KOMPENDIUM Administratorów Bezpieczeństwa Informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "KOMPENDIUM Administratorów Bezpieczeństwa Informacji"

Transkrypt

1 KOMPENDIUM Administratorów Bezpieczeństwa Informacji 4-dniowe szkolenie UWZGLĘDNIA NOWELIZACJĘ USTAWY KATOWICE - 27 II III 2017, ŁÓDŹ III 2017, KRAKÓW III 2017, WROCŁAW IV 2017, WARSZAWA IV 2017, KATOWICE V 2017, KRAKÓW V 2017, ŁÓDŹ V 2017, POZNAŃ - 30 V VI 2017

2 TEMAT SZKOLENIA: KOMPENDIUM ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem szkolenia jest zdobycie lub podniesienie kwalifikacji niezbędnych do pełnienia funkcji Administratora Bezpieczeństwa Informacji, a docelowo do roli Inspektora Ochrony Danych. ADRESACI: Warsztaty skierowane są do obecnych lub przyszłych Administratorów Bezpieczeństwa Informacji lub ich zastępców, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji. WYMAGANIA: Brak. METODYKA: Wykład, prezentacja multimedialna, indywidualne i grupowe zajęcia warsztatowe, case study (studium przypadku) - na podstawie obszernego opisu sytuacji danego przedsiębiorstwa, zawierającego dane o przedsiębiorstwie i jego działach, uczestnicy warsztatów identyfikują kluczowe problemy oraz analizą możliwe rozwiązania. Zajęcia prowadzone są z wykorzystaniem workbook-a (zeszytu ćwiczeń), który zawiera m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów. TERMINY SZKOLEŃ: Katowice - 27 II III 2017, Łódź III 2017, Kraków III 2017, Wrocław IV 2017, Warszawa IV 2017, Katowice V 2017, Kraków V 2017, Łódź III 2017, Poznań - 30 V VI 2017 KOSZT: 1999 zł netto (2458,77 zł brutto) 1999 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych ZAKŁADANE EFEKTY KURSU: Uzyskanie wiedzy dotyczącej krajowych przepisów z zakresu ochrony danych osobowych. Poznanie zasad przetwarzania danych osobowych zgodnie z ustawą o ODO. Umiejętność identyfikowania zbiorów danych osobowych w organizacji oraz ich zarządzania Uzyskanie wiedzy, jak przygotować się na kontrolę GIODO. Poznanie rozwiązań, które pozwolą przygotować organizację do wymogów prawa. Uzyskanie wiedzy, jak opracować i wdrożyć dokumentację zgodnie z przepisami i standardami. Umiejętność przeprowadzania analizy ryzyka. Umiejętność dobrania odpowiednich zabezpieczeń technicznych i organizacyjnych. Umiejętność przeprowadzania sprawdzeń zgodności przetwarzania z przepisami oraz przygotowania sprawozdań. Uzyskanie wiedzy, jak efektywnie rozwiązywać problemy związane z przetwarzaniem danych osobowych. ZAMÓWIENIE SZKOLENIA: Podstawą uczestnictwa w warsztatach jest zapoznanie się z Regulaminem Szkoleń oraz przesłanie zgłoszenia na wybrane szkolenie poprzez formularz rejestracyjny on-line dostępny na stronie internetowej. Formularz rejestracji na szkolenie można także pobrać w formacie PDF, wypełnić i wysłać na adres REZYGNACJA ZE SZKOLENIA: Rezygnację z uczestnictwa w warsztacie należy zgłosić Organizatorowi drogą mailową na adres: szkolenia@proxymo.pl. W przypadku rezygnacji z uczestnictwa w terminie do 5 dni roboczych przed datą rozpoczęcia szkolenia, a szkolenie zostało już opłacone, wpłacona kwota zostanie zwrócona w całości. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. POZOSTAŁE INFORMACJE: Szkolenie zakończone jest egzaminem kompetencji zawodowych. Każdy z uczestników (po zaliczonym egzaminie) otrzymuje imienny certyfikat potwierdzający zdobycie kwalifikacji w zakresie pełnienia funkcji Administratora Bezpieczeństwa Informacji. Każdy z uczestników otrzymuje dodatkowo imienny certyfikat potwierdzający udział w szkoleniu. Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej Uczestnicy szkolenia posiadają bezpłatny dostęp do eksperckiego bloga. Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe. Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat. Zgłaszając się na szkolenie min. 15 dni przed terminem szkolenia oferujemy 15% rabatu. Rabaty nie podlegają sumowaniu.

3 PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników szkolenia. 9:15-10:30 BLOK I PRZEPISY PRAWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 1. Ustawa z dn r. o ochronie danych osobowych 2. Rozporządzenia wykonawcze do ustawy 3. Ochrona dóbr osobistych w przepisach konstytucyjnych 4. Inne przepisy regulujące ochronę danych osobowych BLOK II ZAKRES STOSOWANIA USTAWY O OCHRONIE DANYCH OSOBOWYCH 1. Zakres podmiotowy a. Podmioty publiczne b. Podmioty prywatne c. Wyłączenia stosowania ustawy 2. Zakres przedmiotowy a. Forma tradycyjna przetwarzania danych b. Forma elektroniczna przetwarzania danych c. Wyłączenia stosowania ustawy BLOK III PODSTAWOWE POJĘCIA 1. Dane osobowe a. Dane osobowe zwykłe i wrażliwe b. Co jest, a co nie daną osobową? 2. Zbiór danych osobowych a. Jak wyodrębnić zbiór danych osobowych? b. Co to jest zbiór doraźny? 3. Przetwarzanie danych osobowych 4. Usuwanie danych osobowych a. Czym różni się usunięcie danych od anonimizacji danych? 5. Administrator danych osobowych (ADO) a. Kim jest administrator danych osobowych? b. ADO w podmiotach prywatnych i publicznych c. Obowiązki administratora danych osobowych 6. Administrator bezpieczeństwa informacji (ABI) 7. Administrator systemów informatycznych (ASI) 8. Osoba upoważniona do przetwarzania danych osobowych 9. Odbiorca danych osobowych 10. Procesor danych osobowych 11. Generalny Inspektor Ochrony Danych Osobowych (GIODO) 10:30-10:45 PRZERWA KAWOWA

