Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Podobne dokumenty
Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

PARTNER.

Ustawa o ochronie danych osobowych po zmianach

Szkolenie otwarte 2016 r.

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.

Ochrona danych osobowych w biurach rachunkowych

Zmiany w prawie pracy w 2019 roku w kontekście RODO

Nowe przepisy i zasady ochrony danych osobowych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

II Lubelski Konwent Informatyków i Administracji r.

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Spis treści. Wykaz skrótów... Wprowadzenie...

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

PROGRAM NAUCZANIA KURS ABI

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Zmiany w ustawie o ochronie danych osobowych

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Ochrona danych osobowych w administracji publicznej

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szczegółowy opis szkolenia

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

Ochrona danych osobowych w służbie zdrowia

Uchwała wchodzi w życie z dniem uchwalenia.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Szczegółowe informacje o kursach

Profesjonalny Administrator Bezpieczeństwa Informacji

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

wraz z wzorami wymaganej prawem dokumentacją

CEL SZKOLENIA: MIEJSCE: Wybrane przez Zamawiającego DATA: Wybrana przez Zamawiającego CENY: 3600zł / brutto

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Załącznik Nr 4 do Umowy nr.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

Ochrona danych osobowych w biurach rachunkowych

3. Wybrane problemy dotycząc wyznaczania i działalności ABI w nowych realiach prawnych.

Opracował Zatwierdził Opis nowelizacji

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44

PolGuard Consulting Sp.z o.o. 1

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Wdrożenie systemu ochrony danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Czas trwania szkolenia- 1 DZIEŃ

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

WYKONYWANIE ZADAŃ ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) WARSZTATY PRAKTYCZNE - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR )

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

plus. Kto jest obowiązany zgłosić zbiór do GIODO?

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Ochrona danych osobowych, co zmienia RODO?

Umowa powierzenia przetwarzania danych osobowych

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Spis treści. Wykaz skrótów... Wprowadzenie...

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

- REWOLUCJA W PRZEPISACH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

I. Postanowienia ogólne

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

UMOWA nr POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Transkrypt:

Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław - Centrum miasta Koszt szkolenia: 1790.00 zł Program Dzień pierwszy 1. Źródła prawa i obowiązujące pojęcia - omówienie uregulowań prawnych w zakresie ochrony danych osobowych i bezpieczeństwa informacji na terenie Polski i Unii Europejskiej oraz zmian planowanych w roku 2017 - omówienie obowiązków administratorów danych osobowych w świetle najnowszych uregulowań prawnych oraz w aspekcie zmian planowanych w 2017 roku związanych z przetwarzaniem danych osobowych oraz bezpieczeństwem informacji - Dopuszczalność przetwarzania danych osobowych - podstawy prawne i analiza pojęć: - przepis prawny - zgoda - zakres i zasady jej formułowania - prawnie usprawiedliwiony cel - realizacja umowy - dobro publiczne 2. Zasady przetwarzania danych osobowych - zakres obowiązków i odpowiedzialności w zakresie powierzania i udostępniania danych osobowych: - powierzanie a udostępnianie - podobieństwa i różnice - zawieranie umów powierzania danych osobowych - udostępnianie i powierzanie przetwarzania danych osobowych za granicę - odpowiedzialność za naruszenie zasad ochrony danych osobowych i bezpieczeństwa informacji 3. Dostęp do informacji publicznej a względu na ochronę danych osobowych - relacje między ustawą o ochronie danych osobowych a ustawią o dostępie do informacji publicznej w świetle orzecznictwa sądowego oraz stanowiska GIODO - zasada lex specialis derogat legi generali - odmowa udzielenia do informacji publicznej - niemożność udzielenia informacji publicznej - informacja ustna a obowiązek jej udostępnienia

