Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Podobne dokumenty
2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

SZCZEGÓŁOWY HARMONOGRAM KURSU

Spis treści. Wykaz skrótów... Wprowadzenie...

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ochrona danych osobowych w biurach rachunkowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Nowe przepisy i zasady ochrony danych osobowych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Maciej Byczkowski ENSI 2017 ENSI 2017

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Wprowadzenie do RODO. Dr Jarosław Greser

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

PRELEGENT Przemek Frańczak Członek SIODO

Ochrona danych osobowych w biurach rachunkowych

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

PARTNER.

I. Postanowienia ogólne

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Uchwała wchodzi w życie z dniem uchwalenia.

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Pierwsze doświadczenia w wykonywaniu funkcji IODy

System bezpłatnego wsparcia dla NGO

Szkolenie otwarte 2016 r.

ECDL RODO Sylabus - wersja 1.0

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Ochrona danych osobowych

Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO

Ustawa o ochronie danych osobowych po zmianach

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Czas trwania szkolenia- 1 DZIEŃ

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

Spis treści. Wykaz skrótów... Wprowadzenie...

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Pozycja i zadania ABI w świetle reformy ochrony danych osobowych

Prelegent : Krzysztof Struk Stanowisko: Analityk

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Zmiany w ustawie o ochronie danych osobowych

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Opracował Zatwierdził Opis nowelizacji

poleca e-book Instrukcja RODO

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

PROGRAM NAUCZANIA KURS ABI

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

Polityka Ochrony Danych Osobowych. Magdalena Młynarczyk Lege Artis Biuro Obrotu Nieruchomościami

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Załącznik nr 5 do Polityki bezpieczeństwa

EBIS POLITYKA OCHRONY DANYCH

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Polityka Ochrony Danych Osobowych. w Luxe Property S.C.

rodo. naruszenia bezpieczeństwa danych

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

WPROWADZENIE DO RODO OGÓLNE UNIJNE ROZPORZĄDZENIE O OCHRONIE DANYCH. - Leszek Zając

RODO sprawdzam. Wyzwania w zakresie ochrony danych osobowych w szkolnictwie po 25 maja 2018 r.

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

Rewolucja w ochronie danych osobowych?... 1 Precyzyjne zapisy... 2 O tym nie możesz zapomnieć!... 3 Nowe uprawnienia... 5 Podsumowując...

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

rodo. ochrona danych osobowych.

POLITYKA PRYWATNOŚCI

Transkrypt:

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony d.o.: - Polityka Bezpieczeństwa, - Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, - Upoważnienia do przetwarzania danych osobowych. Rejestracja zbiorów w Biurze GIODO lub prowadzenie Rejestru zbiorów danych Realizacja sprawdzeń (jeżeli jest powołany ABI)

System ochrony d.o. - RODO Określenie procesów w których przetwarzane są dane osobowe Jedna z metod, to analiza przetwarzanych danych osobowych przez pryzmat celu. Przykładowe cele: - zatrudnienie, - księgowość, - nabór dzieci do przedszkola / szkoły, - prowadzenie rejestru mieszkańców. Proces zespół działań nakierowanych na realizację celu.

System ochrony d.o. - RODO Ocena ryzyka związanego z przetwarzaniem danych osobowych w organizacji - Co się może stać z danymi osobowymi? (zostaną zniszczone, skradzione, wyciekną) - Czy te zagrożenia są realne? - Czy można je wyeliminować lub ograniczyć? - W jaki sposób? - W jaki sposób incydent dotyczący danych osobowych wpłynie na naruszenie praw i wolności podmiotów danych?

System ochrony d.o. - RODO Wdrożenie zabezpieczeń technicznych i organizacyjnych wynikających z oceny ryzyka oraz stworzenie odpowiednich polityk. Zapewnienie rozliczalności, czyli możliwości wykazania, że w organizacji są przestrzegane przepisy RODO.

Etapy wdrożenia Powołać zespół wdrożeniowy W skład zespołu powinien wejść: - przedstawiciel kierownictwa, - Administrator Bezpieczeństwa Informacji, - Administrator Systemu Informatycznego, - przedstawiciel Działu Kadr, - przedstawiciele kluczowych komórek organizacyjnych, - opcjonalnie konsultant zewnętrzny.