4 10:45 12:45 BLOK IV ZASADY PRZETWARZANIA DANYCH OSOBOWYCH 1. Zasada legalności a. Podstawy prawne przetwarzania danych osobowych zwykłych i wrażliwych b. Prawnie usprawiedliwiony cel administratora danych osobowych c. Zgoda jako szczególna podstawa prawna przetwarzania danych osobowych Warunki skutecznego pozyskania zgody Formy wyrażania zgody Przykłady prawidłowo wyrażonej zgody d. Skutki bezprawnego przetwarzanie danych osobowych 2. Zasada celowości 3. Zasada merytorycznej poprawności 4. Zasada adekwatności a. Czy zgoda zwalnia z obowiązku przestrzegania zasady adekwatności? b. Inne przepisy określające adekwatność danych c. Czy można skanować lub kserować dokumenty tożsamości? 5. Zasada ograniczenia czasowego a. Jak długo można przechowywać dane osobowe? BLOK V OBOWIĄZEK INFORMACYJNY 1. Cel obowiązku informacyjnego. 2. Obowiązki informacyjne na etapie zbierania danych osobowych a. Jak prawidłowo realizować obowiązek informacyjny? b. Formy realizacji obowiązku c. Jakie informacje należy przekazać? d. Bezpośrednie źródło pochodzenia danych e. Pośrednie źródło pochodzenia danych f. Wyłączenia obowiązku informacyjnego g. Przykłady klauzul informacyjnych 3. Obowiązek informacyjny na żądanie osoby a. Uzyskiwanie informacji b. Poprawianie danych c. Wniesienie sprzeciwu 4. Obowiązek informacyjny względem innym administratorów 5. Aktualizacja informacji 6. Skutki braku realizacji obowiązku informacyjnego BLOK VI PRZEKAZYWANIE DANYCH OSOBOWYCH INNYM PODMIOTOM 1. Warunki udostępnienia danych osobowych 2. Warunki powierzenia danych osobowych a. Cel i zakres powierzenia b. Umowa powierzenia Zapisy obligatoryjne Zapisy fakultatywne c. Jakie dane osobowe można powierzyć? d. Obowiązki procesora (zleceniobiorcy) oraz ADO 3. Transfer danych do państw trzecich a. Warunki umożliwiające transfer danych b. Umowne klauzule c. Wiążące reguły korporacyjne 4. Skutki bezprawnego udostępnienia danych osobowych

5 12:45-13:30 PRZERWA OBIADOWA 13:30 15:45 BLOK VII ZABEZPIECZENIE DANYCH OSOBOWYCH 1. Wymogi ustawy a. Upoważnienia do przetwarzania danych osobowych b. Ewidencja osób upoważnionych c. Zachowanie w tajemnicy danych osobowych d. Prowadzenie dokumentacji e. Zabezpieczenie danych przed zabraniem, uszkodzeniem lub zniszczeniem 2. Wymogi rozporządzenia a. Podstawowe wymogi dot. systemów informatycznych b. Poziomy bezpieczeństwa systemów informatycznych Poziom podstawowy Poziom podwyższony Poziom wysoki 3. Przykłady zabezpieczeń danych osobowych a. Zabezpieczenia techniczne b. Zabezpieczenia organizacyjne 4. Skutki naruszenia obowiązku zabezpieczenia danych osobowych BLOK VIII REJESTRACJA ZBIORÓW DANYCH OSOBOWYCH 1. Zgłoszenie a rejestracja zbiorów danych osobowych 2. Kiedy nie rejestrować zbiorów? 3. Jakie informacje powinno zawierać zgłoszenie? 4. Formy zgłoszenia zbiorów a. Forma tradycyjna b. Forma elektroniczna (platforma e-giodo) 5. Weryfikacja zgłoszenia i usunięcie braków formalnych 6. Rejestracja zbioru lub odmowa rejestracji 7. Aktualizacja zgłoszenia 8. Wykreślenie zbioru z rejestru GIODO 9. Skutki braku zgłoszenia zbiorów danych osobowych BLOK IX KONTROLE GIODO 1. Uprawnienia kontrolne GIODO 2. Kompetencje egzekucyjne GIODO 3. Procedura kontrolna GIODO 4. Jak przygotować się do kontroli? 5. Skutki utrudniania wykonywania czynności kontrolnych BLOK X UNIJNA REFORMA PRZEPISÓW 1. Ochrona danych osobowych w grupie kapitałowej 2. Prawo do bycia zapomnianym 3. Prawo przenoszenia danych do innych podmiotów 4. Powszechny obowiązek zgłaszania naruszeń 5. Szerszy obowiązek informacyjny 6. Warunki wyrażania zgody 7. Nowy system kar 15:45 16:00 ZAKOŃCZENIE PIERWSZEGO DNIA SZKOLENIA.

