Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI warsztaty z uwzględnieniem nowelizacji ustawy 18-19 czerwca 2015 r. Centrum Konferencyjne Golden Floor, Al. Jerozolimskie 123A, Warszawa rskiego. EKSPERCI: mec. Tomasz Osiej, Marcin Cwener
3-4 grudnia 2015 r., Warszawa Warsztaty mają za zadanie w sposób praktyczny wprowadzić uczestników w tematykę ochrony danych z punktu widzenia administratora bezpieczeństwa informacji. Celem jest przekazanie wiedzy, która pozwoli wykonywać na co dzień i w sposób efektywny zadania ABI (zagadnienia prawne jak i informatyczne). Szkolenie w sposób kompleksowy przygotowuje do pełnienia funkcji ABI według nowych standardów, jakie mają obowiązywać od 2015 r. Kurs będzie prowadzony w małych grupach i oparty na prezentacjach multimedialnych wzbogaconych o liczne case study. Prowadzony przez praktyków i skierowany do praktyków o zróżnicowanym poziomie znajomości tematu. Uwzględnia nie tylko aktualny stan prawny, ale najważniejsze planowane zmiany w obszarze ochrony danych osobowych na szczeblu krajowym jak i europejskim oraz regulacje obowiązujące w innych krajach. Każdy z uczestników będzie miał możliwość praktycznego rozwiązania nurtujących go problemów, zadania pytań, rozwiania wątpliwości. W trakcie zajęć przedstawione zostaną zarówno zagadnienia ściśle prawne, jak i informatyczne. Na warsztaty zapraszamy: Osoby pełniące lub mające pełnić funkcję ABI Administratorów danych, Wszystkich zainteresowanych tematyką ochrony danych 2
PROGRAM SZKOLENIA: 3 grudnia 09.00-16.00 Pozycja Administratora Bezpieczeństwa Informacji w organizacji po 01 stycznia 2015 r. (Pozycja prawna ABI w organizacji. Współpraca z Kierownictwem, zatrudnionymi i innymi podmiotami. Case study.) 1. ABI, zastępca ABI a osoba nie wpisana do rejestru blaski i cienie tych rozwiązań. Gdzie naprawdę warto i należy powołać ABI a gdzie mamy przerost formy (czy w przedszkolu naprawdę musi być ABI)? Czy administrator danych, który nie powołał ABI przeprowadza sprawdzenie? Jakie przepisy mają zastosowanie? A może warto zastosować dobre praktyki? 2. Usytuowanie ABI w organizacji w oparciu o znowelizowane przepisy Jak przekonać administratora danych, że ABI to zysk dla firmy? Przed czym uchroni profesjonalny ABI, co oraz ile zyskamy. Kto może pełnić funkcję ABI. Prawnik czy informatyk a może zupełnie kto inny? (pełna zdolność do czynności prawnych, korzystanie z pełni praw publicznych, posiadanie odpowiedniej wiedzy w zakresie ochrony danych osobowych niekaralność za przestępstwo popełnione z winy umyślnej) ABI w hierarchii organizacji. Pierwsze problemy po wejściu w życie zmienionych przepisów. [komu i na jakich zasadach podlegać będzie ABI w ramach organizacji] case study Zadania Administratora Bezpieczeństwa Informacji (czyli co może i musi wiedzieć ABI). (Jak rozwiązywać konflikty? Warsztaty i studium przypadku wybranych zagadnień. Analiza stosowania w praktyce najtrudniejszych instytucji prawa ochrony danych osobowych.) 1. Stosowanie instytucji przewidzianych ustawą o ochronie danych osobowych, ocena legalności przetwarzania danych osobowych klientów i pracowników. (Kiedy należy pytać o zgodę na przetwarzanie danych osobowych, a kiedy takiej zgody unikać? W jaki sposób ewidencjonować zebrane zgody i sprzeciwy? Jak należy wypełnić obowiązek informacyjny? Case study.) Marketing w nowej rzeczywistości prawnej. (Jak zbudować bazę danych? Dlaczego własna baza danych jest tak ważna? Jaką wartość dodaną może wnieść ABI w kontekście marketingu? Jak współpracować z działem marketingu? Jak zbierać zgody po nowelizacji prawa konsumenckiego i prawa telekomunikacyjnego? Ochrona danych osobowych w konkretnych działaniach marketingowych konkursy, loterie, Facebook, itd. Case study) 3
