Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI warsztaty z uwzględnieniem nowelizacji ustawy 18-19 czerwca 2015 r. Centrum Konferencyjne Golden Floor, Al. Jerozolimskie 123A, Warszawa rskiego. EKSPERCI: mec. Tomasz Osiej, Marcin Cwener
24-25 września 2015 r., Warszawa Warsztaty mają za zadanie w sposób praktyczny wprowadzić uczestników w tematykę ochrony danych z punktu widzenia administratora bezpieczeństwa informacji. Celem jest przekazanie wiedzy, która pozwoli wykonywać na co dzień i w sposób efektywny zadania ABI (zagadnienia prawne jak i informatyczne). Szkolenie w sposób kompleksowy przygotowuje do pełnienia funkcji ABI według nowych standardów, jakie mają obowiązywać od 2015 r. Kurs będzie prowadzony w małych grupach i oparty na prezentacjach multimedialnych wzbogaconych o liczne case study. Prowadzony przez praktyków i skierowany do praktyków o zróżnicowanym poziomie znajomości tematu. Uwzględnia nie tylko aktualny stan prawny, ale najważniejsze planowane zmiany w obszarze ochrony danych osobowych na szczeblu krajowym jak i europejskim oraz regulacje obowiązujące w innych krajach. Każdy z uczestników będzie miał możliwość praktycznego rozwiązania nurtujących go problemów, zadania pytań, rozwiania wątpliwości. W trakcie zajęć przedstawione zostaną zarówno zagadnienia ściśle prawne, jak i informatyczne. Na warsztaty zapraszamy: Osoby pełniące lub mające pełnić funkcję ABI Administratorów danych, Wszystkich zainteresowanych tematyką ochrony danych 2
PROGRAM SZKOLENIA: 24 września 09.00-16.00 1. Pozycja Administratora Bezpieczeństwa Informacji w organizacji po 01 stycznia 2015 r. (Pozycja prawna ABI w organizacji. Współpraca z Kierownictwem, zatrudnionymi i innymi podmiotami. - Case study.) Usytuowanie ABI w organizacji w oparciu o znowelizowane przepisy Kto może pełnić funkcję ABI (pełna zdolność do czynności prawnych, korzystanie z pełni praw publicznych, posiadanie odpowiedniej wiedzy w zakresie ochrony danych osobowych niekaralność za przestępstwo popełnione z winy umyślnej) ABI w hierarchii organizacji (komu i na jakich zasadach podlegać będzie ABI w ramach organizacji) 2. Zadania Administratora Bezpieczeństwa Informacji (czyli co może i musi wiedzieć ABI). (Jak rozwiązywać konflikty? Warsztaty i studium przypadku wybranych zagadnień. Analiza stosowania w praktyce najtrudniejszych instytucji prawa ochrony danych osobowych.) Stosowanie instytucji przewidzianych ustawą o ochronie danych osobowych, ocena legalności przetwarzania danych osobowych klientów i pracowników. (Kiedy należy pytać o zgodę na przetwarzanie danych osobowych, a kiedy takiej zgody unikać? W jaki sposób ewidencjonować zebrane zgody i sprzeciwy? Jak należy wypełnić obowiązek informacyjny? Case study.) Marketing w nowej rzeczywistości prawnej. (Jak zbudować bazę danych? Dlaczego własna baza danych jest tak ważna? Jaką wartość dodaną może wnieść ABI w kontekście marketingu? Jak współpracować z działem marketingu? Jak zbierać zgody po nowelizacji prawa konsumenckiego i prawa telekomunikacyjnego?) Powierzenie przetwarzania danych osobowych. (Kiedy należy podpisać umowę powierzenia przetwarzania danych osobowych. Udział ABI i jego rola w negocjacjach na co zwracać uwagę. Czy różni się powierzenie od udostępnienia danych osobowych? Case study.) Prawa osoby, której dane dotyczą. (Jak zrealizować obowiązek informacyjny. W jakiej formie i kiedy odpowiadać na pytania osób których dane posiadamy- case study Przekazywanie danych osobowych w ramach Unii Europejskiej i do państw trzecich. (Zasady przekazywania danych poza obszar Polski. Co zmieni planowana nowelizacja i dlaczego zmiany są konieczne?) Jak efektywnie wypełniać obowiązki Administratora Bezpieczeństwa Informacji. (Udział w negocjacjach. Przydatne narzędzia pracy. Korespondencja z klientami i administratorem danych. Dowody realizacji zadań i ich archiwizacja. Zobowiązanie do zachowania tajemnicy. 3
Audyty wewnętrzne. (Jak zaplanować i przeprowadzić okresowy audyt wewnętrzny oraz audyt u procesorów. Jak przygotować plan audytu?) Zróżnicowanie zadań Administratora Bezpieczeństwa Informacji w zależności od branży przedsiębiorstwa specyfika poszczególnych branż. (Opieka zdrowotna. Marketing. Administracja. Firma produkcyjna. Usługi. Dane kadrowe. Ubezpieczenia. Outsourcing usług. Firmy z branży kosmetycznej i farmacji. Firmy motoryzacyjne.) Zadania ABI na gruncie znowelizowanej ustawy nadzór nad prawidłowością przetwarzania danych nadzór nad dokumentacją zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych prowadzenie rejestru zbiorów danych osobowych prowadzenie regularnych audytów wewnętrznych (sprawdzeń) raportowanie o nieprawidłowościach do zarządzających organizacją oraz do GIODO (zasady przygotowania sprawozdań) prowadzenie rejestru zbiorów danych osobowych 3. Konsultacje 4
