Inspektor ochrony danych

Podobne dokumenty
Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Pierwsze doświadczenia w wykonywaniu funkcji IODy

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Szkolenie otwarte 2016 r.

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH praktyczny poradnik wzory dokumentów. (z suplementem elektronicznym)

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Sprawdzenie systemu ochrony danych

Spis treści. Wykaz skrótów... Wprowadzenie...

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Czas trwania szkolenia- 1 DZIEŃ

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Zarządzanie bezpieczeństwem danych osobowych

Wdrożenie systemu ochrony danych osobowych

Inspektor Ochrony Danych w podmiotach publicznych

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

PROGRAM NAUCZANIA KURS ABI

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Nazwa oraz adres zamawiającego: Szczegółowy opis zamówienia:

Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

INTERNATIONAL POLICE CORPORATION

KRAJOWA KONFERENCJA OCHRONY DANYCH OSOBOWYCH

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

RODO W HR - OCHRONA I PRZETWARZANIE DANYCH KADROWYCH

ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski

Audyt techniczny w laboratorium widziane okiem audytora. Piotr Pasławski 2008

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Administrator bezpieczeństwa informacji, urzędnik do spraw ochrony danych osobowych, inspektor ochrony danych analiza porównawcza. dr Grzegorz Sibiga

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Spis treści. Wykaz skrótów... Wykaz literatury... O Autorach... Wprowadzenie...

OCHRONA DANYCH OSOBOWYCH czy Ośrodki Pomocy Społecznej są gotowe na wejście w życie ogólnego rozporządzenia UE o ochronie danych osobowych (RODO)?

Komunikat KNF w sprawie cloud computing

Szczegółowe informacje o kursach

ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

Ocena skutków przetwarzania

3. Wybrane problemy dotycząc wyznaczania i działalności ABI w nowych realiach prawnych.

Sprawozdanie z przejrzystości działania. Mac Auditor Sp. z o.o. Sprawozdanie z przejrzystości działania Mac Auditor Sp. z o.o.

Implementacja europejskiego rozporządzenia o ochronie danych osobowych. Prace Ministerstwa Cyfryzacji oraz wytyczne organów unijnych

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok

Certyfikowany Inspektor Ochrony Danych Osobowych

HARMONOGRAM SZKOLENIA

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

Administrator Bezpieczeństwa informacji

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR OMÓWIENIE UNIJNEGO ROZPORZĄDZENIE RODO

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Niniejsze sprawozdanie z przejrzystości spełnia wymogi Ustawy i obejmuje rok obrotowy zakończony dnia roku.

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

Ochrona danych medycznych i osobowych pacjentów

Sprawozdanie z przejrzystości działania Mac Auditor Sp. z o.o.

Audit techniczny w laboratorium ASA. Czyli przygotowanie do auditu technicznego jednostki akredytujacej lub auditu wewnetrznego

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Sprawozdanie z przejrzystości działania. Mac Auditor Sp. z o.o. Sprawozdanie z przejrzystości działania Mac Auditor Sp. z o.o.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Normalizacja dla bezpieczeństwa informacyjnego

WDROŻENIE RODO W ORGANIZACJI

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Transkrypt:

Konrad Gałaj-Emiliańczyk Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów (z suplementem elektronicznym) ODDK Spółka z ograniczoną odpowiedzialnością Sp.k. Gdańsk 2018

Spis treści Wstęp... 11 Rozdział 1. Rys historyczny nadzoru nad ochroną danych osobowych... 13 Lata 1995 2011... 15 Lata 2011 2015... 17 Lata 2015 2018... 19 Obecnie... 21 Rozdział 2. System ochrony danych osobowych... 25 Zaplanowanie systemu ochrony danych... 27 Audyt zgodności systemu ochrony danych... 34 Modyfikacja systemu ochrony danych... 36 Rozdział 3. Warunki pełnienia funkcji IOD zewnętrzne... 39 Wiedza fachowa IOD... 40 Rozdział 4. Warunki organizacyjne pełnienia funkcji IOD wewnętrzne... 43 Status inspektora ochrony danych... 44 Wsparcie i niezbędne zasoby IOD... 45 Zasoby niezbędne do utrzymania fachowej wiedzy inspektora ochrony danych (IOD)... 47 Inne obowiązki inspektora ochrony danych (IOD) a brak konfliktu interesów... 50 Rozdział 5. Wybór IOD pracownik, freelancer, outsourcing... 53 IOD jako pracownik administratora danych... 54 IOD jako samodzielny specjalista zewnętrzny... 58 IOD jako firma outsourcingowa... 60 Rozdział 6. Powołanie do pełnienia funkcji IOD... 65 Wybór osoby do pełnienia funkcji IOD... 65 Wybór zespołu wdrażającego... 67 Powołanie IOD... 69 5