6 II DZIEŃ 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I POWOŁANIE I ZGŁOSZENIE ABI DO GIODO 1. Czy powołanie Administratora Bezpieczeństwa Informacji jest obowiązkowe? 2. Jakie są korzyści wynikające z powołania i zgłoszenia ABI? 3. ABI wewnętrzny czy zewnętrzny zalety i wady. 4. Wymagania wobec Administratora Bezpieczeństwa Informacji. 5. Odrębność organizacyjna Administratora Bezpieczeństwa Informacji. 6. Zgłoszenie powołania ABI do rejestracji GIODO. a. Kiedy należy zgłosić powołanie ABI-ego? b. Jakie informacje powinno zawierać zgłoszenie? c. Jak zgłosić ABI-ego? forma papierowa; forma elektroniczna (epuap oraz epk). d. Weryfikacja zgłoszenia oraz usunięcie ew. braków formalnych. e. Zaświadczenie o zarejestrowaniu ABI-ego. f. Błędy w zgłoszeniach 7. Jawny rejestr Administratorów Bezpieczeństwa Informacji. 8. Zgłoszenie zmian do rejestru GIODO 9. Odwołanie ABI i wykreślenie z rejestru GIODO. 10. Ponowne zgłoszenie ABI-ego do rejestracji. 11. Warunki powołania zastępców Administratora Bezpieczeństwa Informacji. 12. Obowiązki Administratora Bezpieczeństwa Informacji. BLOK II SPRAWDZENIA ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI 1. Rodzaje sprawdzeń. a. Sprawdzenie planowe. b. Sprawdzenie doraźne. c. Sprawdzenie na wniosek GIODO. 2. Plan sprawdzeń. a. Co powinien zawierać plan sprawdzeń? b. Jak przygotować plan sprawdzeń? 3. Jak przeprowadzić sprawdzenie? a. Przygotowania przed sprawdzeniem. b. Dokumentowanie dowodów w trakcie sprawdzenia. c. Czego nie wolno robić? 4. Sprawozdania ze sprawdzeń. a. Elementy sprawozdania. b. Jak przygotować sprawozdanie ze sprawdzeń. 5. Terminy przekazania sprawozdań. 10:30-10:45 PRZERWA KAWOWA

7 10:45-12:45 BLOK III NADZOROWANIE OPRACOWANIA I AKTUALIZACJI DOKUMENTACJI 1. Kto może przygotować dokumentację? 2. Jak opracować Politykę Bezpieczeństwa Danych Osobowych? a. Ewidencja obszarów przetwarzania. b. Ewidencja zbiorów danych osobowych. c. Opis struktury zbiorów danych osobowych. d. Opis sposobów przepływu danych między systemami informatycznymi. e. Opis środków technicznych i organizacyjnych. 3. Jak opracować Instrukcję Zarządzania Systemem Informatycznym? a. Procedury nadawania uprawnień w systemach IT. b. Stosowane metody i środki uwierzytelniania. c. Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie IT. d. Procedury tworzenia kopii zapasowych. e. Sposób, miejsce i czas przechowywania elektronicznych nośników i kopii zapasowych. f. Sposób zabezpieczenia systemu IT przed działalnością oprogramowania "złośliwego". g. Sposób odnotowywania informacji o odbiorcach danych. h. Procedury wykonywania przeglądów i konserwacji systemów IT. 4. Pozostała dokumentacja. a. Upoważnienia do przetwarzania danych osobowych. b. Ewidencja osób upoważnionych do przetwarzania danych osobowych. c. Oświadczenie dot. zapewnienia przestrzegania przepisów. 12:45-13:30 PRZERWA OBIADOWA 13:30-15:45 BLOK IV SZKOLENIA OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH 1. Jak często szkolić? 2. Kto powinien szkolić? 3. Formy szkoleń. 4. Zakres tematyczny szkoleń. BLOK V PROWADZENIE REJESTRU ZBIORÓW DANYCH OSOBOWYCH PRZEZ ABI 1. Kiedy należy prowadzić rejestr zbiorów? 2. Formy prowadzenia rejestru. a. Papierowa. b. Elektroniczna. 3. Struktura rejestru zbiorów. BLOK VI ODPOWIEDZIALNOŚĆ ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI 1. Odpowiedzialność karna. 2. Odpowiedzialność cywilna. 3. Odpowiedzialność pracownicza. BLOK VII ABI W NOWYM ROZPORZĄDZENIU UE 1. Administrator Bezpieczeństwa Informacji czy Inspektor Ochrony Danych? 2. Status Inspektora Ochrony Danych. 3. Kiedy należy powołać Inspektora Ochrony Danych? 4. Zadania Inspektora Ochrony Danych. 15:45 16:00 ZAKOŃCZENIE DRUGIEGO DNIA SZKOLENIA.

8 III DZIEŃ 8:00-8:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie metodyki przeprowadzenia zajęć oraz pracy podczas ćwiczeń. 8:15-10:45 BLOK I WPROWADZENIE 1. Podstawy prawne a. Ustawa o ochronie danych osobowych oraz akty wykonawcze b. Ustawa o świadczeniu usług drogą elektroniczną 2. Normy, standardy i dobre praktyki a. Certyfikacja w informatyce b. ISO 27001: szeroki model SBI c. Publikacje GIODO i PKN 3. Administrator Bezpieczeństwa Informacji a. Rola, zakres obowiązków i usytuowanie w strukturze organizacji b. Powołanie ABI i prawidłowe zgłoszenie do rejestru GIODO 4. Przypomnienie podstawowych definicji i pojęcia z zakresu ochrony danych osobowych a. Dane osobowe b. Przetwarzanie danych osobowych c. Zbiór danych osobowych d. Dane osobowe wrażliwe i zwykłe 5. System Zarządzania Bezpieczeństwem Informacji w Praktyce a. Ustanawianie i wdrażanie SZBI wskazówki praktyczne Przykładowe ćwiczenia: 1. Budowanie słownika pojęć i definicji na potrzeby dokumentacji PBI i IZSI 2. Identyfikacja ADO 3. Precyzyjne określenie zakresu obowiązków ADO, ABI, ASI oraz osób Upoważnionych 4. Powołanie ABI, powołanie zastępcy/ów ABI, powołanie ASI i LASI 5. Wypełnienie zgłoszenia ABI do rejestru GIODO 6. Przyporządkowanie poszczególnych działań, takich jak np. zarządzanie ryzykiem i wykrywanie incydentów do właściwych etapów modelu PDCA 1. Słownik pojęć Polityki Bezpieczeństwa 2. Zakres obowiązków ADO, ABI, ASI (opcjonalnie LASI) oraz Osób Upoważnionych 3. Powołanie ABI 4. Zgłoszenie powołania ABI do rejestracji GIODO 5. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w który przetwarzane są dane osobowe 10:30-10:45 PRZERWA KAWOWA

