Certified Information SystemsSecurity Professional

Koda: OTH_CISSPTehnologija: Cyber SecurityVendor: OTHERTežavnost: Beginner


This training course is intended for professionals who have at least 5 years of recent full-time professional work experience in 2 or more of the 8 domains of the CISSP CBK and are pursuing CISSP training and certification to acquire the credibility and mobility to advance within their current information security careers. The training seminar is ideal for those working in positions such as, but not limited to:

  • Security Consultant
  • Security Manager
  • IT Director/Manager
  • Security Auditor
  • Security Architect
  • Security Analyst
  • Security Systems Engineer
  • Chief Information Security Officer
  • Director of Security
  • Network Architect




The Official (ISC)2 CISSP CBK Training Seminar is the most comprehensive review of information security concepts and industry best practices, and covers the 8 domains of the CISSP CBK (Common Body of Knowledge). Students will gain knowledge in information security that will increase their ability to successfully implement and manage security programs in any organization or government entity.

Domain 1: Security and Risk Management

  • Understand and Apply Concepts of Confidentiality, Integrity, and Availability
  • Information Security
  • Evaluate and Apply Security Governance Principles
  • Alignment of Security Functions to Business Strategy, Goals, Mission, and Objectives
  • Vision, Mission, and Strategy
  • Governance
  • Due Care
  • Determine Compliance Requirements
  • Legal Compliance
  • Jurisdiction
  • Legal Tradition
  • Legal Compliance Expectations
  • Understand Legal and Regulatory Issues That Pertain to Information Security in a Global Context
  • Cyber Crimes and Data Breaches
  • Privacy
  • Understand, Adhere to, and Promote Professional Ethics
  • Ethical Decision-Making
  • Established Standards of Ethical Conduct
  • (ISC)2 Ethical Practices
  • Develop, Document, and Implement Security Policy, Standards, Procedures, and Guidelines
  • Organizational Documents
  • Policy Development
  • Policy Review Process
  • Identify, Analyze, and Prioritize Business Continuity Requirements
  • Develop and Document Scope and Plan
  • Risk Assessment
  • Business Impact Analysis
  • Develop the Business Continuity Plan
  • Contribute to and Enforce Personnel Security Policies and Procedures
  • Key Control Principles
  • Candidate Screening and Hiring
  • Onboarding and Termination Processes
  • Vendor, Consultant, and Contractor Agreements and Controls
  • Privacy in the Workplace
  • Understand and Apply Risk Management Concepts
  • Risk
  • Risk Management Frameworks
  • Risk Assessment Methodologies
  • Understand and Apply Threat Modeling Concepts and Methodologies
  • Threat Modeling Concepts
  • Threat Modeling Methodologies
  • Apply Risk-Based Management Concepts to the Supply Chain
  • Supply Chain Risks
  • Supply Chain Risk Management
  • Establish and Maintain a Security Awareness, Education, and Training Program
  • Security Awareness Overview
  • Developing an Awareness Program
  • Training Domain 2: Asset Security
  • Asset Security Concepts
  • Data Policy
  • Data Governance
  • Data Quality
  • Data Documentation
  • Data Organization
  • Identify and Classify Information and Assets
  • Asset Classification
  • Determine and Maintain Information and Asset Ownership
  • Asset Management Lifecycle
  • Software Asset Management
  • Protect Privacy
  • Cross-Border Privacy and Data Flow Protection
  • Data Owners
  • Data Controllers
  • Data Processors
  • Data Stewards
  • Data Custodians
  • Data Remanence
  • Data Sovereignty
  • Data Localization or Residency
  • Government and Law Enforcement Access to Data
  • Collection Limitation
  • Understanding Data States
  • Data Issues with Emerging Technologies
  • Ensure Appropriate Asset Retention
  • Retention of Records
  • Determining Appropriate Records Retention
  • Retention of Records in Data Lifecycle
  • Records Retention Best Practices
  • Determine Data Security Controls
  • Technical, Administrative, and Physical Controls
  • Establishing the Baseline Security