Etapy wdrożenia Ustalić szczegółowy harmonogram prac Przy opracowywaniu harmonogramu uwzględnić podział zadań na: - takie, które mogą być wykonane niezwłocznie - które będą oczekiwały na uchwalenie przepisów dostosowawczych (przepisy zmieniające inne ustawy) - które powinny być zrealizowane po wydaniu odpowiednich wytycznych: GIODO wytyczne dotyczące analizy ryzyka przetwarzania danych osobowych Grupa Robocza art. 29 wytyczne dotyczące zgody, transparentności przetwarzania d.o., naruszeń ochrony d.o. grudzień 2017 r.

Etapy wdrożenia Przeprowadzić audyt otwarcia w zakresie - realizacji wymogów formalno-prawnych w zidentyfikowanych procesach, - badania zgodności systemów informatycznych z RODO.

Etapy wdrożenia Wymogi formalno-prawne, między innymi: Przeprowadzić inwentaryzację zbiorów zawierających d.o. Ustalić status administratora i współadministratorów Ustalić podstawy prawne przetwarzania d.o. zgodnie z RODO (art. 6) Zweryfikować treści oświadczeń zgody na przetwarzanie d.o. (art. 7) Ustalić zasady realizacji obowiązku informacyjnego wymaganego przy zbieraniu danych osobowych (art. 13) Zweryfikować powierzanie przetwarzania danych osobowych innym podmiotom (art. 28) wybór procesora, treść umowy

Etapy wdrożenia Zgodność systemu informatycznego, między innymi zweryfikować: Możliwość realizacji praw osób, których dane dotyczą (art. 15-18 i 20) - prawo do sprostowania danych - prawo do bycia zapomnianym - prawo do ograniczenia przetwarzania - prawo do przenoszenia danych - prawo do dostępu do danych Możliwość odnotowanie informacji o odbiorcach danych (art. 15) Możliwość odnotowanie źródła pochodzenia danych (art. 15) Dokonać przeglądu stosowanych zabezpieczeń

Etapy wdrożenia Przeprowadzić pełną oceny skutków dla ochrony danych (jeśli proces tego wymaga) lub ocenę ryzyka naruszenia praw i wolności podmiotów danych (art.35) Przeprowadzić analizę ryzyka dla zasobów, które uczestniczą w przetwarzaniu d.o. Przygotować plan postępowania z ryzykiem Zaktualizować harmonogram wdrożenia o zadania wynikające z: - Audytu wstępnego - Planu postępowania z ryzykiem - W harmonogramie uwzględnić szkolenia pracowników

Niektóre obowiązki ADO Art. 32 1. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: a) pseudonimizację i szyfrowanie danych osobowych, b) zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania,

Etapy wdrożenia Dokumentacja Określić procedury dotyczące: - obsługi żądań podmiotów danych kierowanych do IOD, - realizacji zadań związanych ze zgłaszaniem naruszeń ochrony danych osobowych (art. 33) Uzupełnić dokumentację o zapisy dotyczące: - powołania i zadań IOD - metodyki analizy ryzyka - procedur zapewnienia ciągłości działania - procedur przeglądów zastosowanych zabezpieczeń Utworzyć Rejestr czynności przetwarzania d.o.

Sprawdzenie stanu przygotowań Termin początek maja 2018 r. Cel weryfikacja realizacji zadań określonych w harmonogramie, w tym środków technicznych i organizacyjnych wynikających z przeprowadzonej analizy ryzyka

Działania po 25.05.2018 r. Wyznaczenie IOD i powiadomienie Prezesa Urzędu Ochrony Danych (art. 37) Stosowanie kodeksów postępowania i certyfikacja (art. 41-43) Uwzględnianie ochrony danych w fazie projektowania (art. 25)

Wdrożenie RODO i co dalej? Procesowe podejście do ochrony danych osobowych Administrator musi zadbać nie tylko o to, by wykazać zgodność przetwarzania danych z przepisami prawa oraz zastosowanie odpowiednich zabezpieczeń w momencie ich wdrażania, ale również zagwarantować, że ten stan nie zmieni się wraz z przejściem na poziom codziennej obsługi procesów przetwarzania d.o.

Usługi ZETO Koszalin Sp. z o.o. związane z RODO Szkolenia pracowników, zespołu powołanego do wdrożenia RODO, kandydata do pełnienia funkcji IODO Współudział w procesie wdrażania RODO na każdym etapie Pomoc w ocena ryzyka związanego z przetwarzaniem d.o. Audyt bezpieczeństwa informacji zgodny z normą ISO/IEC 27001:2013

Dziękuję za uwagę Jolanta Kubiak Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. w Koszalinie