9 10:45 12:45 BLOK II DOKUMENTACJA PRZETWARZANIA 1. Zasady wytwarzania i dystrybucji dokumentacji ODO w organizacji a. Zatwierdzenie dokumentacji b. Osoby odpowiedzialne c. Zakres obowiązywania d. Struktura i forma dokumentacji e. Dystrybucja procedur 2. Polityka bezpieczeństwa przetwarzania danych osobowych a. Cel i wymagana przepisami prawa zawartość dokumentu 3. Instrukcja zarządzania systemem informatycznym a. Zakres opracowania b. Wymagane procedury 4. Bezpieczeństwo danych osobowych w Systemie Informatycznym a. Definicja Systemu Informatycznego b. Podział wymaganych zabezpieczeń na poziomy Podstawowy Podwyższony Wysoki c. Podstawowe wymagania dot. funkcjonalności SI Zapewnienie bezpieczeństwa Kontrola dostępu do danych System uwierzytelniania Obowiązek informacyjny ( 7 ust. 1 pkt 4 rozporządzenia). Przykładowe ćwiczenia: 1. Dyskusja otwarta na bazie doświadczeń uczestników warsztatów, określenie metod dystrybucji najlepszych dla organizacji, które reprezentują 1. Lista kontrolna dokumentacji wymaganej przepisami prawa 2. Dokument bazowy (szkieletowy) Polityka Bezpieczeństwa Danych Osobowych 3. Dokument bazowy (szkieletowy) Instrukcja Zarządzania Systemem Informatycznym BLOK III IDENTYFIKOWANIE ZBIORÓW DANYCH OSOBOWYCH ORAZ SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA 1. Inwentaryzacja zbiorów danych osobowych a. Identyfikacja zbiorów danych osobowych w organizacji b. Weryfikacja zgodności przetwarzania danych osobowych: z zasadami o których mowa w art i art ustawy; z zasadami zabezpieczenia danych osobowych; z zasadami przekazywania danych osobowych; z obowiązkiem zgłoszenia zbioru danych osobowych do rejestracji i jego aktualizacji 2. Inwentaryzacja systemów informatycznych a. Modele współpracy systemów informatycznych ze zbiorami danych b. Struktury zbiorów danych osobowych c. Przepływ danych pomiędzy poszczególnymi systemami Przykładowe ćwiczenia: 1. Identyfikacja zbiorów danych osobowych w oparciu o studium przypadku 2. Omówienie podstaw prawnych do przetwarzania danych osobowych w rozpoznanych zbiorach 3. Zapoznanie się z katalogami potencjalnych zagrożeń uzupełnienie przykładów w oparciu o dyskusję 4. Zapoznanie się z katalogiem przykładowych podatność 1. Wykaz zbiorów danych osobowych 2. Opis struktury zbiorów danych 3. Opis sposobu przepływu danych pomiędzy poszczególnymi systemami

10 12:45-13:30 PRZERWA OBIADOWA 13:30 15:00 BLOK IV ANALIZA RYZYKA 1. Przegląd procesu zarządzania ryzykiem w bezpieczeństwie informacji 2. Szacowanie ryzyka a. Identyfikowanie Aktywów (wprowadzenie zidentyfikowanych aktywów z BLOKU III) Zagrożeń Podatności Zabezpieczeń a. Analiza i ocena 3. Postępowanie z ryzykiem 4. Analiza ryzyka w praktyce a. Metoda jakościowa Przykładowe ćwiczenia: 1. Przykłady zidentyfikowanych aktywów sesja burzy mózgów 2. Przykłady podatności 3. Przykłady typowych zagrożeń 4. Analiza przypadku oszacowania ryzyka jakościowego dla potrzeb bezpieczeństwa systemu 5. teleinformatycznego w którym przetwarzane są dane osobowe wrażliwe 1. Macierz ryzyka 2. Szablon zapisu wyników sesji burzy mózgów w celu identyfikacji ryzyka 3. Kwestionariusz identyfikacji ryzyka 4. Szablon punktowej oceny ryzyka 5. Szablon rejestru ryzyka 6. Lista mechanizmów kontrolnych ryzyka 15:00-15:15 PRZERWA KAWOWA 15:15-16:45 BLOK V MONITOROWANIE, UTRZYMANIE I DOSKONALENIE SYSTEMU BEZPIECZEŃSTWA 1. Przeglądy okresowe a. Zakres i odpowiedzialność 2. Incydenty bezpieczeństwa a. Zgłaszanie incydentów 3. Kontrole zewnętrzne a. Kontrole inspektorów GIODO 4. Zarządzanie wiedzą a. Szkolenia wewnętrzne b. Dystrybucja wiedzy w organizacji c. Zgodność z przepisami prawa Przykładowe ćwiczenia: 1. Praca w grupie, opracowanie i omówienie przykładowych zdarzeń stanowiących incydenty bezpieczeństwa 1. Procedura wykonywania przeglądów i konserwacji systemów oraz nośników informacji 2. służących do przetwarzania danych 3. Protokół zniszczenia nośników komputerowych 4. Dziennik Administratora Systemu Informatycznego 5. Instrukcja Alarmowa 6. Raport z incydentu 16:45-17:00 ZAKOŃCZENIE TRZECIEGO DNIA SZKOLENIA