Rozdział 7. Zawiadomienie o powołaniu IOD... 73 Przygotowanie zawiadomienia... 74 Kontakt do inspektora ochrony danych (IOD)... 75 Rozdział 8. Pełnienie nadzoru od czego zacząć?... 77 Specyfika branży i sektora organizacji... 78 Rozmiar i złożoność organizacji... 79 Liczba osób przetwarzających dane osobowe... 80 Struktura najwyższego kierownictwa organizacji... 80 Zadania inspektora ochrony danych (IOD)... 81 Szacowanie ryzyka nowy obowiązek inspektora ochrony danych (IOD)... 85 Rozdział 9. Przygotowanie planu audytu krok po kroku... 89 Częstotliwość audytów... 93 Terminy audytów... 95 Zakres audytu... 96 Metodyka audytów... 98 Rozdział 10. Przygotowanie narzędzi do pełnienia nadzoru... 101 Przygotowanie harmonogramu audytu... 101 Przygotowanie list kontrolnych wywiad osobowy... 102 Przygotowanie list kontrolnych wizja lokalna... 105 Przygotowanie list kontrolnych dokumentacja... 107 Przygotowanie list kontrolnych systemy informatyczne... 109 Przygotowanie list kontrolnych dla podmiotów zewnętrznych... 113 Rozdział 11. Audyt początkowy systemu ochrony danych... 115 Informowanie o audycie... 116 Pouczanie i instruowanie osób... 117 Typowe problemy przy sprawdzeniu początkowym... 118 Rozdział 12. Raport z audytu w praktyce... 121 Zgodności i niezgodności... 123 Potencjalne ryzyka... 124 Możliwości doskonalenia... 125 Rekomendacje w zakresie dostosowania... 126 Rozdział 13. Przygotowanie dokumentacji ochrony danych osobowych... 129 Propozycja dokumentacji ochrony danych osobowych... 130 Modyfikacje i akceptacja zespołu wdrożeniowego... 132 6

Akceptacja najwyższego kierownictwa... 133 Przydzielenie osób do procesów wdrożenie... 134 Rozdział 14. Zapoznanie osób upoważnionych... 137 Wybór metody zapoznania osób upoważnionych... 137 Ocena skuteczności zapoznania... 141 Zaplanowanie okresowej aktualizacji wiedzy... 141 Rozdział 15. Rejestr czynności przetwarzania a IOD... 143 Identyfikacja i kategoryzacja procesów przetwarzania danych osobowych... 143 Przygotowanie rejestru czynności przetwarzania... 147 Udostępnienie rejestru czynności przetwarzania... 148 Rozdział 16. Rekomendacje IOD w zakresie dostosowania... 149 Alternatywność rekomendacji... 150 Ocena wpływu rekomendacji na procesy w organizacji... 151 Terminy realizacji rekomendacji... 152 Wskazanie osób odpowiedzialnych za wdrożenie zmian... 153 Opinie Grupy roboczej art. 29 ds. ochrony danych osobowych / ERODO... 153 Rozdział 17. Codzienna praca IOD studium przypadku... 155 Opiniowanie procesów pytania zespołu wdrożeniowego... 155 Opiniowanie procesów pytania osób upoważnionych... 156 Opiniowanie i negocjowanie umów powierzenia przetwarzania danych osobowych... 158 Nadzór nad podmiotami zewnętrznymi... 159 Zgody na przetwarzanie danych osobowych... 160 Spełnienie obowiązku informacyjnego... 160 Zarządzanie incydentami... 161 Raporty z incydentów... 162 Wnioski o realizację praw osób, których dane dotyczą... 163 Rozdział 18. Praktyczne porównanie ABI i IOD... 165 Fakultatywność powołania ABI a obowiązek powołania IOD... 165 Dane kontaktowe IOD w obowiązku informacyjnym... 166 Dane IOD w rejestrze czynności przetwarzania danych osobowych... 167 Obowiązkowe konsultacje administratora danych z IOD... 167 Jeden IOD w grupie administratorów danych... 168 7

Podsumowanie i zakończenie... 169 Bibliografia... 171 Przepisy prawa... 171 Orzecznictwo... 172 Strony internetowe... 172 Publikacje... 173 8