- bezczynność w zakresie dostępu do informacji publicznej - publikowanie oświadczenia majątkowego zadłużonego posła - publikowanie danych o reprezentantach skarbu państwa w Radach Nadzorczych - publikowanie w BIP uchwał zawierających dane osobowe 4. Rola administratora danych osobowych w strukturze ochrony danych osobowych - regulacje prawne i warunki uprawniające administratora danych do ich przetwarzania - rola starosty jako administratora danych gromadzonych w związku z wykonywaniem zadań publicznych - kto jest administratorem danych w spółce prawa handlowego: spółka, organy spółki, osoby zasiadające w organach spółki czy osoby pełniące funkcje kierownicze w spółce? - Czy administratorem danych może być podmiot inny niż osoba fizyczna? 5. Przetwarzanie danych osobowych w kadrach - prawa i obowiązki pracodawcy - komu można udostępnić akta osobowe pracowników? - czy pracodawca ma obowiązek udostępnienia pracownikowi jego akt osobowych? Jeśli tak, to z jakich regulacji prawnych wynika ten obowiązek? Czy pracownik może wykonywać kserokopie zgromadzonych w tych aktach dokumentów? - ochrona danych osobowych w przypadku prowadzenia szczegółowej listy obecności - przetwarzanie danych osobowych kandydata do pracy i upoważnienie do podpisania świadectwa pracy - stanowisko GIODO w sprawie przechowywania danych w aktach osobowych pracowników - zakres danych osobowych, jakich może żądać pracodawca od kandydata do pracy i pracownika 6. Administrator Bezpieczeństwa Informacji - charakterystyka pracy w świetle uregulowań prawnych obowiązujących w Polsce oraz w środowisku międzynarodowym - kategorie zagrożeń bezpieczeństwa danych i metody kradzieży danych 7. Kto może pełnić rolę ABI? - predyspozycje osobowościowe - niezbędne kwalifikacje zawodowe - usytuowanie ABI w strukturze jednostki organizacyjnej - omówienie najczęściej występujących problemów administratorów bezpieczeństwa informacji 8. Zasady powoływania i odwoływania ABI - Obowiązek zgłoszenia ABI do GIODO - dokumentacja i terminy

9. Uprawnienia i obowiązki ABI po nowelizacji ustawy - nowe obowiązki kontrolne w zakresie sprawdzania zgodności przetwarzania danych z przepisami ustawy - zakres merytoryczny i terminy sprawdzenia według wytycznych GIODO, sprawozdania z kontroli - prowadzenie rejestrów zbiorów danych przetwarzanych w danej jednostce organizacyjnej - zmiany w zakresie i obowiązku rejestracji zbiorów w GIODO - obowiązek zapewnienia w jednostce organizacyjnej przestrzegania przepisów o ochronie danych osobowych w myśl art. 36a ust. 2 pkt 1 ustawy o odo - sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych - nadzorowanie opracowania i aktualizowania dokumentacji, o której mowa w art. 36 ust. 2 ustawy oraz przestrzegania zasad określonych w tej ustawie - zarządzanie ryzykiem w zakresie przetwarzania danych osobowych - zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych 10. Rejestr przetwarzania danych osobowych - rola i zadania ABI w tym zakresie - kto jest zobowiązany do prowadzenia rejestru - zakres danych zamieszczanych w rejestrze - dopuszczalne formy prowadzenia rejestru - zasady udostępniania rejestru; podobieństwa i różnice z dotychczasowym jawnym rejestrem zbiorów danych osobowych prowadzonym przez ABI 11. Rejestrowanie zbiorów danych u GIODO - podstawa prawna obowiązku rejestracyjnego - zbiory danych osobowych zwolnione z obowiązku rejestracji - rejestracja zbiorów danych w praktyce - wypełnianie zgłoszenia rejestracyjnego do GIODO - warsztaty 12. Procedury zabezpieczenia danych osobowych - zakres obowiązku zabezpieczenia danych osobowych - poziomy bezpieczeństwa danych osobowych - środki bezpieczeństwa danych osobowych 13. Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych - odpowiedzialność administracyjna - odpowiedzialność cywilna - odpowiedzialność karna

14. Kompetencje kontrolne Generalnego Inspektora Ochrony Danych Osobowych 15. Podsumowanie pierwszego dnia szkolenia, dyskusja, konsultacje z trenerem Dzień drugi Dokumentacja z zakresu ochrony danych osobowych w jednostkach organizacyjnych - warsztaty tworzenia i wdrażania polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Polityka Bezpieczeństwa Informacji (PBI) - samodzielne tworzenie i techniki wdrażania dokumentu w jednostce organizacyjnej krok po kroku 1. Czym jest polityka bezpieczeństwa i jaki jest cel jej tworzenia w jednostce organizacyjnej informacje i narzędzia niezbędne do stworzenia dokumentu dla potrzeb danej jednostki organizacyjnej 2. Regulacje prawne i ich praktyczne zastosowanie w tworzeniu dokumentacji polityki bezpieczeństwa informacji - Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. z 2016 roku, poz. 922 z późn. zm.) - wytyczne GIODO określające sposób przygotowania dokumentacji opisującej politykę bezpieczeństwa w zakresie odnoszącym się do sposobu przetwarzania danych osobowych oraz środków ich ochrony określonych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 roku, Nr 100, poz. 1024 z późn. zm.) - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE - Rozporządzenie ogólne (RODO) 3. Zakres podmiotowy polityki bezpieczeństwa informacji w świetle aktualnych regulacji prawnych z uwzględnieniem wytycznych i obowiązującego terminu zastosowania rozporządzenia ogólnego (RODO) o ochronie danych osobowych 4. Zakres przedmiotowy polityki bezpieczeństwa - omówienie konstrukcji i niezbędnych treści, które powinien zawierać dokument określający politykę bezpieczeństwa informacji w jednostce organizacyjnej 5. Dokumentacja polityki bezpieczeństwa informacji w jednostce organizacyjnej (załączniki do PBI) - warsztat samodzielnego tworzenia poszczególnych dokumentów, zgodnie z obowiązującymi wytycznymi oraz trening umiejętności ich praktycznego zastosowania w jednostce organizacyjnej - obszar przetwarzania danych osobowych - konstrukcja i zawartość merytoryczna dokumentu - rejestr zbiorów danych osobowych przetwarzanych w jednostce organizacyjnej, zgodnie z wytycznymi Rozporządzenia Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 roku w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. z 2015 roku, poz. 719 z późn. zm.) - wykaz oraz struktura zbiorów danych osobowych wskazujące zawartość poszczególnych pól informacyjnych i powiązania między nimi wraz z programami zastosowanymi do ich przetwarzania - upoważnienie do przetwarzania danych osobowych - zakres merytoryczny i termin obowiązywania