11 IV DZIEŃ 8:00-8:15 8:15-10:30 POWITANIE UCZESTNIKÓW. KRÓTKIE PODSUMOWANIE POPRZEDNIEGO DNIA SZKOLENIA. BLOK VI WDROŻENIE I EKSPLOATACJA POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1. Bezpieczeństwo osobowe a. W trakcie rekrutacji, podczas i po ustaniu zatrudnienia b. Szkolenia osób upoważnionych c. Upoważnienie do przetwarzania danych osobowych d. Oświadczenie o zachowaniu tajemnicy i właściwej realizacji przepisów e. Umowy z podmiotami zewnętrznymi f. Udostępnianie danych 2. Bezpieczeństwo fizyczne i środowiskowe a. Środki ochrony budowlane i mechaniczne 3. Codzienne zadania a. Wewnętrzny rejestr ADO b. Zgłoszenie zbiorów Przykładowe ćwiczenia: 1. Analiza treści upoważnienia oraz oświadczenia osób upoważnionych 2. Przygotowanie upoważnień adekwatnych do zakresu obowiązków pracownika analiza 3. przypadku 4. Przygotowanie ewidencji osób upoważnionych do przetwarzania danych osobowych 5. Ewidencja a rejestr zbiorów - różnice 6. Analiza przypadku udostępnienia danych osobowych na wniosek 7. Analiza przypadku powierzenia danych osobowych 8. Analiza przypadku zgłoszenia zbioru danych osobowych 1. Upoważnienia i oświadczenia osób upoważnionych 2. Ewidencja osób upoważnionych do przetwarzania danych osobowych 3. Ewidencja udostępniania danych osobowych 4. Wewnętrzny rejestr zbiorów danych osobowych 5. Wzory umowy powierzenia oraz klauz zawartych w umowach o zachowaniu poufności 6. Ewidencja podmiotów którym powierzono dane osobowe 7. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 10:30-10:45 PRZERWA KAWOWA 10:45-12:45 BLOK VII WDROŻENIE I EKSPLOATACJA INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Wstęp przypomnienie definicji i podstawowych pojęć 2. Tworzenie procedur a. Czym są procedury i jaki jest cel ich tworzenia. b. Praca z procedurami czyli co, kto i kiedy. c. Uproszczony proces pisania procedury 3. Bezpieczeństwo eksploatacji systemów informatycznych a. Bezpieczeństwo użytkowników i stacji roboczych b. Profilaktyka antywirusowa c. Kopie zapasowe d. Kryptografia 4. Zarządzanie bezpieczeństwem sieci a. Usługi sieciowe zabezpieczenie i dostęp b. Szyfrowanie ruchu sieciowego c. Poczta elektroniczna 5. Współpraca z firmami zewnętrznymi a. Udostępnianie danych osobowych b. Nadzorowanie prac

12 10:45-12:45 Przykładowe ćwiczenia: 1. Prawidłowe i nieprawidłowe procedury wykonywania kopii zapasowych analiza przypadków 2. Przygotowanie procedury rozpoczynania, zawieszenia i zakończenia pracy w systemie informatycznym praca w zespołach 1. Procedura nadawania uprawnień do przetwarzania danych i rejestrowanie tych uprawnień w systemie informatycznym 2. Imienna ewidencja uprawnień 3. Procedura wykonywania kopii zapasowych zbiorów danych osobowych 4. Rejestr nośników zawierających dane osobowe 5. Stosowane metody i środki uwierzytelniania 6. Metryka haseł administratora 12:45-13:30 PRZERWA OBIADOWA 13:30 15:30 BLOK VIII WEWNĘTRZNY AUDYT ZGODNOŚCI 1. Obowiązek zapewnienia okresowego audytu a. Podstawy prawna b. Wybór osób lub podmiotów prowadzących audyt 2. Metody audytowania 3. Cel, zakres i kryteria audytu 4. Proces audytu a. Przygotowanie działań b. Przeprowadzenia działań c. Przygotowania raportu d. Zakończenie e. Działania po audytowe 5. Sprawozdania i raporty a. Plan i zakres sprawdzenia b. Sprawozdanie ze sprawdzenia (dla GIODO, dla ADO) Przykładowe ćwiczenia: 1. Przygotowanie planu audytu 2. Przygotowania planu, programu i sprawozdania ze sprawdzenia 3. Przygotowanie dokumentów roboczych 4. Pobieranie dowodów z audytu - w oparciu o dostarczone scenariusze audytowe oraz wywiad z prowadzącym szkolenie 1. Plan audytu 2. Dowody z obserwacji 3. Raport z audytu 4. Sprawozdanie ze sprawdzenia 5. Plan sprawdzenia 6. Listy kontrolne 7. Listy przykładowych pytań 15:00-15:15 ZAKOŃCZENIE SZKOLENIA. 15:30-17:00 EGZAMIN KOMPETENCYJNY

13 FORMULARZ ZGŁOSZENIA na SZKOLENIE Wybierz miejsce i datę szkolenia: KATOWICE - 27 II -2 III 2017 r. ŁÓDŹ III 2017 r. KRAKÓW III 2017 r. WROCŁAW IV 2017 r. WARSZAWA IV 2017 r. KATOWICE 9-12 V 2017 r. KRAKÓW V 2017 r. ŁÓDŹ V 2017 r. POZNAŃ 30 V - 2 VI 2017 r. DANE ZGŁASZAJĄCEGO: LP. Imię i nazwisko Telefon 1. Uczestnicy szkolenia: LP. Imię i nazwisko Telefon DANE PODMIOTU ( DO FAKTURY ): PEŁNA NAZWA PODMIOTU: ADRES: KOD POCZTOWY: MIEJSCOWOŚĆ: NUMER NIP: WARUNKI ZGŁOSZENIA: 1. Formularz należy wypełnić, podpisać i wysłać na adres. 2. Odbiór zgłoszenia na szkolenie zostanie potwierdzony drogą mailową, na adres wskazany w zgłoszeniu. 3. Zgłoszenie uczestnictwa w szkoleniu należy przesłać najpóźniej na 5 dni roboczych przed rozpoczęciem wybranych zajęć. Ilość miejsc jest ograniczona, decyduje data wpłynięcia zgłoszenia. 4. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. 5. Zamawiający przesyłając zgłoszenie udziału w szkoleniu, akceptuje warunki określone w Regulaminie Szkoleń zamieszczonym na stronie. DATA I CZYTELNY PODPIS ZGŁASZAJĄCEGO: PIECZĄTKA FIRMY: Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną. TAK Uprzejmie informujemy, iż podane w formularzu dane osobowe będą przetwarzane przez firmę z siedzibą w Krakowie,, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 roku, poz. 922) w celach związanych z organizacją szkoleń oraz w celu informowania o innych szkoleniach organizowanych przez w przyszłości. Informujemy także o prawie dostępu do treści swoich danych oraz ich poprawiania. Podanie danych jest dobrowolne, ale niezbędne do realizacji szkolenia. NIE

