OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015



Podobne dokumenty
Czas trwania szkolenia- 1 DZIEŃ

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

Szkolenie Ochrona danych osobowych w praktyce

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Szkolenie otwarte 2016 r.

r., Warszawa (centrum) Cele szkolenia:

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU. Page 1 of 6

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

Szkolenie Administrator Bezpieczeństwa Informacji

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

SZKOLENIE UNIJNA REFORMA OCHRONY DANYCH OSOBOWYCH

BAKER TILLY POLAND CONSULTING

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Szczegółowe informacje o kursach

Propozycje SABI w zakresie doprecyzowania statusu ABI

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Profesjonalny Administrator Bezpieczeństwa Informacji

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI -SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH ORAZ OMÓWIENIE

Trwałość projektów 7 osi PO IG

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI -SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH ORAZ OMÓWIENIE

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

(1- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

W ARSZT ATY EKSPERCKIE

Przyszłość to technologia

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

ZAPRASZAMY. PRAKTYCZNY KURS ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI 2 spotkania TERMINY: godz. 10:00. MIEJSCE: KRAKÓW DOM POLONII Ul.

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Termin i miejsce szkolenia: r, Warszawa (centrum)

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR)

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

WYKONYWANIE ZADAŃ ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) WARSZTATY PRAKTYCZNE - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR )

Administrator Bezpieczeństwa informacji

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

I. O P I S S Z K O L E N I A

Sz. P. Michał Serzycki Generalny Inspektor Ochrony Danych Osobowych.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

- REWOLUCJA W PRZEPISACH

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Audyt bezpieczeństwa informacji w pracy placówki edukacyjnej. Oferta dla Placówek Edukacyjnych Miasta Legionowo.

Ochrona danych osobowych i tajemnicy bankowej oraz innych tajemnic dostawców usług płatniczych

Warszawa, 2 września 2013 r.

WSPÓŁTWORZENIE NOWEGO SYSTEMU MONITOROWANIA PRZESTRZEGANIA PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH. Monika Młotkiewicz

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

3-DNIOWY KURS KOMPENDIUM WIEDZY O OCHRONIE DANYCH OSOBOWYCH

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI warsztaty z uwzględnieniem nowelizacji ustawy

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE

Robert Meller, Nowoczesny audyt wewnętrzny

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Ochrona danych osobowych w służbie zdrowia

JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO

ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

AUDYT WYTWÓRCY, DYSTRYBUTORA I IMPORTERA API (substancji czynnych) warsztaty

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

BAKER TILLY POLAND CONSULTING

Certyfikowany Inspektor Ochrony Danych Osobowych

INFORMACJA DLA UCZESTNIKÓW POSTĘPOWANIA

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Zarządzanie bezpieczeństwem danych osobowych

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Transkrypt:

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne nowych przepisów oraz rozszerzony zakres odpowiedzialności wymaga od kierowników jednostek wdrożenia dodatkowych rozwiązań organizacyjnych w obszarze ochrony danych osobowych.

Strona 1 I. O NAS Open-Security Audit Project (lub Open Audit) jest firmą o charakterze specjalistycznym, wspierającą procesy profesjonalnego planowania, wdrażania i monitorowania mechanizmów zabezpieczeń systemów IT i danych w sektorze publicznym i prywatnym. Realizowane przez nas projekty związane są ściśle z zagrożeniami w procesach biznesowych, dla danych czy w systemach informatycznych. Poza działalnością o charakterze technicznym, wspieramy również naszych klientów w planowaniu i realizacji zabezpieczeń danych pod kątem wymagań prawnych, zarówno na poziomie krajowym (PL) jak i międzynarodowym (UE). Nasze projekty realizujemy zgodnie z metodyką PRINCE2 lub inną preferowaną przez naszych klientów. Przy małych projektach dobieramy metodykę tak, aby nie budowała barier, lecz wspierała nas i klienta w optymalnej ścieżce wytworzenia zamierzonego efektu. Nasze kompetencje skierowane są na OBSZAR PROCESOWEGO ZARZĄDZANIA BEZPIECZEŃSTWEM Analizujemy architekturę bezpieczeństwa organizacji pod kątem zgodności z TOGAF; Organizujemy i przeprowadzamy audyty bezpieczeństwa informacji pod kątem zgodności systemów zarządzania bezpieczeństwem informacji z normami grupy ISO/IEC 27000 (w szczególności ISO/IEC 27001: 2013 czy PN-ISO/IEC 27001:2014); Organizujemy i przeprowadzamy audyty bezpieczeństwa systemów informatycznych według standardów COBIT i CISA; Organizujemy i przeprowadzamy audyty systemów zarządzania bezpieczeństwem pod kątem zgodności z obowiązującymi regulacjami prawnymi [PL], w szczególności, zgodnie z zapisami: o Ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne i związanego z nią rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych; o Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Projektujemy i budujemy Systemy Zarządzania Bezpieczeństwem Informacji (SZBI / ISMS) Wykonujemy analizy i projektujemy procesy zarządzania bezpieczeństwem w modelu usługowym opartym o: o Normę ISO/IEC 20000-1 i ISO/IEC 20000-2; o Information Technology Infrastructure Library (ITIL). Współpracujemy z zespołami CERT (w tym CERT.GOV.PL) w imieniu naszych klientów.