dokumentu, obowiązki osoby upoważnionej - oświadczenie o zachowaniu poufności w świetle ustawy o ochronie danych osobowych - zakres merytoryczny i przesłanki tworzenia oświadczenia - upoważnienie dla ABI - wykaz osób upoważnionych do przetwarzania danych osobowych - wykaz udostępnień danych osobowych innym podmiotom - wykaz podmiotów, którym powierzono przetwarzanie danych osobowych - wykaz udostępnień danych osobowych osobom, których dane dotyczą - protokół zagrożenia, uchybienia, dziennik uchybień - umowa powierzenia przetwarzania danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych (IZSI) - samodzielne tworzenie i techniki wdrażania dokumentu w jednostce organizacyjnej 1. Cel i podstawy tworzenia IZSI w jednostce organizacyjnej 2. Regulacje prawne w zakresie tworzenia instrukcji oraz ich praktyczne zastosowanie w jednostce organizacyjnej 3. Zakres podmiotowy i przedmiotowy dokumentu - wskazanie systemów informatycznych w których przetwarzane będą dane osobowe, ich lokalizacji, metod dostępu do systemu - procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności - stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem - procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu - procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania oraz sposób i miejsce ich przechowywania - sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego - sposób obowiązku odnotowania informacji dla każdej osoby, której dane są przetwarzane w systemie - procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych 4. Wdrażanie IZSI w jednostce organizacyjnej krok po kroku, z uwzględnieniem przypadku funkcjonowania więcej, niż jednego systemu informatycznego służącego do przetwarzania danych osobowych 5. Podsumowanie drugiego dnia szkolenia, dyskusja, konsultacje z trenerem Dzień trzeci Analiza zagrożeń i ryzyka przy przetwarzaniu danych osobowych w jednostce organizacyjnej, sprawozdanie ze sprawdzenia jako obowiązek ABI, zgodnie z Rozporządzeniem MAiC z dnia 11 maja 2015 roku, audyt bezpieczeństwa informacji - warsztat umiejętności przeprowadzania analizy, sprawdzenia i audytu oraz tworzenia dokumentacji w tym zakresie Analiza zagrożeń i ryzyka jako główny element procesu zarządzania ryzykiem bezpieczeństwa informacji