14 KIM JESTEŚMY? Jesteśmy firmą doradczo - szkoleniową, której nadrzędnym celem jest zapewnienie bezpieczeństwa danych osobowych w organizacjach. W tym zakresie oferujemy kompleksową obsługę firm i instytucji w oparciu o najwyższe standardy, aktualnie obowiązujące normy i przepisy prawa. Realizujemy projekty audytorsko - wdrożeniowe dla podmiotów prywatnych i publicznych oraz autorskie programy szkoleniowe w zakresie ochrony danych osobowych. Wyróżnia nas dbałość o szczegóły, indywidualne podejście do Klienta oraz doświadczony zespół Specjalistów, łączących wiedzę z zakresu ochrony danych osobowych, prawa oraz informatyki. Współpraca z nami gwarantuje bezpieczeństwo, stabilność i ciągłość funkcjonowania systemu ochrony danych osobowych. Dotychczas mogli przekonać się o tym nasi Klienci - małe i średnie przedsiębiorstwa oraz instytucje administracji samorządowej, a wśród nich najbardziej rozpoznawalne: Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków-Balice Sp. z o.o., Fundacja Anny Dymnej "Mimo Wszystko", Białostocki Ośrodek Sportu i Rekreacji, Luxottica Poland Sp. z o.o., Urząd Miejski w Kościanie, Bieszczadzki Park Narodowy, Narodowe Centrum Nauki, Oddział Zabezpieczenia Żandarmerii Wojskowej, Stowarzyszenie Rodzin Adopcyjnych i Zastępczych "PRO FAMILIA", Zakłady Przemysłu Cukierniczego "SKAWA" S.A., Górnośląskie Przedsiębiorstwo Wodociągów S.A., Związek Komunalny "Komunikacja Międzygminna" w Chrzanowie, Neptis S.A., Kompania Węglowa S.A. Oddział KWK Pokój, Zespół Opieki Zdrowotnej w Świętochłowicach Sp. z o.o., Getin Holding S.A., Koleje Śląskie Sp. z o.o., Hispano-Suiza Polska Sp. z o.o., Centrozłom Wrocław S.A. Polski Związek Motorowy, Sanatorium Uzdrowiskowe "Przy Tężni w Inowrocławiu.

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KATOWICE - 9 V 2017, WROCŁAW - 11 V 2017, Kraków - 15 V 2017, ŁÓDŹ - 23 V 2017, Warszawa - 29 V 2017, POZNAŃ - 30 V

Bardziej szczegółowo

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KRAKÓW - 15-16 IX, WROCŁAW - 19-20 IX, KATOWICE - 22-23 IX, POZNAŃ - 26-27 IX, ŁóDź - 29-30 IX, Warszawa

Bardziej szczegółowo

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KATOWICE 9-10 V 2017, WROCŁAW 11-12 V 2017, Kraków 15-16 V 2017, ŁÓDŹ 23-24 V 2017, Warszawa 29-30 V 2017,

Bardziej szczegółowo

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 19-20 IX, KATOWICE - 29-30 IX, POZNAŃ - 6-7 X, Warszawa - 13-14 X, KRAKÓW - 20-21 X, KATOWICE - 24-25 X, WROCŁAW

Bardziej szczegółowo

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 17-18 V 2017, ŁÓDŹ - 25-26 V 2017, POZNAŃ - 1-2 VI 2017, WARSZAWA - 28-29 VI 2017, WROCŁAW - 20-21 VII 2017, KRAKÓW

Bardziej szczegółowo

Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH

Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH KATOWICE - 3 III 2017, KRAKÓW - 10 III 2017, ŁÓDŹ - 17 III 2017, WROCŁAW - 7 IV 2017, KRAKÓW - 10 IV 2017, KATOWICE - 11 IV 2017, WARSZAWA - 28 IV 2017 TEMAT

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) WARSZAWA 20 xi 2017, GDAŃSK 27 XI 2017, POZNAŃ 27 xi 2017, WROCŁAW 5

Bardziej szczegółowo

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

KOMPENDIUM Administratorów Bezpieczeństwa Informacji KOMPENDIUM Administratorów Bezpieczeństwa Informacji 4-dniowe szkolenie UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 15-18 V 2017, ŁÓDŹ - 23-26 V 2017, POZNAŃ 30 V-2 VI 2017, WARSZAWA - 26-29 VI 2017, WROCŁAW

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) Kraków 16 I 2018, GDAŃSK 18 I 2018, POZNAŃ 23 I 2018, WARSZAWA 29 I 2018,

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE RozporzĄDzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) WROCŁAW 5 IV 2018, LUBLIN 6 IV 2018, POZNAŃ 10 IV 2018, BIAŁYSTOK 13

Bardziej szczegółowo

Szkolenie otwarte Katowice 16-17 czerwca 2016 r. 2016 r.

Szkolenie otwarte Katowice 16-17 czerwca 2016 r. 2016 r. Kurs Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Katowice 16-17 czerwca 2016 r. 2016 r. TEMAT SZKOLENIA: KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem kursu jest przygotowanie

Bardziej szczegółowo

Szkolenie otwarte Katowice 20 czerwca 2016 r. 2016 r.

Szkolenie otwarte Katowice 20 czerwca 2016 r. 2016 r. Ochrona danych osobowych w praktyce Szkolenie otwarte Katowice 20 czerwca 2016 r. 2016 r. TEMAT SZKOLENIA: OCHRONA DANYCH OSOBOWYCH W PRAKTYCE CEL SZKOLENIA: Celem szkolenia jest przedstawienie roli i

Bardziej szczegółowo

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) 2-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) WARSZAWA 19-20 x 2017, POZNAŃ 24-25 x 2017, WROCŁAW 26-27 X 2017, Kraków

Bardziej szczegółowo

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI) 2-dniowe szkolenie W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO) Kraków 16-17 I 2018, GDAŃSK 18-19 I 2018, POZNAŃ 23-24 I 2018, WARSZAWA

Bardziej szczegółowo

Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo

Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo POZNAŃ 26-27 x 2017, KATOWICE 15-16 xi 2017, WARSZAWA 22-23 xi 2017, WROCŁAW 7-8 XII 2017 TEMAT SZKOLENIA: WARSZTATY

Bardziej szczegółowo

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI)

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI) KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI) 2-dniowe szkolenie W OPARCIU o NOWE Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) WROCŁAW 5-6 IV 2018, POZNAŃ 10-11 IV 2018, KRAKÓW 17-18 IV 2018, ŁÓDŹ

Bardziej szczegółowo

Szkolenie otwarte Katowice 17-19 lutego 2016 r. 2016 r.

