Certified Information SystemsSecurity Professional

kod: OTH_CISSPTehnologija: Cyber SecurityVendor: OTHERTežina: Beginner


This training course is intended for professionals who have at least 5 years of recent full-time professional work experience in 2 or more of the 8 domains of the CISSP CBK and are pursuing CISSP training and certification to acquire the credibility and mobility to advance within their current information security careers. The training seminar is ideal for those working in positions such as, but not limited to:

  • Security Consultant
  • Security Manager
  • IT Director/Manager
  • Security Auditor
  • Security Architect
  • Security Analyst
  • Security Systems Engineer
  • Chief Information Security Officer
  • Director of Security
  • Network Architect

Broj dana



The Official (ISC)2 CISSP CBK Training Seminar is the most comprehensive review of information security concepts and industry best practices, and covers the 8 domains of the CISSP CBK (Common Body of Knowledge). Students will gain knowledge in information security that will increase their ability to successfully implement and manage security programs in any organization or government entity.

Domain 1: Security and Risk Management

  • Understand and Apply Concepts of Confidentiality, Integrity, and Availability
  • Information Security
  • Evaluate and Apply Security Governance Principles
  • Alignment of Security Functions to Business Strategy, Goals, Mission, and Objectives
  • Vision, Mission, and Strategy
  • Governance
  • Due Care
  • Determine Compliance Requirements
  • Legal Compliance
  • Jurisdiction
  • Legal Tradition
  • Legal Compliance Expectations
  • Understand Legal and Regulatory Issues That Pertain to Information Security in a Global Context
  • Cyber Crimes and Data Breaches
  • Privacy
  • Understand, Adhere to, and Promote Professional Ethics
  • Ethical Decision-Making
  • Established Standards of Ethical Conduct
  • (ISC)2 Ethical Practices
  • Develop, Document, and Implement Security Policy, Standards, Procedures, and Guidelines
  • Organizational Documents
  • Policy Development
  • Policy Review Process
  • Identify, Analyze, and Prioritize Business Continuity Requirements
  • Develop and Document Scope and Plan
  • Risk Assessment
  • Business Impact Analysis
  • Develop the Business Continuity Plan
  • Contribute to and Enforce Personnel Security Policies and Procedures
  • Key Control Principles
  • Candidate Screening and Hiring
  • Onboarding and Termination Processes
  • Vendor, Consultant, and Contractor Agreements and Controls
  • Privacy in the Workplace
  • Understand and Apply Risk Management Concepts
  • Risk
  • Risk Management Frameworks
  • Risk Assessment Methodologies
  • Understand and Apply Threat Modeling Concepts and Methodologies
  • Threat Modeling Concepts
  • Threat Modeling Methodologies
  • Apply Risk-Based Management Concepts to the Supply Chain
  • Supply Chain Risks
  • Supply Chain Risk Management
  • Establish and Maintain a Security Awareness, Education, and Training Program
  • Security Awareness Overview
  • Developing an Awareness Program
  • Training Domain 2: Asset Security
  • Asset Security Concepts
  • Data Policy
  • Data Governance
  • Data Quality
  • Data Documentation
  • Data Organization
  • Identify and Classify Information and Assets
  • Asset Classification
  • Determine and Maintain Information and Asset Ownership
  • Asset Management Lifecycle
  • Software Asset Management
  • Protect Privacy
  • Cross-Border Privacy and Data Flow Protection
  • Data Owners
  • Data Controllers
  • Data Processors
  • Data Stewards
  • Data Custodians
  • Data Remanence
  • Data Sovereignty
  • Data Localization or Residency
  • Government and Law Enforcement Access to Data
  • Collection Limitation
  • Understanding Data States
  • Data Issues with Emerging Technologies
  • Ensure Appropriate Asset Retention
  • Retention of Records
  • Determining Appropriate Records Retention
  • Retention of Records in Data Lifecycle
  • Records Retention Best Practices
  • Determine Data Security Controls
  • Technical, Administrative, and Physical Controls