1. Cel i wymogi dotyczące terminów przeprowadzania analizy i oceny ryzyka bezpieczeństwa danych osobowych w jednostce organizacyjnej 2. Wymogi ogólne bezpieczeństwa danych osobowych, omówienie pojęć 3. Obszary ryzyka bezpieczeństwa danych osobowych 4. Zasoby i zagrożenia systemu przetwarzania danych osobowych w jednostce organizacyjnej 5. Co oznacza i z czego wynika podatność systemu przetwarzania danych osobowych na zagrożenia 6. Stopień ważności informacji jako element determinujący wysokość strat w systemie informatycznym po zaistnieniu incydentu 7. Rodzaje zagrożeń dla systemu przetwarzania danych osobowych w jednostce organizacyjnej 8. Wymagania techniczne i organizacyjne zapewniające bezpieczeństwo przetwarzanych lub przechowywanych informacji zawierających dane osobowe 9. Identyfikacja i szacowanie zidentyfikowanych ryzyk w praktyce - warsztaty umiejętności identyfikacji i szacowania ryzyka oraz dokumentowania tego procesu 10. Formułowanie wniosków do analizy zagrożeń i ryzyka bezpieczeństwa informacji - warsztat umiejętności interpretacji uzyskanych danych 11. Analiza zagrożeń i ryzyka bezpieczeństwa danych osobowych - zawartość merytoryczna i konstrukcja dokumentu - warsztaty praktycznych umiejętności tworzenia dokumentu w oparciu o uzyskane dane 12. Sprawozdanie ze sprawdzenia - warsztat praktycznych umiejętności tworzenia sprawozdania ze sprawdzenia 13. Audyt bezpieczeństwa informacji - cel, istota i dokumentacja - warsztat praktycznych umiejętności tworzenia dokumentacji audytu 14. Podsumowanie trzeciego dnia szkolenia, dyskusja, konsultacje z trenerem Dzień czwarty Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE - RODO/Rozporządzenie ogólne 1. Aspekty praktyczne wdrożenia RODO jako spójnego narzędzia do stosowania zasad ochrony danych osobowych we wszystkich państwach członkowskich Unii Europejskiej 2. Wpływ regulacji Rozporządzenia ogólnego na przepisy prawa w zakresie ochrony danych osobowych obowiązujące w Polsce 3. Zakres obowiązywania Rozporządzenia w praktyce - dopasowanie przepisów do rodzaju i wielkości jednostki organizacyjnej/przedsiębiorstwa - analiza porównawcza dotychczasowych przepisów z regulacjami wynikającymi z Rozporządzenia ogólnego - dyskusja moderowana, analiza przypadków 4. Nowe sankcje za niezgodne z prawem przetwarzanie danych osobowych i ich dotkliwość dla administratorów danych osobowych 5. Nowe obowiązki GIODO w przypadku naruszenia przepisów o ochronie danych osobowych oraz trybu składania i rozpatrywania skarg 6. Data protection by design and by default - uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych bez konieczności podejmowania działań przez osoby, których dane dotyczą - analiza przypadków zastosowania zasady w praktyce ze szczególnym uwzględnieniem małych i średnich jednostek organizacyjnych, serwisów społecznościowych itp. 7. Zasada uwzględniania ochrony danych w fazie projektowania i zasada domyślnej ochrony danych w przetargach publicznych 8. Sankcje za naruszenie przez administratora danych osobowych lub procesora obowiązku uwzględniania ochrony danych osobowych w fazie projektowania i ustawiania mechanizmów ochrony domyślnej 9. Inspektor Ochrony Danych (IOD) w miejsce Administratora Bezpieczeństwa Informacji - zakres kompetencji, kogo i kiedy obejmuje obowiązek wyznaczania IOD - analiza przypadków 10. Obowiązek informacyjny i dostęp do IOD,

11. Uwarunkowania możliwości powołania jednego inspektora dla kilku jednostek organizacyjnych 12. Sankcje dla administratora danych za naruszenie obowiązku powołania IOD 13. Obowiązek dokonywania oceny skutków przetwarzania danych przez administratora przed rozpoczęciem ich przetwarzania 14. Nowe obowiązki i ograniczenia procesorów w zakresie przetwarzania danych osobowych - wymóg zgody administratora na dalsze powierzanie przetwarzania danych - obowiązek informowania administratora o wszelkich zamierzonych zmianach dotyczących dodatnia lub zastąpienia podmiotów przetwarzających dane - prawo sprzeciwu administratora wobec ww. zmian - obowiązek rejestrowania wszystkich kategorii czynności przetwarzania danych osobowych dokonywanych w imieniu administratora 15. Umowa powierzenia danych osobowych a inne instrumenty prawne - warsztat umiejętności konstruowania umowy powierzenia danych osobowych z uwzględnieniem wymogów wynikających z Rozporządzenia ogólnego oraz praktycznego zastosowania innych instrumentów prawnych w tym zakresie 16. Współadministratorzy i grupy przedsiębiorstw - zakresy praw, obowiązków i odpowiedzialności, warunki wyznaczania IDO 17. Raportowanie naruszenia bezpieczeństwa danych do GIODO zgodnie z art. 33 Rozporządzenia ogólnego - okoliczności i terminy składania raportów, dokumentacja naruszeń a obowiązek składania raportu 18. Obowiązek administratora informowania osoby, której dane dotyczą o wysokim ryzyku naruszenia bezpieczeństwa jej danych (art. 34 ust. 1 i 2 RODO) 19. Katalog danych szczególnych kategorii - nowa terminologia danych, rozszerzenie katalogu 20. Profilowanie danych osobowych - przesłanki, aspekty praktyczne zagadnienia, obowiązek informowania o profilowaniu 21. Rozszerzony obowiązek informacyjny wobec osób, których dane są przetwarzane 22. Przetwarzanie danych dzieci - granica wiekowa, zgoda dziecka, zgoda rodziców lub opiekunów dziecka - analiza przypadków 23. Podsumowanie czwartego dnia szkolenia, dyskusja, konsultacje Zamknięcie szkolenia, egzamin. Prowadzący