Szkolenie otwarte Katowice 17-19 lutego 2016 r. 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Katowice 17-19 lutego 2016 r. 2016 r. TEMAT SZKOLENIA: WARSZTATY ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Nadrzędny

Bardziej szczegółowo

Szkolenie otwarte Katowice 21-22 stycznia 2016 r. 2016 r.

Szkolenie otwarte Katowice 21-22 stycznia 2016 r. 2016 r. Kurs Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Katowice 21-22 stycznia 2016 r. 2016 r. TEMAT SZKOLENIA: KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem kursu jest

Bardziej szczegółowo

Szkolenie otwarte Wrocław 28-29 stycznia 2016 r. 2016 r.

Szkolenie otwarte Wrocław 28-29 stycznia 2016 r. 2016 r. Kurs Administratorów Bezpieczeństwa Informacji Szkolenie otwarte Wrocław 28-29 stycznia 2016 r. 2016 r. TEMAT SZKOLENIA: KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI CEL SZKOLENIA: Celem kursu jest przygotowanie

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KATOWICE 12-16 Ix 2017, Kraków 26-29 Ix 2017, GDAŃSK 17-20 X 2017, POZNAŃ 24-27 x 2017,

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA KRAKÓW - 15 IX, WROCŁAW - 19 IX, KATOWICE - 22 IX, POZNAŃ - 26 IX, ŁóDź - 29 IX, Warszawa - 3 X, KRAKÓW - 10 X, KATOWICE

Bardziej szczegółowo

ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH

ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH 1-dniowe WARSZTATY TEMAT SZKOLENIA: ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH CEL SZKOLENIA: Celem szkolenia jest przekazanie praktycznej wiedzy

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo WARSZAWA 20-23 xi 2017, WROCŁAW 5-8 XII 2017 TEMAT SZKOLENIA: KOMPENDIUM INSPEKTORÓW OCHRONY

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KRAKÓW 16-19 I 2018, Poznań 23-26 I 2018, Wrocław 6-9 II 2018, Katowice 20-23 II 2018, Warszawa

Bardziej szczegółowo

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KRAKÓW 16-19 I 2018, Poznań 23-26 I 2018, Wrocław 6-9 II 2018, Warszawa 6-9 III 2018, GDAŃSK

Bardziej szczegółowo

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW 1-dniowe szkolenie W OPARCIU o NOWE Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) TEMAT SZKOLENIA: PRAKTYCZNIE O RODO UNIJNA REFORMA PRZEPISÓW CEL SZKOLENIA:

Bardziej szczegółowo

RODO w BRANŻY e-commerce

RODO w BRANŻY e-commerce RODO w BRANŻY e-commerce 1-dniowe szkolenie W OPARCIU Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) TEMAT SZKOLENIA: RODO W BRANŻY E-COMMERCE CEL SZKOLENIA: Celem szkolenia jest przekazanie praktycznej

Bardziej szczegółowo

RODO w IT. 1-dniowe szkolenie. RODO w IT 2018 r. NIP: PL REGON: KRS: Kapitał zakładowy: zł

RODO w IT. 1-dniowe szkolenie. RODO w IT 2018 r. NIP: PL REGON: KRS: Kapitał zakładowy: zł RODO w IT 1-dniowe szkolenie TEMAT SZKOLENIA: RODO W IT CEL SZKOLENIA: Celem szkolenia jest przekazanie praktycznej wiedzy dotyczącej ochrony danych osobowych przetwarzanych w systemach informatycznych.

Bardziej szczegółowo

WARSZTATY INSPEKTORÓW OCHRONY DANYCH

WARSZTATY INSPEKTORÓW OCHRONY DANYCH WARSZTATY INSPEKTORÓW OCHRONY DANYCH 2-dniowe szkolenie TEMAT SZKOLENIA: WARSZTATY INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych

Bardziej szczegółowo

KURS INSPEKTORÓW OCHRONY DANYCH

KURS INSPEKTORÓW OCHRONY DANYCH KURS INSPEKTORÓW OCHRONY DANYCH 2-dniowe szkolenie W OPARCIU o NOWE Rozporządzenie o OCHRONIE DANYCH OSOBOWYCH (RODO) TEMAT SZKOLENIA: KURS INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Celem 16 godzinnego

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

RODO w REKRUTACJI I ZATRUDNIENIU

RODO w REKRUTACJI I ZATRUDNIENIU RODO w REKRUTACJI I ZATRUDNIENIU 1-dniowe szkolenie TEMAT SZKOLENIA: RODO W REKRUTACJI I ZATRUDNIENIU CEL SZKOLENIA: Celem szkolenia jest przekazanie uczestnikom wiedzy, wymagań i praktycznych rozwiązań

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie

Bardziej szczegółowo

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie TEMAT SZKOLENIA: KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Celem kompleksowego 4-dniowego Kompendium IOD jest uzyskanie praktycznej wiedzy

Bardziej szczegółowo

PROGRAM NAUCZANIA KURS ABI

PROGRAM NAUCZANIA KURS ABI PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OCHRONA DANYCH OSOBOWYCH Nowelizacja ustawy o ochronie danych osobowych z 2015 nałożyła na przedsiębiorców

Bardziej szczegółowo

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum

Bardziej szczegółowo

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;

Bardziej szczegółowo

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich: ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;

Bardziej szczegółowo

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania

Bardziej szczegółowo

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Praktyczny kurs dla Administratora Bezpieczeństwa Informacji - przygotuj się do samodzielnego pełnienia funkcji Celem szkolenia jest

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych DZIEŃ I Omówienie procedur ochrony danych osobowych i adaptacja nowych regulacji rozporządzenia UE 2016 Część I Ogólne podstawy ochrony