1. Zabezpieczenie danych osobowych w zbiorach nieinformatycznych. (Certyfikacja, fikcja czy fakt? Na co zwrócić szczególną uwagę? Jakich zabezpieczeń użyć? Skąd wiemy jak zabezpieczyć właściwie, czyli źródła rzetelnej informacji. 2. Wymagania bezpieczeństwa w zakresie zabezpieczenia danych osobowych i wytyczne do ich realizacji. (Dokumentacja przetwarzania danych osobowych, przykłady i opis sposobu przygotowania. Organizacja bezpieczeństwa danych. Bezpieczeństwo osobowe. Obszary przetwarzania danych osobowych. Zarządzanie systemami informatycznymi służącymi do przetwarzania danych. Kontrola dostępu do danych osobowych. Monitorowanie zabezpieczeń systemu informatycznego. Rozwój i utrzymanie systemu informatycznego.) Przykładowa dokumentacja (Jak ją sporządzić i na co zwrócić szczególną uwagę. Wymogi ustawy a praktyka korporacyjna czy da się pogodzić?) Klasyfikacja zasobów danych osobowych (Co podlega inwentaryzacji i do czego jest ona potrzebna) Związek ochrony danych osobowych z ISO 27001. Reakcja na awarie bezpieczeństwa IT. 3. Generalny Inspektor Ochrony Danych Osobowych (GIODO). (Rola Administratora Bezpieczeństwa Informacji w kontaktach z GIODO. Jak przygotować się do kontroli GIODO? Jak prowadzić korespondencję z GIODO.) 4. Postępowania administracyjne w sprawach związanych z ochroną danych osobowych. (Rodzaje spraw i terminy. Skargi podmiotów danych. Wyłudzanie odszkodowań. Case study.) 5. Odpowiedzialność prawna za niezgodne z prawem przetwarzanie danych osobowych oraz za czyny godzące w ochronę informacji). (Odpowiedzialność administratora danych oraz użytkownika końcowego i innych osób biorących udział w procesie przetwarzania danych.) 6. Zmiany w prawie krajowym i europejskim (omówienie projektowanych zmian): (projekt rozporządzenia UE zastępującego Dyrektywę projekty regulacji dotyczących monitoringu wizyjnego) 7. Konsultacje. PROGRAM SZKOLENIA: 25 września 09.00-16.00 5
Najlepsi eksperci w szkoleniu: Mec. Tomasz Osiej Radca Prawny, Europejski Rzecznik Patentowy - specjalista z zakresu ochrony danych osobowych oraz Prawa Własności Przemysłowej. Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego oraz Podyplomowego Studium Prawa Własności Przemysłowej (Instytut Prawa Własności Intelektualnej) na Uniwersytecie Jagiellońskim. W latach 1998-2000 pracownik Departamentu Prawnego Biura Generalnego Inspektora Ochrony Danych Osobowych - Asystent Generalnego Inspektora Ochrony Danych Osobowych. Współautor (redaktor) książek "Ochrona danych osobowych w praktyce - pytania i odpowiedzi", Ochrona danych osobowych wybór zagadnień, opracowania "Ochrona danych osobowych po wejściu do Unii Europejskiej oraz szkoleń e-learningowych z zakresu ochrony danych. Obecnie prowadzi własną Kancelarię www.prawnopatentowa.pl Stały współpracownik Omni Modo, jednej z wiodących firm zajmujących się ochroną danych osobowych. Współtwórca największego portalu zajmującego się ochroną danych osobowych www.e-ochronadanych.pl. Od 1999 r. przeprowadza audyty oraz prowadzi otwarte jak i zamknięte szkolenia. 6
Marcin Cwener Prawnik, absolwent Wydziału Prawa i Administracji Uniwersytetu Szczecińskiego w Szczecinie. W latach 2012-2013 pracownik Departamentu Orzecznictwa, Legislacji i Skarg w Biurze Generalnego Inspektora Ochrony Danych Osobowych, gdzie zajmował się prowadzeniem postępowań administracyjnych w zakresie skarg na nieprawidłowości w procesie przetwarzania danych osobowych. Jako współpracownik pierwszego w Polsce portalu internetowego poświęconego danym osobowym www.e-ochronadanych.pl, jest autorem artykułów o tematyce związanej z ochroną danych osobowych. Od kilku lat prowadzi audyty i szkolenia dotyczące przetwarzania danych osobowych. Maciej Karczewski Magister informatyki, absolwent wydziału Finansów i Statystyki Szkoły Głównej Handlowej w Warszawie, a także podyplomowych studiów na Uniwersytecie Warszawskim w zakresie integracji europejskiej oraz podyplomowych studiów Efektywne zarządzanie IT w przedsiębiorstwie organizowanych przez Szkołę Główną Handlową. Audytor wiodący normy PN-ISO/IEC 27001. W branży informatycznej działa od 1993 roku, zajmując różne stanowiska w międzynarodowych korporacjach. Od 2009 niezależny konsultant współpracujący między innymi z dużymi spółkami sektora publicznego oraz z sektorem NGO. Specjalizuje się w zagadnieniach dotyczących bezpieczeństwa systemów informatycznych, zarządzaniu na styku IT i biznesu oraz analizie i optymalizacji procesów biznesowych. 7
Prosimy o wypełnienie i przesłanie formularza faksem na numer (22) 266 08 51 lub po zeskanowaniu, na adres e-mail: justyna.baryla@projektgamma.pl - 1250 zł do 4 września - 1450 zł po 4 września Justyna Baryła-Rychert, tel.: (22) 266 08 47 e-mail: justyna.baryla@projektgamma.pl Zgłoszenia prosimy wysyłać na adres email: justyna.baryla@projektgamma.pl Administrator Bezpieczeństwa Informacji 8