  • Establishing the Baseline Security
  • Scoping and Tailoring
  • Standards Selection
  • Data Protection Methods
  • Establish Information and Asset Handling Requirements
  • Marking and Labeling
  • Handling
  • Declassifying Data
  • Storage Domain 3: Security Architecture and Engineering
  • Implement and Manage Engineering Processes Using Secure Design Principles
  • Saltzer and Schroeder's Principles
  • ISO/IEC 19249
  • Defense in Depth
  • Using Security Principles
  • Understand the Fundamental Concepts of Security Models
  • Bell-LaPadula Model
  • The Biba Integrity Model
  • The Clark-Wilson Model
  • The Brewer-Nash Model
  • Select Controls Based upon Systems Security Requirements
  • Understand Security Capabilities of Information Systems
  • Memory Protection
  • Virtualization
  • Secure Cryptoprocessor
  • Assess and Mitigate the Vulnerabilities of Security Architectures, Designs, and Solution Elements
  • Client-Based Systems
  • Server-Based Systems
  • Database Systems
  • Cryptographic Systems
  • Industrial Control Systems
  • Cloud-Based Systems
  • Distributed Systems
  • Internet of Things
  • Assess and Mitigate Vulnerabilities in Web-Based Systems
  • Injection Vulnerabilities
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting
  • Using Components with Known Vulnerabilities
  • Insufficient Logging and Monitoring
  • Cross-Site Request Forgery
  • Assess and Mitigate Vulnerabilities in Mobile Systems
  • Passwords
  • Multifactor Authentication
  • Session Lifetime
  • Wireless Vulnerabilities
  • Mobile Malware
  • Unpatched Operating System or Browser
  • Insecure Devices
  • Mobile Device Management
  • Assess and Mitigate Vulnerabilities in Embedded Devices
  • Apply Cryptography
  • Cryptographic Lifecycle
  • Cryptographic Methods
  • Public Key Infrastructure
  • Key Management Practices
  • Digital Signatures
  • Non-Repudiation
  • Integrity
  • Understand Methods of Cryptanalytic Attacks
  • Digital Rights Management
  • Apply Security Principles to Site and Facility Design
  • Implement Site and Facility Security Controls
  • Physical Access Controls
  • Wiring Closets/Intermediate Distribution Facilities
  • Server Rooms/Data Centers
  • Media Storage Facilities
  • Evidence Storage
  • Restricted and Work Area Security
  • Utilities and Heating, Ventilation, and Air Conditioning
  • Environmental Issues
  • Fire Prevention, Detection, and Suppression Domain 4: Communication and Network Security
  • Implement Secure Design Principles in Network Architectures
  • Open Systems Interconnection and Transmission Control Protocol/Internet Protocol Models
  • Internet Protocol Networking
  • Implications of Multilayer Protocols
  • Converged Protocols
  • Software-Defined Networks
  • Wireless Networks
  • Internet, Intranets, and Extranets
  • Demilitarized Zones
  • Virtual LANs
  • Secure Network Components
  • Firewalls
  • Network Address Translation
  • Intrusion Detection System
  • Security Information and Event Management
  • Network Security from Hardware Devices
  • Transmission Media
  • Endpoint Security
  • Implementing Defense in Depth
  • Content Distribution Networks
  • Implement Secure Communication Channels According to Design
  • Secure Voice Communications
  • Multimedia Collaboration
  • Remote Access
  • Data Communications
  • Virtualized Networks Domain 5: Identity and Access Management
  • Control Physical and Logical Access to Assets
  • Information
  • Systems
  • Devices
  • Facilities
  • Manage Identification and Authentication of People, Devices, and Services
  • Identity Management Implementation
  • Single Factor/Multifactor Authentication
  • Accountability
  • Session Management
  • Registration and Proofing of Identity
  • Federated Identity Management
  • Credential Management Systems
  • Integrate Identity as a Third-Party Service
  • On-Premise
  • Cloud
  • Federated
  • Implement and Manage Authorization Mechanisms
  • Role-Based Access Control
  • Rule-Based Access Control
  • Mandatory Access Control
  • Discretionary Access Control
  • Attribute-Based Access Control
  • Manage the Identity and Access Provisioning Lifecycle
  • User Access Review
  • System Account Access Review
  • Provisioning and Deprovisioning
  • Auditing and Enforcement Domain 6: Security Assessment and Testing
  • Design and Validate Assessment, Test, and Audit Strategies
  • Assessment Standards
  • Conduct Security Control Testing
  • Vulnerability Assessment
  • Penetration Testing
  • Log Reviews
  • Synthetic Transactions
  • Code Review and Testing
  • Misuse Case Testing
  • Test Coverage Analysis
  • Interface Testing
  • Collect Security Process Data
  • Account Management
  • Management Review and Approval
  • Key Performance and Risk Indicators
  • Backup Verification Data
  • Training and Awareness
  • Disaster Recovery and Business Continuity
  • Analyze Test Output and Generate Report
  • Conduct or Facilitate Security Audits
  • Internal Audits
  • External Audits
  • Third-Party Audits
  • Integrating Internal and External Audits
  • Auditing Principles
  • Audit Programs Domain 7: Security Operations
  • Understand and Support Investigations
  • Evidence Collection and Handling
  • Reporting and Documentation
  • Investigative Techniques
  • Digital Forensics Tools, Techniques, and Procedures
  • Understand Requirements for Investigation Types
  • Administrative
  • Criminal
  • Civil
  • Regulatory
  • Industry Standards
  • Conduct Logging and Monitoring Activities
  • Define Auditable Events
  • Time
  • Protect Logs
  • Intrusion Detection and Prevention
  • Security Information and Event Management
  • Continuous Monitoring
  • Ingress Monitoring
  • Egress Monitoring
  • Securely Provision Resources
  • Asset Inventory
  • Asset Management
  • Configuration Management
  • Understand and Apply Foundational Security Operations Concepts
  • Need to Know/Least Privilege
  • Separation of Duties and Responsibilities
  • Privileged Account Management
  • Job Rotation
  • Information Lifecycle
  • Service Level Agreements
  • Apply Resource Protection Techniques to Media
  • Marking
  • Protecting
  • Transport
  • Sanitization and Disposal
  • Conduct Incident Management
  • An Incident Management Program
  • Detection
  • Response
  • Mitigation
  • Reporting
  • Recovery
  • Remediation
  • Lessons Learned
  • Third-Party Considerations
  • Operate and Maintain Detective and Preventative Measures
  • White-listing/Black-listing
  • Third-Party Security Services
  • Honeypots/Honeynets
  • Anti-Malware
  • Implement and Support Patch and Vulnerability Management
  • Understand and Participate in Change Management Processes
  • Implement Recovery Strategies
  • Backup Storage Strategies
  • Recovery Site Strategies
  • Multiple Processing Sites
  • System Resilience, High Availability, Quality of Service, and Fault Tolerance
  • Implement Disaster Recovery Processes
  • Response
  • Personnel
  • Communications
  • Assessment
  • Restoration
  • Training and Awareness
  • Test Disaster Recovery Plans
  • Read-Through/Tabletop
  • Walk-Through
  • Simulation
  • Parallel
  • Full Interruption
  • Participate in Business Continuity Planning and Exercises
  • Implement and Manage Physical Security
  • Physical Access Control
  • The Data Center
  • Address Personnel Safety and Security Concerns
  • Travel
  • Duress Domain 8: Software Development Security
  • Understand and Integrate Security in the Software Development Lifecycle
  • Development Methodologies
  • Maturity Models
  • Operations and Maintenance
  • Change Management
  • Integrated Product Team
  • Identify and Apply Security Controls in Development Environments
  • Security of the Software Environment
  • Configuration Management as an Aspect of Secure Coding
  • Security of Code Repositories
  • Assess the Effectiveness of Software Security
  • Logging and Auditing of Changes
  • Risk Analysis and Mitigation
  • Assess the Security Impact of Acquired Software
  • Acquired Software Types
  • Software Acquisition Process
  • Relevant Standards
  • Software Assurance
  • Certification and Accreditation
  • Define and Apply Secure Coding Standards and Guidelines
  • Security Weaknesses and Vulnerabilities at the Source-Code Level
  • Security of Application Programming Interfaces
  • Secure Coding Practices

Trenutni datumi

Cijena bez PDV-a
Lokacija / Jezik
Na zahtjev
Beograd /

Imate pitanja?

Kontaktirajte nas za više informacija.

* obavezno


Zahvaljujemo na interesu.

Odgovorit ćemo na Vaš zahtjev u najkraćem mogućem roku.

Datum zahtjeva

Ispunite neophodne informacije, pošaljite zahtjev te ćemo Vas kontaktirati u najkraćem mogućem roku.

* obavezno


Zahvaljujemo na interesu.

Potrudit ćemo se da dogovorimo odgovarajući termin.


ALEF Trening centri imaju na raspolaganju edukacijske učionice kapaciteta 12 mjesta.

Svaka učionica je opremljena projektorom,pločom , Wifi-jem  i informatičkom opremom.  Praktična edukacija omogućuje polaznicima da steknu vještine potrebne za konfiguraciju opreme.


ALEF Trening centar ima na raspolaganju pet edukacijskih učionica. Tri učionice su nazvane po kontinentima – Australija koja ima kapacitet 8 mjesta, Afrika i Europa imaju svaka po 12 mjesta – kapacitet se nadopunjava učionicom s opremom (12 mjesta) i pomoću centra za kompetenciju (18 mjesta).


ALEF ima na raspolaganju 4 trening učionice nazvane po svjetskim gradovima. Sidney ima kapacitet 16 mjesta, Rotterdam i Hamburg imaju po 12 mjesta dok New York ima 8 mjesta.


ALEF Trening centar ima 3 edukacijske učionice koje su nazvane po  gradovima zemalja u kojima ALEF posluje. Prag ima kapacitet 12 mjesta, Bratislava i Budimpešta imaju po 8 mjesta.



Tim predavača

Naš tim, koji se sastoji od više od 50 predavača, nudi čitav niz tehnologija iz Routing & Switching, Security, Collaboration i Data Centre tehnologije.

Jedinstvenost naših predavača je u činjenici da posjeduju bogato iskustvo u različitim projektima te su u mogućnosti fleksibilno odgovoriti na bilo koje pitanje ili sugestiju studenata, kao i podijeliti svoje iskustvo sa njima. Zahvaljujući sinergiji ALEF-ovog pouzdanog rada i godina iskustva, fleksibilno smo odgovorili na promjene u Cisco specijalizaciji te možemo garantirati širok spektar cerrtificiranih edukacija koji omogućavaju Vama i Vašim kolegama stjecanje neophodnih znanja potrebnih za certifikaciju.

Osim certificiranih edukacija nudimo i prilagođene, specijalizirane edukacije koje su prije svega orjentirane na razvoj neophodnih vještina i sposobnosti.


ALEF NULA pruža usluge edukacije od 1995. godine. U to vrijeme je educirano oko nekoliko desetaka tisuća polaznika.

Specifičnost naših edukacija je transfer znanja na teoretskoj ali i na praktičnoj razini.  Među najvećim klijentima su: T-Mobile, Vodafone, Orange, Telefonica O2, Škoda Auto, Peugeot Citroën Automobiles, Siemens i drugi.

Naše reference:

  • Škoda Auto
  • Siemens
  • Peugeot Citroën Automobiles
  • Vodafone
  • Raiffeisen Bank
  • ERSTE Bank
  • Hewlett – Packard Slovakia
  • IBM Slovensko
  • Orange Slovensko
  • Telefónica O2 Czech Republic,a.s.
  • AT&T Global Network Services Slovakia
  • T-Mobile Slovensko
  • U.S.Steel Košice
  • VOLKSWAGEN Slovakia


Suradnja s našim partnerima uvelike je zaslužna za naš razvoj i uspjeh.

CiscoCisco je najveći dobavljač svijeta na području mrežnih tehnologija baziranih na prijenosu podataka, glasovnoj i video komunikaciji na Internetu i u okviru korporativnih računalnih mreža. Partnerstvo kompanija Cisco i ALEF se odvija na više razina. U području implementacije rješenja mi smo Cisco Gold Partner, u području edukacije smo Specialized Cisco Learning Partner.

IronPortIronPort je dodavatelem unikátní technologie patřící v současné době do portfolia Cisco Systems, která se zaměřuje na e-mailovou a webovou bezpečnost. ALEF je jedním z distributorů IronPortu v České republice a na Slovensku a jako jediný provozuje IronPort Authorized Training Center v České a Slovenské republice.

NetappKompanija NetApp je svjetski lider u skladištenju i upravljaju podataka. Zbog stalnog ulaganja u razvoj svojih rješenja od 1992. godine imaju vodeću ulogu u uvođenju inovativnih pristupa.

f5F5 Networks je globalni lider u pružanju rješenja za sigurnu distribuciju i upravljanje komunikacijom transfernih aplikacija. F5 pruža sveobuhvatna rješenja fokusirana na ubrzanje, sigurnost i dostupnost aplikacija kako bi se maksimiziralo korisničko iskustvo.

vmwareVMware je najveći svjetski proizvođač virtualnih rješenja. ALEF Trening Centar je autorizirani VMware trening centar te nudi edukacije na području: virtualizacije podatkovnih centara, mrežne i sigurnosne virtualizacije, cloud tehnologije te desktop i application virtualizacije i mobilnosti. Ukoliko Vam je trening preduvjet za certifikaciju, novi projekt ili usavršavanje praktičnih vještina – obratite nam se s povjerenjem.

Pearson VUE je globalni ovlašteni centar za certifikaciju, kroz čiji portfelj ispita se nudi nekoliko stotina IT testova iz područja informacijsko-komunikacijskih tehnologija. To pokriva tehnologije kompanija Cisco Systems, VMware, NetApp, HP, Citrix, TOGAF, CompTIA i ostalih. U ispitnim centrima svojih partnera Pearson VUE postavlja stroge zahtjeve koje ALEF Trening centar ispunjava.

gopasGOPAS škola računalstva je najveći dobavljač edukacija iz područja informacijskih tehnologija na Češkom i Slovačkom tržištu. Tehničke edukacije godišnje pohađa skoro 30.000 studenata, većina njih su IT stručnjaci. Usprkos tome što ima relativno malo tržište, GOPAS je među najvećim IT edukacijskih dobavljača u Europi.

goodea Goodea kompanija se bavi edukacijama i uslugama konzultacije.


Ukoliko imate dodatnih pitanja, kontaktirajte nas bez ustručavanja, rado ćemo Vam pomoći.

ALEF Distribucija, d.o.o.
Ulica grada Vukovara 284
10 000 Zagreb
Republika Hrvatska

Matični broj: 130045874
OIB: 45774891519

Tel.: +38516459215

Koordinata: 45.802481, 16.012474



Edukacije i IT treninzi

Informacije koje su niže navedene dostavljene su Vam kao predmet osobnih podataka u skladu s Uredbom (EU) 2016/679 Europskog parlamenta i Vijeća  zaštiti fizičkih osoba s namjerom zaštite osobnih podatka i slobodno kretanje takvih podataka i ukidanje direktive 95/46/EZ koja se također naziva GDPR (General data perotection regulation- Opća uredba o zaštiti osobnih podataka).

U nastavku su navedene članice ALEF grupacije:

  • ALEF Distribution CZ, s. r. o., Pernerova 691/42, Praha 8, email: cz-recepce@alef.com;
  • ALEF NULA, a. s., Pernerova 691/42, Praha 8, email: cz-recepce@alef.com;
  • ALEF Distribution SK, s. r. o., Galvaniho Business Centrum IV, Galvaniho 17/C, Bratislava 2, email: sk-reception@alef.com;
  • ALEF Distribution HU Kft., Váci út 30. 3. emelet, 1132 Budapest, email: hu-info@alef.com;
  • ALEF distribucija SI, d.o.o., Brnčičeva 15B, Ljubljana, email: si-info@alef.com;
  • ALEF Distribucija d.o.o., Ul. Grada Vukovara 284, Zagreb, email: hr-info@alef.com;
  • ALEF Distribucija Adria, d.o.o., Bulevar Mihajla Pupina 10L, Novi Beograd, email: rs-info@alef.com;
  • ALEF Distribution RO, Str. Oltetului Nr. 15, Bucuresti, email:  ro-backoffice@alef.com

koja zaprima, procesira, obrađuje i pohranjuje osobne podatke koji spadaju pod ovu regulativu.

Koje osobne podatke upotrebljavamo i kome ih ustupamo?

Članice ALEF grupe (Upravitelj) obrađuju Vaše osobne podatke isključivo u svrhu organiziranja seminara i tečajeva (organizacijski dio ALEF Training, http://training.alef.com/hr). Osobni podaci uključuju: ime, prezime, e-mail.

Primatelj takvih osobnih podataka je Upravitelj ili bilo koji drugi entitet koji je povezan S Upraviteljem u smislu vlasništva direktno ili indirektno i subjekata koji su članovi ALEF grupe, čak i u slučaju da je isti van teritorija EU, ukoliko je Europska komisija utvrdila da te države pružaju odgovarajuću razinu sigurnosti osobnih podataka (listu tih država možete provjeriti na https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/108/signatureshttps://eur-lex.europa.eu/legal-content/CS/TXT/?uri=CELEX%3A32016D1250) te uključuje zaposlenike navedenih subjekata. Poslovni partneri Upravitelja, subjekti koji su vlasništvom povezani s istim, te Tijela javne Uprave ovlaštena su, također,  zaprimati navedene osobne podatke.

Koja je svrha obrade Vaših osobnih podataka?

Dostavljeni osobni podaci se obrađuju isključivo u shvrhe pružanja seminara i organizacije tečajeva.

Koja je pravna osnova za obradu Vaših osobnih podataka?

U slučaju  ustupanja osobnih podataka u svrhe pružanja  naših usluga seminara i organizacija tečajeva, obrađujemo Vaše osobne podatke u gore navedenom opsegu, koji su u našem pravnom interesu jer moramo identificirati Vašeg polaznika u potrebnoj mjeri.

Koliko dugo se Vaši osobni podaci pohranjuju?

Vaši osobni podaci su pohranjeni u štićenom informatičkom sustavu za vrijeme trajanja odnosa te u razdoblju od 4 godine nakon završetka istog.

Vaša prava kao vlasnika osobnih podataka?

Zahtjev prema Upravitelju podataka za pristup Vašim podacima, tj. Imate pravo zatražiti od Upravitelja potvrdu da se Vaši osobni podaci ne obrađuju u druge svrhe osim gore navedenih, kao i što imate pravo od istog zatražiti slijedeće:

• razlog obrade podataka;

• kategoriju pohranjenih osobnih podataka;

• primatelji ili kategorije primatelja kojima su Vaši osobni podaci dostupni;

• predviđeno razdoblje za čuvanje ili ako nije dostupno, kriteriji po kojima se utvrđuje to razdoblje;

• Imate pravo zatražiti od Upravitelja izmjenu, brisanje ili uskratu prava obrade dijela ili svih podataka koje ste ustupili Upravitelju

• Pravo na podnošenje žalbe prema regulatornom tijelu;

• pravo na sve dostupne informacije o izvoru Vaših osobnih podataka;

• biti upoznati o psotojanju procesa automatske obrade, uključujući profiliranje Vaših osobnih podataka kao i o značenju i mogućim posljedima takve obrade

• pravo na informiranost o zaštiti prijenosa Vaših oobnih podataka van EU, u slučaju prijenosa istih

Upravitelj Vam je dužan ustupiti informaciju s kojim Vašim osobnim podacima raspolaže.

Pravo na ispravak Vaših osobnih podataka, tj. Upravitelj je dužan pravovremeno na Vaš zahtjev ukloniti Vaše neispravne ili netočne osobne podatke isto tako imate pravo ne pružiti sve osobne podatke uz prilaganje izjave

Pravo na brisanje osobnih podataka na zahtjev („Pravo na zaborav”), tj. Zatražiti od Upravitelja pravovremeno brisanje svih Vašh osobnih podataka ukoliko se primjenjuje neki od slijedećih razloga:

• Vaši osobni podaci više nisu neophodni za svrhu koju su prikupljeni i kao takvi obrađivani

• uskratili ste privolu za obradu Vaših osobnih podataka te više nema pravne osnove za obradu istih

• nezakonita obrada Vaših osobnih podataka

• Vaši osobni podaci moraju biti obrisani zbog zakonske obveze

• Vaši osobni podaci nisu prikupljeni u svrhu marketinške obrade istih;

Pravo na zaborav se ne primjenjuje u slijedećim situacijama:

• pravo na slobodu izražavanja i informiranja;

• uskladu s pravnom obvezom prema EU ili državi Članici pod koju Upravitelj podliježe

• Za utvrđivanje, provođenje ili obranu pravnih zahtjeva;

Pravo na ograničenje obrade osobnih podataka, tj. pravo na ograničenje Upravitelja obrade osobnih podataka u bilo kojem od slijedećih slučajeva:

• Vi nagovještavate točnost obrađenih podataka, što u određenom periodu ograničava Upravitelja obrađivanje Vaših osobnih podataka dok se ne utvrdi točnost istih

• Obrada Vaših osobnih podataka je nezakonita, a vi se suprotstavite brisanju, ali uz ograničnje obrade istih;

• Upravitelju Vaši osobni podaci više nisu potrebni za obradu, ali su potrebni za pripremu, izvršenje ili obranu prema pravnoj osnovi

• Uskratili ste privolu za obradu Vaših osobnih podataka u slučaju pravnog interesa Upravitelja, uključujući profiliranje, te u tom slučaju Upravitelj više neće obrađivati Vaše osobne podatke, osim ako se ne dokaže pravna osnova za obradu istih koja je propisana lokalnim zakonom:

• Ukoliko je obrada Vaših osobnih podataka ograničena isti se osim pohranjivanja mogu obrađivati samo uz Vaš pristanak ili za utvrđivanje, provođenje ili obranu pravnih zahtjeva, ili za zaštitu prava druge fizičke ili pravne osobe ili zbog razloga koji su od posebnih javnih interesa EU ili države Članice


Prenosivost osobnih podataka, tj. pravo upravitelja na prijenos Vaših osobnih podataka sukladno Vašoj privoli za prijenos Vaših osobnih podataka drugom upravitelju u strukturiranom i uobičajenom obliku i strojno čitljivom formatu; kada ostvarujete pravo na prijenos podataka imate pravo da prenesete osobne podatke s jednog Upravitelja na drugog, gdje je to tehnički moguće

Pravo na prigovor; u slučaju da se Vaši osobni podaci koriste u svrhu direktnog marketinga, u bilo kojem trenutku imate pravo na prigovor korištenja Vaših osobnih podataka u te svrhe, što uključuje profiliranje u mjeri u kojoj se ona odnosi takav direktni marketing I u tom slučaju se Vaši osobni podaci više neće koristiti u takve svrhe.

Podnošenje prigovora, podnošenje prigovora je moguće na gore navedenu email adresu ili fizički na slijedeću adresu Ureda za zaštitu osobnih podataka Upravitelja: Martićeva ulica 14, 10000 Zagreb, Hrvatska.

Svoja prava možete ostvariti kontaktirajući administratora putem emaila ili pisma na gore navedene adrese.