Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Podobne dokumenty
Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Inspektor ochrony danych

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Sprawdzenie systemu ochrony danych

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie otwarte 2016 r.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

HARMONOGRAM SZKOLENIA

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Warszawa, OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

PODRĘCZNIK AUDYTU WEWNĘTRZNEGO

REGULAMIN ŚWIADCZENIA USŁUG AUDYTU W ZAKRESIE GOTOŚCI FIRM DO WDROŻENIA ZMIAN

Czas trwania szkolenia- 1 DZIEŃ

INTERNATIONAL POLICE CORPORATION

OPIS PRZEDMIOTU ZAMÓWNIENIA. Usługa audytowania systemu HACCP, przeszkolenia personelu z zakresu zasad GHP i GMP oraz systemu HACCP.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Nazwa oraz adres zamawiającego: Szczegółowy opis zamówienia:

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Szczegółowe informacje o kursach

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Karta Audytu Wewnętrznego

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

SZKOLENIA SYNERGIAgroup

PROGRAM NAUCZANIA KURS ABI

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

Rozdział 1. Postanowienia ogólne

Katowice, styczeń 2017r. Opracowanie: OTTIMA plus Sp. z o.o. Jednostka Inspekcyjna Katowice, ul. Gallusa 12

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Opis Przedmiotu Zamówienia

Normalizacja dla bezpieczeństwa informacyjnego

Zarządzenie Nr Or.I Burmistrza Gogolina z dnia 11 stycznia 2016r.

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009

Szacowanie wartości zamówienia

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Audyty wewnętrzne Nr:

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

Karta Audytu Wewnętrznego Urząd Gminy i Miasta w Miechowie

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Strona 1 z 5

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

REGULAMIN CERTYFIKACJI ZAKŁADOWEJ. Certyfikowana Jakość Produkcji Suplementów Diety

Nr sprawy: ST Poznań, Zapytanie ofertowe

Instrukcja Audytu Wewnętrznego

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Usługa: Audyt kodu źródłowego

SZKOŁA DOBRYCH PRAKTYK

Administrator Bezpieczeństwa informacji

SPIS TREŚCI Audyt wewnętrzny wydanie II

Uchwała wchodzi w życie z dniem uchwalenia.

Zasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

CERTIOS Centrum Edukacji Przedsiębiorcy

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r.

REGULAMIN WIRTUALNEGO BIURA GPP

KARTA AUDYTU WEWNĘTRZNEGO 1 POSTANOWIENIA OGÓLNE

I. Ogólne cele i zasady audytu wewnętrznego

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

KARTA AUDYTU WEWNĘTRZNEGO

PEŁNOMOCNICTWO DO UCZESTNICTWA W NADZWYCZAJNYM WALNYM ZGROMADZENIU BANKU HANDLOWEGO W WARSZAWIE S.A. ZWOŁANYM NA DZIEŃ 6 GRUDNIA 2017 R.

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

KARTA AUDYTU WEWNĘTRZNEGO

CERTIOS Centrum Edukacji Przedsiębiorcy

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku

Strona: 1 z 5 PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA. OiSO AUDYTY WEWNĘTRZNE

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Procedura: Ocena Systemu Zarządzania

Transkrypt:

01 Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r..

02 Inspektor Ochrony Danych Konrad Gałaj-Emiliańczyk OCHRONĄ DANYCH OSOBOWYCH ZAJMUJĘ SIĘ OD 10 LAT Prawnik Audytor wiodący ISO 22301 "Wszystko jest możliwe. Niemożliwe po prostu wymaga więcej czasu [ ]" Ochroną danych osobowych zajmuję się prawie od początku kariery zawodowej. Zaczynając jako administrator bezpieczeństwa informacji w jednostce budżetowej Ministerstwa Edukacji Narodowej. Kolejno przez 8 lat świadczyłem usługi jako freelancer z zakresu dostosowania do przepisów o ochronie danych osobowychr na rzecz dziesiątek podmiotów zarówno sektora publicznego jak i prywatnego.

04 DOŚWIADCZENIE PUBLIKACJE Jestem autorem 6 samodzielnych publikacji o tematyce ochrony danych osobowych, które w sposób praktyczny opisują proces tworzenia, dostosowa nia i wdrożenia przepisów o ochronie danych osobowych. Najnowsze z nich to: Wdrożenie Nadzór Dokumentacja

06 PRZEDMIOT OFERTY AUDYT ZGODNOŚCI Z Celem audytu zgodności z jest ustalenie zgodności stanu faktycznego z przepisami oraz Ustawy o ochronie danych osobowych jak również przepisów branżowych dotyczących organizacji. Audyt zgodności jest przeprowadzany na podstawie harmonogramu następującymi metodami: Wywiad osobowy Wizja lokalna Analiza dokumentów

07 PRZEDMIOT OFERTY ŚWIADOMOŚĆ PERSONELU W trakcie audytu badany jest również poziom świadomości personelu w zakresie przestrzeganie wewnętrznych procedur bezpieczeństwa informacji. ANALIZA UMÓW POWIERZENIA Zidentyfikowane umowy powierzenia przetwarzania danych osobowych są poddawane analizie zgodności z. ANALIZA DOKUMENTÓW Weryfikacja kompletności dokumentacji zgodnie z zasadą rozliczalności przewidzianą w STRONY INTERNETOWE W trakcie audytu analizowane są również strony internetowe administratora danych pod kątem ich bezpieczeństwa i zgodności z. UMOWY PERSONEL METODYKA AUDYTU 3 WIZJA ANALIZA DOKUMENTÓW 1 WYWIAD OSOBOWY STRONY INTERNETOWE KONFRONTACJA 2LOKALNA DOWODY AUDYTOWE WYWIAD OSOBOWY Głównym narzędziem audytu są wywiady osobowe prowadzone z kluczowymi osobami w organizacji. KONFRONTACJA W razie wystąpienia rozbieżności co do zgodności stanu faktycznego deklarowanego przez różne osoby przeprowadzana jest konfrontacja w celu potwierdzenia zgodności lub niezgodności. DOWODY AUDYTOWE Klasyfikacja stanu faktyczne opera się na dowodach audytowych gromadzonych w formie notatek z wywiadów osobowych, dokumentacji zdjęciowej oraz próbkach przedstawionych dokumentów. WIZJA LOKALNA Uzupełniającym narzędziem audytowym potwierdzającym deklarowany stan faktyczny jest przetestowanie zastosowanych zabezpieczeń oraz ocena ich skuteczności.

08 PRZEDMIOT OFERTY ZAKRES AUDYTU ZGODNOŚCI Z Analiza zgodności czynności przetwarzania Każdy zidentyfikowany proces przetwarzania danych osobowych jest poddawany szczegółowej analizie uwzględniającej m.in.. podstawy prawne przetwarzania danych osobowych, spełnienie obowiązku informacyjnego wobec osób, których dane dotyczą czy realizację praw podmiotów danych. Analiza zgodności całej organizacji Poprzez analizę dokumentów oraz wywiady osobowe z kierownikami poszczególnych jednostek organizacyjnych ustalana jest zgodność stanu faktycznego z przepisami. Analiza adekwatności zabezpieczeń W oparciu o normę międzynarodową ISO 27002, tj. dobre praktyki w zakresie bezpieczeństwa systemów informacyjnych przeprowadzana jest ocena zastosowanych zabezpieczeń technicznych i organizacyjnych.

09 PRZEDMIOT OFERTY HARMONOGRAM AUDYTU ZGODNOŚCI Dzień 1 Dzień 2 Rozpoczęcie audytu. Przedstawienie harmonogramu audytu i metodyki audytowania. Porównanie wyników audytu 80% Zakończenie audytu. Przedstawienie mocnych i słabych stron organizacji. 75% 78% 75% 75% 40% 35% 21% 31% Analiza dokumentacji zgodności z Audyt organizacji jako całości Audyt wszystkich procesów przetwarzania danych osobowych Identyfikacja podmiotów przetwarzających Analiza dokumentacji bezpieczeństwa informacji Audyt zabezpieczeń zgodnie z normą ISO 27002 Analiza adekwatności zastosowanych zabezpieczeń Przedstawienie wyników audytu i analizy ryzyka Przesłanie Raportu z audytu zgodności z

12 WYCENA Audyt zgodności z Usługa audytu zgodności z AUDYT ZGODNOŚCI Z 2 999 zł Audyt zgodności z obejmuje ocenę stanu faktycznego przez pryzmat przepisów jak i krajowych aktów prawnych w obszarze ochrony danych osobowych. Dodatkowo w ramach usługi przeprowadzana jest analiza adekwatności zastosowanych środków technicznych i organizacyjnych mających na celu zabezpieczenia danych osobowych zgodnie z normą ISO 27002. Usługa obejmuje m.in. : Audyty zgodności organizacji z Przykładowa cena jest ceną netto, nie jestem płatnikiem podatku VAT. Audyt zgodności czynności przetwarzania Identyfikację podmiotów przetwarzających Audyt zabezpieczeń stosowanych wobec danych osobowych Więcej Raport zawierający szczegółowe rekomendacje w zakresie dostosowania

15 POZOSTAŁE USŁUGI KONSULTACJE Zdalne konsultacje WSPARCIE Konsultacje w obszarze ochrony danych osobowych i bezpieczeństwa informacji. Oferta przewiduje pakiet godzin zdalnego wsparcia organizacji w obszarze nie limitowany okresem ważności. Po wykorzystaniu limitu godzinowego organizacja otrzymuje ofertę umowy ramowej na dalsze wsparcie w wymiarze godzinowym lub abonamentowym. Konsultacje są realizowane zdalnie w formie kontaktu telefonicznego, korespondencji mailowej oraz w ostateczności spotkań roboczych.

16 POZOSTAŁE USŁUGI Przejęcie funkcji Inspektora Ochrony Danych Konrad Gałaj-Emiliańczyk SYSTEMATYCZNA WERYFIKACJA ZGODNOŚCI Z... ZAPEWNIA BEZPIECZEŃSTWO Inspektor Ochrony Danych Powołanie IOD jako zewnętrznego specjalisty na podstawie umowy zlecenia lub umowy o dzieło jest coraz częściej stosowanym rozwiązaniem. Rozwiązanie to wydaje się najbardziej optymalne dla tych podmiotów, które muszą powołać IOD ale nie koniecznie potrzebują go mieć na co dzień w organizacji. Rozwiązanie to niweluje dwie największe wady IOD jako pracownika. Po pierwsze doskonalenie zawodowe IOD, które w przeciwieństwie do pracownika leży po stronie IOD. Po drugie umowa cywilnoprawna zwłaszcza gdy IOD prowadzi działalność gospodarczą będzie zdecydowanie tańsza dla organizacji niż etat. W tym obszarze wybór osób jest dużo większy jednak dokonując wyboru należy brać pod uwagę doświadczenie IOD, gdyż jest dużo początkujących IOD na rynku. Podstawową wadą tego rozwiązania jest właśnie dużo niesamodzielnych i niedoświadczonych IOD, co oznacza że wybór również nie będzie prosty.

17 KONTAKT Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk tel. 514 747 434 mail. kontakt@chron-dane.eu PDPSystem Polecam aplikację PDPS