Strona 2 OBSZAR ZABEZPIECZEŃ TECHNICZNYCH Prowadzimy techniczne audyty bezpieczeństwa systemów teleinformatycznych pod kątem wykrycia podatności na ataki (wykonujemy również testy penetracyjne); Projektujemy i wdrażamy zabezpieczenia sieci, systemów operacyjnych oraz systemów aplikacyjnych opartych na technologiach WEB. OBSZAR ANALITYCZNY Projektujemy i dokumentujemy procesy z wykorzystaniem notacji BPMN. Świadczymy usługi konsultacyjne (consulting), podczas: o Opracowywania założeń do Specyfikacji Istotnych Warunków Zamówienia. W takiej sytuacji, nasi eksperci pomagają organizacji w przygotowaniu dokumentacji przetargowej. Sami nie bierzemy wówczas udziału w postępowaniu; o Negocjacji z innymi dostawcami usług, gdy dochodzi do sytuacji spornych, w których trudno jest wypracować kompromis. Open-Security Audit Project nie jest typową działalnością korporacyjną. Nasze zespoły są dedykowane dla każdego kontraktu, a klient nie ma problemu z dostępnością konsultantów. Współpracujemy również na podstawie średnio i długo terminowych kontraktów. Wizytówką naszych Kierowników Projektów w czasie spotkań biznesowych jest wiedza, doświadczenie oraz wysoki poziom kultury osobistej. Naszą misją jest popularyzacja mechanizmów zabezpieczających uniemożliwiających kradzież danych z systemów teleinformatycznych. Nie jesteśmy dostawcami technologii, ale w ramach prowadzonych projektów współpracujemy z naszymi partnerami dostarczającymi technologiczne rozwiązania bezpieczeństwa. Posiadamy wiedzę potwierdzoną certyfikatami: C EH (Certified Ethical Hacker / Etyczny Hacker); CompTIA Security+; ITILv3; PRINCE2; ISO 27001 (audytor wiodący); ISO 27001 (audytor wewnętrzny); RHCE (inżynier systemowy Red Hat Enterprise Linux). Posiadamy wiedzę i doświadczenie związane z regulacjami prawnymi, w tym realizując zadania: Pełnomocników ds. Bezpieczeństwa Cyberprzestrzeni działając na rzecz podmiotu zlecającego (kontrakt); Architektów i wdrożeniowców wymagań Krajowych Ram Interoperacyjności; Administratorów Bezpieczeństwa Informacji. Zapewniamy całkowitą zgodność naszych działań z rozporządzeniem Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Strona 3 II. TEMATYKA SZKOLENIA Ustawodawstwo zarówno krajowe, jaki i europejskie określa dokładne zasady ochrony danych osobowych. Na obszarze Europy, ochrona danych osobowych uregulowana jest dyrektywą 95/46/EC PARLAMENTU EUROPEJSKIEGO I RADY z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. W Polsce, zasady te określa ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, której nowelizacja weszła w życie w dniu 1 stycznia 2015 r. ustanawiając nowe zasady ich ochrony. W obecnym kształcę regulacji, nie można zostawić przypadkowi ochrony danych osobowych, a nadzór nad realizacją polityki ich ochrony w instytucjach publicznych i w firmach prywatnych został, w rozumieniu ustawy, znacząco zaostrzony. III. SZCZEGÓŁOWA OFERTA SZKOLENIA Szkolenie dotyczy przede wszystkim Administratorów danych osobowych i powołanych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej odpowiedzialnej za system ochrony danych oraz pracowników działów kadr, obsługi klienta i innych działów przetwarzających dane osobowe. Z uwagi na nowelizację ustawy o ochronie danych osobowych, procedura powoływania ABI w organizacjach musi być przemyślaną decyzją kierownictwa, na co również zwrócimy uwagę podczas szkolenia. Uczestnictwo w szkoleniu pozwala na oswojenie się z nowymi zadaniami, a także ułatwia wdrożenie zasad ochrony danych w jednostce przetwarzającej dane osobowe. Szkolenie ma na celu przede wszystkim zaznajomienie uczestników z zasadami ochrony danych osobowych wynikającymi z przepisów prawa (w tym również z najnowszej nowelizacji ustawy) i dobrych praktyk, a także na aspekty praktyczne pracy z danymi osobowymi i codzienne problemy przy wykonywaniu obowiązków związanych z przetwarzaniem danych. W trakcie szkolenia odpowiemy na pytania Jak przetwarzać dane osobowe zgodnie z prawem; Jak stworzyć i wdrożyć system ochrony danych osobowych; Jak powinna wyglądać dokumentacja ochrony danych osobowych; Jak należy zabezpieczać dane osobowe zgodnie z wytycznymi GIODO; Jak i z kim zawrzeć umowy powierzenia przetwarzania danych osobowych; Jak przygotować klauzule zgody na przetwarzanie danych osobowych; Jak wyodrębnić zbiory i które zbiory podlegają rejestracji w GIODO; Jak bez negatywnych konsekwencji przejść kontrolę GIODO. Szkolenie przeznaczone jest dla: Osób kierujących organizacją, sprawujących nadzór zarządczy nad ochroną informacji; Osób bezpośrednio nadzorujących pracę komórek, w których przetwarzane są dane osobowe; Osób bezpośrednio nadzorujących komórkę informatyki; Osób bezpośrednio przetwarzających dane (pracownicy działów wprowadzania i przetwarzania danych, administratorów systemów informatycznych oraz pracowników obsługi spraw obywatelskich).