  • Scoping and Tailoring
  • Standards Selection
  • Data Protection Methods
  • Establish Information and Asset Handling Requirements
  • Marking and Labeling
  • Handling
  • Declassifying Data
  • Storage Domain 3: Security Architecture and Engineering
  • Implement and Manage Engineering Processes Using Secure Design Principles
  • Saltzer and Schroeder's Principles
  • ISO/IEC 19249
  • Defense in Depth
  • Using Security Principles
  • Understand the Fundamental Concepts of Security Models
  • Bell-LaPadula Model
  • The Biba Integrity Model
  • The Clark-Wilson Model
  • The Brewer-Nash Model
  • Select Controls Based upon Systems Security Requirements
  • Understand Security Capabilities of Information Systems
  • Memory Protection
  • Virtualization
  • Secure Cryptoprocessor
  • Assess and Mitigate the Vulnerabilities of Security Architectures, Designs, and Solution Elements
  • Client-Based Systems
  • Server-Based Systems
  • Database Systems
  • Cryptographic Systems
  • Industrial Control Systems
  • Cloud-Based Systems
  • Distributed Systems
  • Internet of Things
  • Assess and Mitigate Vulnerabilities in Web-Based Systems
  • Injection Vulnerabilities
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting
  • Using Components with Known Vulnerabilities
  • Insufficient Logging and Monitoring
  • Cross-Site Request Forgery
  • Assess and Mitigate Vulnerabilities in Mobile Systems
  • Passwords
  • Multifactor Authentication
  • Session Lifetime
  • Wireless Vulnerabilities
  • Mobile Malware
  • Unpatched Operating System or Browser
  • Insecure Devices
  • Mobile Device Management
  • Assess and Mitigate Vulnerabilities in Embedded Devices
  • Apply Cryptography
  • Cryptographic Lifecycle
  • Cryptographic Methods
  • Public Key Infrastructure
  • Key Management Practices
  • Digital Signatures
  • Non-Repudiation
  • Integrity
  • Understand Methods of Cryptanalytic Attacks
  • Digital Rights Management
  • Apply Security Principles to Site and Facility Design
  • Implement Site and Facility Security Controls
  • Physical Access Controls
  • Wiring Closets/Intermediate Distribution Facilities
  • Server Rooms/Data Centers
  • Media Storage Facilities
  • Evidence Storage
  • Restricted and Work Area Security
  • Utilities and Heating, Ventilation, and Air Conditioning
  • Environmental Issues
  • Fire Prevention, Detection, and Suppression Domain 4: Communication and Network Security
  • Implement Secure Design Principles in Network Architectures
  • Open Systems Interconnection and Transmission Control Protocol/Internet Protocol Models
  • Internet Protocol Networking
  • Implications of Multilayer Protocols
  • Converged Protocols
  • Software-Defined Networks
  • Wireless Networks
  • Internet, Intranets, and Extranets
  • Demilitarized Zones
  • Virtual LANs
  • Secure Network Components
  • Firewalls
  • Network Address Translation
  • Intrusion Detection System
  • Security Information and Event Management
  • Network Security from Hardware Devices
  • Transmission Media
  • Endpoint Security
  • Implementing Defense in Depth
  • Content Distribution Networks
  • Implement Secure Communication Channels According to Design
  • Secure Voice Communications
  • Multimedia Collaboration
  • Remote Access
  • Data Communications
  • Virtualized Networks Domain 5: Identity and Access Management
  • Control Physical and Logical Access to Assets
  • Information
  • Systems
  • Devices
  • Facilities
  • Manage Identification and Authentication of People, Devices, and Services
  • Identity Management Implementation
  • Single Factor/Multifactor Authentication
  • Accountability
  • Session Management
  • Registration and Proofing of Identity
  • Federated Identity Management
  • Credential Management Systems
  • Integrate Identity as a Third-Party Service
  • On-Premise
  • Cloud
  • Federated
  • Implement and Manage Authorization Mechanisms
  • Role-Based Access Control
  • Rule-Based Access Control
  • Mandatory Access Control
  • Discretionary Access Control
  • Attribute-Based Access Control
  • Manage the Identity and Access Provisioning Lifecycle
  • User Access Review