Bardziej szczegółowo

Profesjonalny Administrator Bezpieczeństwa Informacji

Profesjonalny Administrator Bezpieczeństwa Informacji Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Profesjonalny Administrator Bezpieczeństwa Informacji Specjalistyczny kurs dla przyszłych i obecnych ABI Na kurs zapraszamy zarówno

Bardziej szczegółowo

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/

Bardziej szczegółowo

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH- NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI ( INSPEKTORÓW), ASI Warsztaty mają za zadanie

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników

Bardziej szczegółowo

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r. Szkolenie otwarte Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r. 8 czerwca 2015 r. Katowice Grupa Doradcza Spółka z ograniczoną odpowiedzialnością, Sp.k. ul. Grzyśki 16, 40-560

Bardziej szczegółowo

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - PODSTAWY PEŁNIENIA FUNKCJI ABI Godziny REJESTRACJA

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian Celem szkolenia jest dostarczenie uczestnikom praktycznej wiedzy umożliwiającej samodzielne pełnienie funkcji związanych z ochroną danych osobowych

Bardziej szczegółowo

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. Zapraszamy na kompleksowe szkolenie prowadzone przez wysokiej klasy eksperta,

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.) NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie

Bardziej szczegółowo

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO CELE KURSU Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający

Bardziej szczegółowo

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790. Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław

Bardziej szczegółowo

Kurs ABI / RODO (podstawowy 1 dniowy)

Kurs ABI / RODO (podstawowy 1 dniowy) Agenda szkolenia: Wprowadzenie: Akty prawne regulujące kwestie związane z ochroną danych osobowych: Rozporządzenie Unijne- przedstawienie zakresu podmiotowego i przedmiotowego obowiązywania, wskazanie

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora

Bardziej szczegółowo

Ochrona danych osobowych w administracji publicznej

Ochrona danych osobowych w administracji publicznej Polskie Centrum Kadrowo - Płacowe zaprasza do udziału w szkoleniu pt.: Ochrona danych osobowych w administracji publicznej Adresaci szkolenia Szkolenie przeznaczone jest dla pracowników administracji publicznej,

Bardziej szczegółowo

Kurs ABI / RODO (rozszerzony 2 dniowy)

Kurs ABI / RODO (rozszerzony 2 dniowy) Agenda warsztatów DZIEŃ 1 Wprowadzenie Gdzie znaleźć obowiązujące nas wymogi? - najważniejsze akty prawne krajowe i unijne, regulujące tematykę ochrony danych osobowych Przegląd kluczowych pojęć z zakresu

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH - NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI (INSPEKTORÓW), ASI Warsztaty mają za zadanie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Czym są dane osobowe? Jakie znaczenie dla Twojej Firmy ma ich przetwarzanie? W jaki sposób możemy legalnie zbierać i przetwarzać dane osobowe osób fizycznych? Na te i wiele innych pytań otrzymają Państwo

Bardziej szczegółowo

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Informacje o usłudze Numer usługi 2016/02/10/5061/3253 Cena netto 990,00 zł Cena brutto 1 217,00

Bardziej szczegółowo

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych Opis Zapraszamy na kompleksowe szkolenie prowadzone przez wysokiej klasy ekspertów, podczas zajęć poznacie

Bardziej szczegółowo

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY MIEJSCE I TERMIN SZKOLENIA Hotel Mercure Centrum **** ul. Roosevelta 20, POZNAŃ (CENTRUM) Termin:

Bardziej szczegółowo

Wdrożenie systemu ochrony danych osobowych

Wdrożenie systemu ochrony danych osobowych Misja Firmy Empiria Duo Firma EMPIRIA DUO od początku swojego istnienia, jako swój główny cel postawiła kompleksowe wspieranie przedsiębiorstw oraz jednostek samorządowych w zakresie szeroko pojętego EMPIRIA

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Warszawa ul. Mokotowska 14, tel ,   ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka w ramach statutowej działalności wskazuje na konieczność

Bardziej szczegółowo

Zaproszenie na szkolenie Unijna (r)ewolucja w zakresie ochrony danych osobowych

Zaproszenie na szkolenie Unijna (r)ewolucja w zakresie ochrony danych osobowych Szanowni Państwo, Chcielibyśmy zainteresować Państwa i jednocześnie serdecznie zaprosić na organizowane przez nas 1-dniowe szkolenie pt. Unijna (r)ewolucja w. Stawiamy sobie bardzo prosty cel chcemy przygotować

Bardziej szczegółowo

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy: Opis szkolenia Dane o szkoleniu Kod szkolenia: 602218 Temat: Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku,w kontekście zmian obowiązujących

Bardziej szczegółowo

Ochrona danych osobowych w służbie zdrowia

Ochrona danych osobowych w służbie zdrowia Krajowa Izba Podatkowa zaprasza do udziału w szkoleniu pt.: Ochrona danych osobowych w służbie zdrowia Miejsce szkolenia: Warszawa Godzina szkolenia: 09:00 Data szkolenia: 08.08.2017 Program szkolenia

Bardziej szczegółowo

Ustawa o ochronie danych osobowych po zmianach

Ustawa o ochronie danych osobowych po zmianach Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto Nowe obowiązki, nowe sankcje do równowartości 20.000.000 euro. Nowe przepisy dotyczące ochrony danych osobowych rozporządzenie z dnia 14 kwietnia 2016 roku. Termin i miejsce szkolenia: 7 czerwca 2016 r.

Bardziej szczegółowo

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne: OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA W jakich aktach prawnych można znaleźć odpowiedzi na pytania związane z ochroną? źródła prawa; Nowelizacja przepisów z zakresu

Bardziej szczegółowo

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ 13-14 czerwca Warszawa ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ Ochrona informacji niejawnych Rodzina norm ISO 27000 a ochrona informacji Środki bezpieczeństwa w ochronie

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

I Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji

I Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji I Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji Kurs stanowi element kształcenia ustawicznego w formach pozaszkolnych zgodnie z rozporządzeniem Ministra Edukacji

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo