenia audytu i jego rodzaje.
    2. Plan audytu i jego zakres.
    3. Zasady prowadzenie audytu..
    4. Ocena wyników zebranych podczas audytu.
  2. Obowiązki Administratora i Podmiotu przetwarzającego, współadministrowanie danymi osobowymi.
    1. Administrator danych, procesor i osoba upoważniona do przetwarzania danych – role w procesie przetwarzania danych osobowych, a zmiany z RODO.
    2. Obowiązki Administratora danych.
    3. Obowiązki Podmiotu przetwarzającego (procesora).
    4. Współadministrowanie danymi osobowych – nowa instytucja RODO.
  3. Polityka ochrony danych osobowych
    1. Dotychczasowa dokumentacja – Polityka bezpieczeństwa i Instrukcja Zarządzania Systemem Informatycznym w perspektywie aktualnych wymogów RODO.
    2. Obowiązki dokumentacyjne w RODO – Polityka Ochrony Danych.
    3. Budowanie procedur wewnętrznego systemu zapewniającego bezpieczeństwo danych osobowych w kontekście nowych wymogów RODO.
      • Wskazówki dot. przygotowania i wdrożenia wewnętrznych polityk.
      • Omówienie przykładowych polityk.
        • Polityka stosowania urządzeń mobilnych zawierających dane osobowe.
        • Polityka czystego biurka i czystego ekranu.
        • Polityka zarządzania nośnikami wymiennymi zawierającymi dane osobowe.
        • Polityka kontroli dostępu do danych osobowych. 
        • Polityka stosowania zabezpieczeń kryptograficznych.
        • Polityka przesyłania danych osobowych.
  4. Rejestr czynności przetwarzania oraz rejestr kategorii czynności przetwarzania.
    1. Obowiązkowe elementy rejestrów przetwarzania.
    2. Jak prowadzić rejestr czynności przetwarzania (rejestr administratora), wymagany przez RODO?
    3. Praktyczny przykład rejestru czynności przetwarzania na danych wraz z omówieniem.
    4. Kiedy i jak prowadzić rejestr kategorii czynności przetwarzania (rejestr procesora)?
    5. Praktyczna forma rejestrów, różnice pomiędzy nimi.
  5. Analiza ryzyka na podstawie Rejestru Czynności Przetwarzania.
    1. Analiza ryzyka przy przetwarzaniu danych osobowych – przykłady praktyczne.
    2. Analiza ryzyka – kiedy jest wymagana.
    3. Zagadnienia związane z matrycą analizy ryzyka
    4. Określanie wartości ryzyka – bezpieczny poziom
    5. Część praktyczna na wybranym rejestrze
  6. Obowiązek informacyjny (klauzule informacyjne dotyczące przetwarzania).
    • Obowiązek informacyjny przy przetwarzaniu danych osób art. 13 oraz art. 14
    • Chwila powstania obowiązków informacyjnych.
    • Obowiązek informacyjny przy przetwarzaniu danych osobowych – ustawy krajowe oraz RODO.
    • Wymogi formalne z praktycznym omówieniem.
    • Obowiązek informacyjny przy uzyskaniu zgody na przetwarzanie danych osobowych.
    • Obowiązek informacyjny przy wyznaczeniu IOD.
    • Obowiązek informacyjny przy przekazaniu danych osobowych poza EOG.
    • Praktyczny przykład klauzuli informacyjnej z omówieniem.
      • Klauzula informacyjna
      • Klauzula monitoringu
      • Klauzula do pracownika /umowa o pracę/umowa zlecenia/ stażyści / praktykanci
      • Klauzula rekrutacyjna 
    • Obowiązek informacyjny w przypadku zbierania danych nie od osoby, której te dane dotyczą.
  7. Umowa powierzenia przetwarzania danych osobowych
    1. Podstawy prawne i charakter prawny oraz konstrukcja umowy 
    2. Kiedy stosujemy powierzenie?
    3. Przykładowe typy umowy powierzenia dla określonych działalności
    4. Tworzenie umowy powierzenia
  8. Upoważnienia do przetwarzania danych osobowych
    1. Organizacyjne środki zabezpieczenia danych osobowych – ich wybór i dostosowanie zgodnie z RODO, w ujęciu praktycznym.
    2. Techniczne środki bezpieczeństwa, ze szczególnym uwzględnieniem wymaganego przez RODO zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, pseudonimizacji oraz szyfrowania.
    3. Analiza ryzyka przy przetwarzaniu danych osobowych – przykłady praktyczne.
    4. Ocena skutków dla ochrony danych osobowych – kiedy jest wymagana.
    5. Uprzednie konsultacje z organem nadzorczym.
  9. Tworzenie i prowadzenie ewidencji oraz rejestrów
    1. Ewidencja osób upoważnionych do przetwarzania danych osobowych.
    2. Wykaz zabezpieczeń
    3. Rejestr umów powierzenia
  10. Dokumentowanie incydentów
    1. Identyfikacja naruszeń bezpieczeństwa danych osobowych.
    2. Co robić w przypadku naruszenia?
    3. Obowiązek zgłaszania incydentów z danymi, wynikający z RODO (zasada 72 godzin).
    4. Obowiązek powiadamiania osób, których dane osobowe podlegają naruszeniu.
    5. Rejestr naruszeń ochrony danych osobowych
  11. Podsumowanie.
  12. Pytania uczestników, dyskusja. 

Inne formy finansowania tego szkolenia:

Krajowy Fundusz Szkoleniowy (KFS):

O dofinansowanie może wnioskować każdy pracodawca, zatrudniający co najmniej jednego pracownika. Jednoosobowe działalności gospodarcze, które nie zatrudniają żadnego pracownika, nie mogą ubiegać się o wsparcie.

Baza Usług Rozwojowych (BUR):

Baza Usług Rozwojowych to ogólnodostępna, darmowa baza oferująca usługi szkoleniowe i doradcze z europejskim dofinansowaniem. Dzięki Bazie możesz kontynuować edukację, zdobywać wiedzę, poszerzać kompetencje i kwalifikacje. 

Trener

Przemysław Kilian

Doświadczony trener i szkoleniowiec z ponad 15-letnim stażem w branży edukacyjnej i doradczej. Studiował na Wydziału Prawa i Administracji Uniwersytetu Szczecińskiego, posiada rozległą wiedzę i praktyczne umiejętności w zakresie RODO oraz cyberbezpieczeństwa. Jego bogate doświadczenie zawodowe obejmuje prowadzenie setek szkoleń, na których przeszkolonych zostało tysiące osób, zarówno w sektorze publicznym, jak i prywatnym.
Przemysław Kilian jest Inspektorem Ochrony Danych Osobowych, gdzie odpowiada za wdrażanie i monitorowanie zgodności z przepisami o ochronie danych w różnych organizacjach. Jako Audytor Wewnętrzny oraz Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji, specjalizuje się w ocenie i doskonaleniu systemów zarządzania bezpieczeństwem informacji, zapewniając najwyższe standardy ochrony danych i informacji.
Jego szkolenia cechują się praktycznym podejściem, bogatym w rzeczywiste przykłady i studia przypadków, co sprawia, że uczestnicy zyskują nie tylko teoretyczną wiedzę, ale również praktyczne umiejętności. Przemysław Kilian cieszy się uznaniem wśród swoich kursantów za profesjonalizm, zaangażowanie i umiejętność przekazywania skomplikowanych zagadnień w przystępny sposób.