  • System Account Access Review
  • Provisioning and Deprovisioning
  • Auditing and Enforcement Domain 6: Security Assessment and Testing
  • Design and Validate Assessment, Test, and Audit Strategies
  • Assessment Standards
  • Conduct Security Control Testing
  • Vulnerability Assessment
  • Penetration Testing
  • Log Reviews
  • Synthetic Transactions
  • Code Review and Testing
  • Misuse Case Testing
  • Test Coverage Analysis
  • Interface Testing
  • Collect Security Process Data
  • Account Management
  • Management Review and Approval
  • Key Performance and Risk Indicators
  • Backup Verification Data
  • Training and Awareness
  • Disaster Recovery and Business Continuity
  • Analyze Test Output and Generate Report
  • Conduct or Facilitate Security Audits
  • Internal Audits
  • External Audits
  • Third-Party Audits
  • Integrating Internal and External Audits
  • Auditing Principles
  • Audit Programs Domain 7: Security Operations
  • Understand and Support Investigations
  • Evidence Collection and Handling
  • Reporting and Documentation
  • Investigative Techniques
  • Digital Forensics Tools, Techniques, and Procedures
  • Understand Requirements for Investigation Types
  • Administrative
  • Criminal
  • Civil
  • Regulatory
  • Industry Standards
  • Conduct Logging and Monitoring Activities
  • Define Auditable Events
  • Time
  • Protect Logs
  • Intrusion Detection and Prevention
  • Security Information and Event Management
  • Continuous Monitoring
  • Ingress Monitoring
  • Egress Monitoring
  • Securely Provision Resources
  • Asset Inventory
  • Asset Management
  • Configuration Management
  • Understand and Apply Foundational Security Operations Concepts
  • Need to Know/Least Privilege
  • Separation of Duties and Responsibilities
  • Privileged Account Management
  • Job Rotation
  • Information Lifecycle
  • Service Level Agreements
  • Apply Resource Protection Techniques to Media
  • Marking
  • Protecting
  • Transport
  • Sanitization and Disposal
  • Conduct Incident Management
  • An Incident Management Program
  • Detection
  • Response
  • Mitigation
  • Reporting
  • Recovery
  • Remediation
  • Lessons Learned
  • Third-Party Considerations
  • Operate and Maintain Detective and Preventative Measures
  • White-listing/Black-listing
  • Third-Party Security Services
  • Honeypots/Honeynets
  • Anti-Malware
  • Implement and Support Patch and Vulnerability Management
  • Understand and Participate in Change Management Processes
  • Implement Recovery Strategies
  • Backup Storage Strategies
  • Recovery Site Strategies
  • Multiple Processing Sites
  • System Resilience, High Availability, Quality of Service, and Fault Tolerance
  • Implement Disaster Recovery Processes
  • Response
  • Personnel
  • Communications
  • Assessment
  • Restoration
  • Training and Awareness
  • Test Disaster Recovery Plans
  • Read-Through/Tabletop
  • Walk-Through
  • Simulation
  • Parallel
  • Full Interruption
  • Participate in Business Continuity Planning and Exercises
  • Implement and Manage Physical Security
  • Physical Access Control
  • The Data Center
  • Address Personnel Safety and Security Concerns
  • Travel
  • Duress Domain 8: Software Development Security
  • Understand and Integrate Security in the Software Development Lifecycle
  • Development Methodologies
  • Maturity Models
  • Operations and Maintenance
  • Change Management
  • Integrated Product Team
  • Identify and Apply Security Controls in Development Environments
  • Security of the Software Environment
  • Configuration Management as an Aspect of Secure Coding
  • Security of Code Repositories
  • Assess the Effectiveness of Software Security
  • Logging and Auditing of Changes
  • Risk Analysis and Mitigation
  • Assess the Security Impact of Acquired Software
  • Acquired Software Types
  • Software Acquisition Process
  • Relevant Standards
  • Software Assurance
  • Certification and Accreditation
  • Define and Apply Secure Coding Standards and Guidelines
  • Security Weaknesses and Vulnerabilities at the Source-Code Level
  • Security of Application Programming Interfaces
  • Secure Coding Practices

Trenutni datumi izobraževanj

Cena brez DDV
Lokacija / Jezik
Guaranteed term
Na zahtevo
Beograd /
Na zahtevo
Beograd /

Ali imate vprašanja?

Contact us for more detailed information.

* obvezno


Hvala za zanimanje

Na vaše vprašanje bomo odgovorili v najkrajšem možnem času

Datum zahtevka

Izpolnite zahtevana polja, pošljite zahtevek in odgovorili vam bomo

* obvezno


Hvala za zanimanje

Našli vam bomo ustrezen termin.


Alef centri za usposabljanje, dostop do izobraževalnega razredu kapaciteto 12 sedežev. .

Vsaka učilnica je opremljena s projektorjem, plošče, WiFi in računalniško opremo. Praktično usposabljanje omogoča udeležencem, da pridobijo veščine, potrebne za konfiguriranje programske opreme.




ALEF Training Center ima na razpolago pet izobraževalnih učilnic. Trije razredi so dobila ime po celinah - Avstralija, ki ima kapaciteto 8, Evropa in Afrika ima vsaka od 12 - obseg dopolnjuje učilnica z opremo (12 mest) in s pomočjo kompetenčnega centra (18 mest).


ALEF ima 4 učilnice za usposabljanje poimenovane po svetovnih mestih. Sidney ima kapaciteto 16 postelj, Rotterdam in Hamburg, vsak ima 12 sedežev, medtem ko je v New Yorku 8 mest.


ALEF izobraževalni center ima tri učilnice za usposabljanje, ki so poimenovane po mestih v državah, v katerih posluje Alef. Praga ima kapaciteto 12 sedežev, Bratislava in Budimpešta ima 8 mest.


Naša ekipa, ki je sestavljena iz več kot 50 govornikov, ponuja nabor tehnologij iz Routing & Switching, varnosti, sodelovanja in tehnologije podatkovnega središča. .

Edinstvenost naših trenerjev, je dejstvo, da imajo bogate izkušnje v različnih projektih in so sposobni prožno odzove na katero koli vprašanje ali predlog študentov, kot tudi, da delijo svoje izkušnje z njimi. Zahvaljujoč zanesljive storitve in dolgoletnimi izkušnjami sinergiji Alef je, smo se prožno odzivati na spremembe v Cisco specializacijo in ne moremo zagotoviti široko paleto cerrtificiranih izobraževanja, ki vam omogočajo, in vaši kolegi pridobil potrebno znanje, potrebno za potrditev.

Poleg certificiranega usposabljanja, ki jih ponujamo po meri, strokovno izobrazbo, ki so v prvi vrsti usmerjene k razvoju potrebnih znanj in sposobnosti.


ALEPH ZERO usposablja od leta 1995. .

V tistem času so bili poučeni o več deset tisoč udeležencev. Posebnost našega izobraževanja je prenos znanja na teoretično, ampak tudi na praktični ravni. Med največjimi kupci so: T-Mobile, Vodafone, Orange, Telefonica O2, Škoda Auto, Peugeot Citroën Automobiles, Siemens in drugi.

Naše reference:

  • Škoda Auto
  • Siemens
  • Peugeot Citroën Automobiles
  • Vodafone
  • Raiffeisen Bank
  • ERSTE Bank
  • Hewlett – Packard Slovakia
  • IBM Slovensko
  • Orange Slovensko
  • Telefónica O2 Czech Republic,a.s.
  • AT&T Global Network Services Slovakia
  • T-Mobile Slovensko
  • U.S.Steel Košice
  • VOLKSWAGEN Slovakia


Sodelovanje s partnerji je pomemben del naše rasti in uspeha.

CiscoCisco je največji dobavitelj na svetu na področju omrežnih tehnologij, ki temeljijo na prenosu podatkov, glasu in video komunikacijo na internetu in v računalniško omrežje podjetja. podjetja partnerstvu Cisco in ALEF poteka na več ravneh. Pri izvajanju rešitev, smo Cisco Gold Partner, na področju izobraževanja smo specializirani Cisco Learning Partner.

IronPortIronPort je dodavatelem unikátní technologie patřící v současné době do portfolia Cisco Systems, která se zaměřuje na e-mailovou a webovou bezpečnost. ALEF je jedním z distributorů IronPortu v České republice a na Slovensku a jako jediný provozuje IronPort Authorized Training Center v České a Slovenské republice.