Strona 4 ZAKRES MERYTORYCZNY SZKOLENIA 1. Ustawa o ochronie danych osobowych - przegląd wprowadzonych zmian prawnych, które weszły w życie z dniem 1 stycznia 2015 r., w szczególności: Analizę zapisów dotyczących obowiązków i odpowiedzialności Administratorów Danych Osobowych (ADO), których zadania są obecnie realizowane przez kierowników urzędów administracji państwowej; Analizę zapisów dotyczących powoływania Administratorów Bezpieczeństwa Informacji oraz obowiązków na nich nałożonych. 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 3. Ochrona danych osobowych w orzecznictwie. 4. Ochrona danych osobowych w praktyce jak interpretować nowe zapisy ustawy pod kątem rozwiązań praktycznych. 5. Warsztat praktyczny pokazujący jak: Prawidłowo wypełnić wniosek rejestracyjny zbioru danych osobowych; Prawidłowo wytwarzać dokumentację bezpieczeństwa zbiorów danych osobowych; Prawidłowo prowadzić rejestr zbiorów danych osobowych; Prawidłowo przygotowywać sprawozdanie Administratora Bezpieczeństwa Informacji przekazywane do GIODO; Prawidłowo zorganizować zarządzanie bezpieczeństwem danych osobowych w instytucji (np. w procesie rekrutacji); Prawidłowo zaplanować udział informatyki w ochronie danych. FORMA SZKOLENIA 1. Wykład prezentacja. 2. Warsztat. CZAS TRWANIA SZKOLENIA 1 dzień roboczy (ok. 8 godzin z uwzględnieniem przerw kawowych i przerwy na lunch). IV. TECHNICZNE ASPEKTY SZKOLENIA Kurs prowadzony jest przez specjalistę ds. bezpieczeństwa, posiadającego wieloletnie doświadczenie w ochronie danych osobowych i w wytwarzaniu wymaganej ustawą dokumentacji bezpieczeństwa. Kurs prowadzony w sposób interaktywny, w postaci prezentacji multimedialnej, umożliwiając uczestnikom zadawanie pytań związanych z prezentowanym zagadnieniem.

Strona 5 Każdy uczestnik szkolenia otrzymuje materiały dydaktyczne, zawierające: 1. Wydruk znowelizowanej ustawy o ochronie danych osobowych z zaznaczonymi zmianami, które weszły w życie z dniem 1 stycznia 2015 r. a. Wydruk rozporządzenia Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r. w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji; b. Wydruk rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych; c. Wydruk rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 2. Wydruk slajdów prezentacji szkoleniowej z miejscem na notatki ze szkolenia. 3. Przykład wypełnionego zgłoszenia zbioru danych osobowych do GIODO, opatrzony komentarzami. Każdy uczestnik szkolenia otrzymuje certyfikat potwierdzający udział w szkoleniu. V. WARUNKI FINANSOWE OFERTY 1. Całkowita kwota realizacji usługi wynosi 300 zł + VAT za każdego uczestnika szkolenia. 2. Oferta jest ważna 60 dni od dnia jej dostarczenia pocztą elektroniczną lub faksem. 3. Cena szkolenia nie obejmuje posiłków oraz ew. zakwaterowania uczestników szkolenia. 4. Cena szkolenia zakłada, że miejscem przeprowadzenia szkolenia jest siedziba Zamawiającego lub inna lokalizacja przez niego wskazana. 5. Cena szkolenia obejmuje grupy nie mniejsze niż 10 osób. 6. Cena szkolenia obejmuje drobny poczęstunek (kawa, herbata, woda, zimne przekąski). UWAGA! Osoba, mająca pełnić funkcję Administratora Bezpieczeństwa Informacji (ABI) otrzyma w trakcie szkolenia książkę Ochrona danych osobowych w praktyce, a jeżeli taka osoba nie została wyznaczona, książkę otrzyma Administrator Danych Osobowych lub osoba przez niego wyznaczona. Z książki można dowiedzieć się m.in: Jak racjonalnie stosować się do wymagań ustawy; Co robić, gdy dane osobowe wypłyną poza organizację; W jaki sposób przygotować zgodę na przetwarzanie danych; Rejestracji zbioru danych krok po kroku; Jak zabezpieczać dane osobowe; Jak wygląda kontrola GIODO; Odpowiedzialność za nieprzestrzeganie przepisów; Jak przygotować się na przyszłe zmiany w prawie. Zapraszam do współpracy Marcin Kurpiewski