Powierzenie przetwarzania danych osobowych. (Kiedy należy podpisać umowę powierzenia przetwarzania danych osobowych. Udział ABI i jego rola w negocjacjach na co zwracać uwagę. Czy różni się powierzenie od udostępnienia danych osobowych? Administrator danych osobowych w kontekście współpracy z agencjami marketingowymi. Case study.) Prawa osoby, której dane dotyczą. (Jak zrealizować obowiązek informacyjny. W jakiej formie i kiedy odpowiadać na pytania osób których dane posiadamy- case study Przekazywanie danych osobowych w ramach Unii Europejskiej i do państw trzecich. (Zasady przekazywania danych poza obszar Polski. Czy po nowelizacji jest dużo łatwiej?) 2. Jak na co dzień wypełniać obowiązki Administratora Bezpieczeństwa Informacji. (Udział w negocjacjach. Przydatne narzędzia pracy. Korespondencja z klientami i administratorem danych. Dowody realizacji zadań i ich archiwizacja. Zobowiązanie do zachowania tajemnicy. Z doświadczeń Omni Modo.) Sprawdzenia (Audyty) procesorów. (Jak przygotować plan sprawdzeń? jak nie przestraszyć kontrahenta a osiągnąć cel?) Wewnętrzne dokumentowanie przez ABI jego zaleceń opracowywanie skali ryzyka prawnego czy decyzja ABI jest ostateczna? Co tak naprawdę ABI wie o organizacji? Czy zostanie dopuszczony do wszystkich tajemnic? Zróżnicowanie zadań Administratora Bezpieczeństwa Informacji w zależności od branży. (Opieka zdrowotna. Marketing. Administracja. Firma produkcyjna. Usługi. Dane kadrowe. Ubezpieczenia. Outsourcing usług. Firmy z branży kosmetycznej i farmacji. Firmy motoryzacyjne.) 3. Zadania ABI na gruncie znowelizowanej ustawy nadzór nad prawidłowością przetwarzania danych i dokumentacją jak to robić? zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych szkolenie, czy inne formy? Jeśli tak, to jak i kogo szkolić? prowadzenie rejestru zbiorów danych osobowych przykładowy rejestr. prowadzenie regularnych audytów wewnętrznych (sprawdzeń). Plan sprawdzeń, jak go przygotować i na co zwrócić uwagę? Przykładowy plan. raportowanie o nieprawidłowościach do zarządzających organizacją oraz do GIODO (zasady przygotowania sprawozdań) Konsultacje 4
PROGRAM SZKOLENIA: 4 grudnia 09.00-16.00 1. Zabezpieczenie danych osobowych w zbiorach nieinformatycznych. (Certyfikacja, fikcja czy fakt? Na co zwrócić szczególną uwagę? Jakich zabezpieczeń użyć? Skąd wiemy jak zabezpieczyć właściwie, czyli źródła rzetelnej informacji. Z doświadczenia Omni Modo.) 2. Wymagania bezpieczeństwa w zakresie zabezpieczenia danych osobowych i wytyczne do ich realizacji. (Dokumentacja przetwarzania danych osobowych, przykłady i opis sposobu przygotowania. Organizacja bezpieczeństwa danych. Bezpieczeństwo osobowe. Obszary przetwarzania danych osobowych. Zarządzanie systemami informatycznymi służącymi do przetwarzania danych. Kontrola dostępu do danych osobowych. Monitorowanie zabezpieczeń systemu informatycznego. Rozwój i utrzymanie systemu informatycznego.) Przykładowa dokumentacja (uczestnicy otrzymają wzorcową dokumentację) (Jak ją sporządzić i na co zwrócić szczególną uwagę. Wymogi ustawy a praktyka korporacyjna czy da się pogodzić?) Klasyfikacja zasobów danych osobowych (Co podlega inwentaryzacji i do czego jest ona potrzebna) Zarządzanie bezpieczeństwem informacji ze szczególnym uwzględnieniem normy ISO 27001 Reakcja na awarie bezpieczeństwa IT. 3. Generalny Inspektor Ochrony Danych Osobowych (GIODO) kto i po co straszy nas GIODO? (Rola Administratora Bezpieczeństwa Informacji w kontaktach z GIODO. Jak przygotować się do kontroli GIODO? Jak prowadzić korespondencję z GIODO. Z doświadczeń Omni Modo.) 4. Postępowania administracyjne w sprawach związanych z ochroną danych osobowych. (Rodzaje spraw i terminy. Skargi podmiotów danych. Wyłudzanie odszkodowań. Case study. ) 5. Odpowiedzialność prawna za niezgodne z prawem przetwarzanie danych osobowych (oraz za czyny godzące w ochronę informacji). (Odpowiedzialność administratora danych oraz użytkownika końcowego i innych osób biorących udział w procesie przetwarzania danych.) 6. Zmiany w prawie krajowym i europejskim (omówienie projektowanych zmian): (projekt rozporządzenia UE zastępującego Dyrektywę, projekty regulacji dotyczących monitoringu wizyjnego) 7. Gorące tematy: Czy zgody w marketingu można połączyć? Dlaczego mamy tak dużo klauzul? Co jest podstawą pozyskania danych kandydata czy coś się zmieni? Czy szykuje nam się nowelizacja polskiej ustawy? Kiedy realnie zacząć myśleć o nowelizacji europejskiej i jak do niej się przygotować? Pierwsze problemy ze sprawdzeniami i pierwsze zlecenia sprawdzeń przez GIODO. Inne aktualnie nurtujące ABI problemy. 8. Konsultacje. 5
Najlepsi eksperci w szkoleniu: Mec. Tomasz Osiej Radca Prawny, Europejski Rzecznik Patentowy - specjalista z zakresu ochrony danych osobowych oraz Prawa Własności Przemysłowej. Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego oraz Podyplomowego Studium Prawa Własności Przemysłowej (Instytut Prawa Własności Intelektualnej) na Uniwersytecie Jagiellońskim. W latach 1998-2000 pracownik Departamentu Prawnego Biura Generalnego Inspektora Ochrony Danych Osobowych - Asystent Generalnego Inspektora Ochrony Danych Osobowych. Współautor (redaktor) książek "Ochrona danych osobowych w praktyce - pytania i odpowiedzi", Ochrona danych osobowych wybór zagadnień, opracowania "Ochrona danych osobowych po wejściu do Unii Europejskiej oraz szkoleń e-learningowych z zakresu ochrony danych. Obecnie prowadzi własną Kancelarię www.prawnopatentowa.pl Stały współpracownik Omni Modo, jednej z wiodących firm zajmujących się ochroną danych osobowych. Współtwórca największego portalu zajmującego się ochroną danych osobowych www.e-ochronadanych.pl. Od 1999 r. przeprowadza audyty oraz prowadzi otwarte jak i zamknięte szkolenia. 6
Marcin Cwener Prawnik, absolwent Wydziału Prawa i Administracji Uniwersytetu Szczecińskiego w Szczecinie. W latach 2012-2013 pracownik Departamentu Orzecznictwa, Legislacji i Skarg w Biurze Generalnego Inspektora Ochrony Danych Osobowych, gdzie zajmował się prowadzeniem postępowań administracyjnych w zakresie skarg na nieprawidłowości w procesie przetwarzania danych osobowych. Jako współpracownik pierwszego w Polsce portalu internetowego poświęconego danym osobowym www.e-ochronadanych.pl, jest autorem artykułów o tematyce związanej z ochroną danych osobowych. Od kilku lat prowadzi audyty i szkolenia dotyczące przetwarzania danych osobowych. Maciej Karczewski Magister informatyki, absolwent wydziału Finansów i Statystyki Szkoły Głównej Handlowej w Warszawie, a także podyplomowych studiów na Uniwersytecie Warszawskim w zakresie integracji europejskiej oraz podyplomowych studiów Efektywne zarządzanie IT w przedsiębiorstwie organizowanych przez Szkołę Główną Handlową. Audytor wiodący normy PN-ISO/IEC 27001. W branży informatycznej działa od 1993 roku, zajmując różne stanowiska w międzynarodowych korporacjach. Od 2009 niezależny konsultant współpracujący między innymi z dużymi spółkami sektora publicznego oraz z sektorem NGO. Specjalizuje się w zagadnieniach dotyczących bezpieczeństwa systemów informatycznych, zarządzaniu na styku IT i biznesu oraz analizie i optymalizacji procesów biznesowych. 7
Prosimy o wypełnienie i przesłanie formularza faksem na numer (22) 266 08 51 lub po zeskanowaniu, na adres e-mail: justyna.baryla@projektgamma.pl - 1350 zł do 19 listopada - 1550 zł po 19 listopada Justyna Baryła-Rychert, tel.: (22) 266 08 47 e-mail: justyna.baryla@projektgamma.pl Zgłoszenia prosimy wysyłać na adres email: justyna.baryla@projektgamma.pl Administrator Bezpieczeństwa Informacji 8