NetappDružba NetApp je vodilna v svetu v shranjevanje in upravljanje podatkov. Zaradi nadaljnjega vlaganja v razvoj svojih rešitev od leta 1992, ima vodilno vlogo pri uvajanju inovativnih pristopov.

f5F5 Networks je vodilna pri zagotavljanju rešitev za varno distribucijo in upravljanje aplikacij za prenos komunikacije. F5 ponuja celovite rešitve, ki se osredotočajo na pospešek, varnosti in razpoložljivosti aplikacij za čim bolj uporabniško izkušnjo.

vmwareVMware je eden največjih dobaviteljev virtualizacije na svetu. Partnerstvo z okužbo ALEF temelji predvsem na dejavnosti, v okviru specializacije centra Cisco Data. Tudi, Alef izobraževalni centri v regiji Adriatik zagotavljajo dovoli VMware izobrazbo.

Pearson VUE je globalni pooblaščeni center za certificiranje, prek katerega portfelj izpit je na voljo več sto IT preizkuša na področju informacijskih in komunikacijskih tehnologij. Zajema tehnologijo podjetja Cisco Systems, VMware, NetApp, HP, Citrix, TOGAF, CompTIA in drugi. Centri pregledu njenega partnerja Pearson VUE določa stroge zahteve, ki ALEF Training Center sreča.

gopasGopas šola računalništva je največji dobavitelj izobraževanja na področju informacijskih tehnologij na češkem in slovaškem trgu. Tehnično izobraževanje je vsako leto udeležilo skoraj 30.000 študentov, večina od njih so IT strokovnjaki. Kljub relativno majhnem trgu, gopas je eden največjih prodajalec IT usposabljanja v Evropi.

goodea Goodea podjetje se ukvarja s storitvami za usposabljanje in posvetovanja.


V primeru, da vas šolanje zanima, nas prosim kontaktirajte.

ALEF Distribucija SI, d.o.o.
Brnčičeva 15B
1231 Ljubljana
Republika Slovenija

Davčna številka SI: 22038710
Matična številka:

E-mail: si-training@alef.com




Nasvet o varstvu osebnih podatkov (informacije) 

Spodaj navedene informacije so vam kot posamezniku, na katerega se nanašajo osebni podatki, zagotovljene v skladu z Uredbo (EU) 2016/679 Evropskega parlamenta in Sveta o varstvu posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov ter o razveljavitvi Direktive 95/46/ES – z okrajšavo imenovano tudi GDPR (Splošna uredba o varstvu podatkov).

Ključni interes in filozofija podjetij družbe ALEF Group je zadovoljiti naše stranke in tiste, s katerimi gradimo vzajemni poslovni odnos. V ta namen uporabljamo predložene osebne podatke, ki jih pazljivo varujemo in obdelujemo v skladu z veljavno zakonodajo.

V nadaljevanju je podroben povzetek, kako družba ALEF Group, ki vključuje podjetja 

  • ALEF Distribution CZ, s. r. o., Pernerova 691/42, Praga 8, e-naslov: cz-recepce@alef.com;
  • ALEF NULA, a. s., Pernerova 691/42, Praga 8, e-naslov: cz-recepce@alef.com;
  • ALEF Distribution SK, s. r. o., Galvaniho Business Centrum IV, Galvaniho 17/C, Bratislava 2, e-naslov: sk-reception@alef.com;
  • ALEF Distribution HU Kft., Váci út 30. 3. emelet, 1132 Budimpešta, e-naslov: hu-info@alef.com;
  • ALEF distribucija SI, d.o.o., Brnčičeva 15B, Ljubljana, e-naslov: si-info@alef.com;
  • ALEF Distribucija d.o.o., Ul. Grada Vukovara 284, Zagreb, e-naslov: hr-info@alef.com;
  • ALEF Distribucija Adria, d.o.o., Bulevar Mihajla Pupina 10L, Novi Beograd, e-naslov: rs-info@alef.com;
  • ALEF Distribution RO, Str. Oltetului Nr. 15, Bukurešta, e-naslova:  ro-backoffice@alef.com,

prejema, obdeluje in shranjuje pridobljene osebne podatke in kakšne so pravice posameznikov po veljavni zakonodaji.

Katere osebne podatke uporabljamo in komu jih dajemo na voljo?

Podjetja družbe ALEF Group (upravljavca) obdelujejo podatke samo za namene, povezane z organizacijo seminarjev in usposabljanj (organizacijski del za ALEF Training, http://training.alef.com/en). Podatki vključujejo ime, priimek in e-naslovo.

Uporabnik takih osebnih podatkov je upravljavec in kateri koli subjekt, ki je neposredno ali posredno na kakršen koli način povezan z upravljavcem v smislu sredstev, ter subjekti, ki so člani družbe ALEF Group, tudi v primeru, da je takšen subjekt tretja država (tj. zunaj Evropske unije), če je Evropska komisija odločila, da takšna tretja država zagotavlja primerno raven varovanja osebnih podatkov (za seznam držav, glej na primer https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/108/signatures in https://eur-lex.europa.eu/legal-content/SL/TXT/?uri=CELEX%3A32016D1250), ter zaposleni v zgoraj omenjenih subjektih. Uporabniki osebnih podatkov so lahko tudi poslovni parterji upravljavca, subjekti, ki so povezani z upravljavcem v smislu sredstev, obdelovalci osebnih podatkov ali organi javne oblasti.

Kaj je namen obdelave osebnih podatkov?

Predloženi osebni podatki se uporabljajo le za namene, povezane z zagotavljanjem naših storitev seminarjev in organizacije usposabljanj.

Kaj je pravna podlaga za obdelavo osebnih podatkov?

V primeru predložitve osebnih podatkov za namene povezane z zagotavljanjem naših storitev seminarjev in organizacije usposabljanj, vaše osebne podatke v zgoraj omenjenem obsegu obdelamo v našem zakonitem interesu, ker vas moramo, kolikor je treba, identificirati.

Kako dolgo se osebni podatki hranijo?

Osebni podatki se hranijo za čas trajanja poslovnega odnosa in 4 leta potem, ko se konča.

Katere pravice imate kot posameznik, na katerega se nanašajo osebni podatki?

Zahtevati od upravljavca dostop do osebnih podatkov, tj. imate pravico od upravljavca dobiti potrditev, ali se obdelujejo vaši osebni podatki, in kadar je tako, dostop do njih in naslednjih informacij:

  • nameni obdelave;
  • vrste zadevnih osebnih podatkov;
  • uporabniki ali kategorije uporabnika, ki so jim bili ali jim bodo razkriti osebni podatki;
  • predvideno obdobje hrambe osebnih podatkov, ali če to ni mogoče, meril, ki se uporabijo za določitev tega obdobja;
  • obstoj pravice, da se od upravljavca zahteva popravek, ali izbris osebnih podatkov, ali omejitev obdelave osebnih podatkov v zvezi s posameznikom, na katerega se nanašajo osebni podatki, ali obstoj pravice do ugovora taki obdelavi;
  • pravica do vložitve pritožbe pri nadzornem organu;
  • vse razpoložljive informacije o virih osebnih podatkov;
  • obstoj avtomatiziranega sprejemanja odločitev, vključno z oblikovanjem profilov, o uporabljenem postopku, kot tudi pomen in predvidene posledice take obdelave za vas;
  • pravica biti obveščeni o ustreznih zaščitnih ukrepih, ki so povezani s prenosom osebnih podatkov v tretjo državo (tj. zunaj Evropske unije) v primeru, da so osebni podatki preneseni v takšno tretjo državo.

Upravljavec vam predloži kopijo osebnih podatkov, ki se obdelujejo.

Zahtevati popravek osebnih podatkov, tj. da upravljavec brez nepotrebnega odlašanja popravi netočne osebne podatke v zvezi z vami in da imate ob upoštevanju namena obdelave tudi pravico do dopolnitve nepopolnih osebnih podatkov, vključno s predložitvijo dopolnilne izjave.

Zahtevati izbris (»pravica do pozabe«), tj. doseči, da upravljavec brez nepotrebnega odlašanja izbriše osebne podatke v zvezi z vami, kadar velja eden od naslednjih razlogov:

  • osebni podatki niso več potrebni v namene, za katere so bili zbrani ali kako drugače obdelani;
  • preklicali ste privolitev, na podlagi katere poteka obdelava in za obdelavo ne obstaja nobena druga pravna podlaga;
  • osebni podatki so bili obdelani nezakonito;
  • osebne podatke je treba izbrisati za izpolnitev pravne obveznosti v skladu z zakonsko obveznostjo;
  • osebni podatki so bili zbrani v zvezi s ponudbo storitev informacijske družbe;.

Pravica do izbrisa ne velja v primeru izjeme, zlasti če je obdelava podatkov potrebna za:

  • uresničevanje pravice do svobode izražanja in obveščanja;
  • izpolnjevanje pravne obveznosti obdelave na podlagi prava Unije ali prava države članice, ki velja za upravljavca;
  • uveljavljanje, izvajanje ali obrambo pravnih zahtevkov.

Zahtevati omejitev obdelave osebnih podatkov, tj. pravico, da upravljavec omeji obdelavo osebnih podatkov v katerem koli izmed naslednjih primerov:

• če oporekate točnosti osebnih podatkov, bo obdelava omejena za obdobje, ki upravljavcu omogoča preveriti točnost osebnih podatkov;

• če je obdelava nezakonita in nasprotujete izbrisu osebnih podatkov ter namesto tega zahtevate omejitev njihove uporabe;

• če upravljavec osebnih podatkov ne potrebuje več za namene obdelave, temveč jih potrebujete vi za uveljavljanje, izvajanje ali obrambo pravnih zahtevkov;

• če ste nasprotovali obdelavi osebnih podatkov v primeru, da so osebni podatki obdelani za namen zakonitega interesa upravljavca, vključno z oblikovanjem profila, v takem primeru upravljavec ne bo več obdeloval osebnih podatkov, razen če so dokazani upravičeni razlogi za obdelavo, ki prevladujejo nad interesi ali pravicami in svoboščinami posameznika, na katerega se nanašajo podatki, ali za uveljavljanje, izvajanje ali obrambo pravnih zahtevkov.

Kadar je bila obdelava omejena, se osebni podatki z izjemo njihovega shranjevanja obdelujejo le z vašo privolitvijo ali za uveljavljanje, izvajanje ali obrambo pravnih zahtevkov ali zaradi varstva pravic druge fizične ali pravne osebe ali zaradi pomembnega javnega interesa Unije ali države članice.

Prenosljivost osebnih podatkov, tj. pravico, da upravljavec prenese vaše samodejno obdelane osebne podatke na podlagi vaše privolitve drugemu upravljavcu v strukturirani, splošno uporabljani in strojno berljivi obliki; kadar uveljavljate pravico do prenosljivosti podatkov, imate pravico, da se osebni podatki prenesejo neposredno od enega upravljavca do drugega, kjer je to tehnično izvedljivo.

Pravico do ugovora, kajti v primeru, da se vaši osebni podatki obdelujejo za namene neposrednega trženja, imate pravico, da kadar koli ugovarjate obdelavi osebnih podatkov v zvezi s seboj za namene takega trženja, vključno z oblikovanjem profilov, kolikor je povezano s takim neposrednim trženjem; v tem primeru se osebni podatki ne bodo več uporabljali v te namene.

Vložiti pritožbo, na primer tako, da pošljete e-pošto na naslov za prijavo ali pismo na zgoraj navedene naslove za stik upravljavca; pritožbo o upraviteljevih ukrepih lahko vložite tudi na Informacijskega pooblaščenca, ki ima sedež na naslovu: Zaloška 59, 1000 Ljubljana,  Slovenija.

E naslov za prijavo: https://www.ip-rs.si/varstvo-osebnih-podatkov/pravice-posameznika/

Vse zgoraj omenjene pravice lahko uveljavljate pri skrbniku tako, da pošljete e-pošto na naslove, ki so navedeni v uvodnem delu teh informacij, ali tako, da pošljete pismo.