Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych



Podobne dokumenty
:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Pełnomocnik, Audytor SZJ ISO 9001:2008

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH

KURS PISANIA WNIOSKÓW UNIJNYCH - 1-dniowe warsztaty skutecznego aplikowania o środki europejskie.

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Szkolenie otwarte 2016 r.

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning)

Organizacja bezpieczeństwa informacji w systemach IT

Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

US GAAP - AMERYKAŃSKIE STANDARDY RACHUNKOWOŚCI

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

KONSOLIDACJA SPRAWOZDAŃ FINANSOWYCH, INSTRUMENTY FINANSOWE ORAZ PRZEPŁYWY PIENIĘŻNE W OPARCIU O MSR/MSSF

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów

AKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika.

JAK WYGRYWAĆ PRZETARGI - ZAMÓWIENIA PUBLICZNE Z UWZGLĘDNIENIEM PLANOWANYCH ZMIAN W 2016 R - SZKOLENIE DLA WYKONAWCÓW I DOSTAWCÓW

Kodeks Postępowania Administracyjnego (KPA) dla początkujących. Kompendium obowiązujących przepisów od podstaw 1-dniowe warsztaty praktyczne.

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Autodesk Inventor Bazowy

ABC Prawa Budowlanego Kompendium obowiązujących przepisów. 3-dniowe szkolenie praktyczne w Zakopanem (noclegi i wyżywienie w cenie szkolenia).

SGN - Prawo upadłościowe i restrukturyzacyjne

Szkolenie "Skuteczny telemarketing"

PODSTAWY OPTYMALIZACJI PODATKOWYCH DLA MENADŻERÓW I FINANSISTÓW

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ

TRANSPORT I OBRÓT TOWARAMI - ZASADY ROZLICZANIA VAT

ZWROT PODATKU DOCHODOWEGO Z ANGLII, NIEMIEC I NORWEGII

OPERACJE GOSPODARCZE W UJĘCIU BILANSOWYM I PODATKOWYM - WARSZTATY PRAKTYCZNE

Profesjonalny Administrator Bezpieczeństwa Informacji

Cena netto 4 000,00 zł Cena brutto 4 000,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

TRANSPORT I OBRÓT TOWARAMI - ZASADY ROZLICZANIA VAT

Zewnętrzne źródła finansowania pozyskiwanie funduszy Unii Europejskiej w praktyce

Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015

Windykacja i zabezpieczanie wierzytelności

ZMIANY W PODATKACH 2016

Cena netto 5 000,00 zł Cena brutto 5 000,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Czas trwania szkolenia- 1 DZIEŃ

Czas Pracy Kierowców w Praktyce.

Kurs kadry, płace "Specjalista ds. Kadr" - SPD - szkolenie online

CONTROLLING -WARSZTATY DLA ZAAWANSOWANYCH

PODATEK VAT DLA ZAAWANSOWANYCH

FIDIC - Praktyczne metody zastosowania przy realizacji projektów

Cena netto 400,00 zł Cena brutto 492,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Ochrona danych osobowych w służbie zdrowia

Marketing usług zdrowotnych

TWORZENIE I FUNKCJONOWANIE RAD PRACOWNIKÓW uprawnienia członów Rad a obowiązki pracodawców wyjaśnienie wątpliwości interpretacyjnych

Nowelizacja Prawa Zamówień Publicznych aspekty praktyczne w świetle nowych dyrektyw.

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

FAKTURA VAT NOWE ZASADY WYSTAWIANIA

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Cena netto 590,00 zł Cena brutto 725,70 zł Termin zakończenia usługi Termin zakończenia rekrutacji

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Windykacja należności handlowych

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

Szkolenie Ochrona Danych Osobowych ODO-01

Corel Draw, Adobe Illustrator grafika wektorowa

VAT MARŻA - szczególne procedury rozliczania podatku VAT

Szkolenie - Zarządzanie zmianą i budowanie zaangażowania pracowników.

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Prawo Budowlane: Realizacja procesu inwestycyjnego zgodnie z obowiązującymi przepisami - 2-dniowe warsztaty praktyczne.

Trener programu SPADOCHRON

AutoCAD Civil 3D 2016

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

Ochrona danych osobowych w administracji publicznej

współadministrator danych osobowych, pytania i indywidualne konsultacje.

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Obsługa podestów ruchomych

Fundamenty Lean Manufacturing. 5S, 7 STRAT, Standaryzacja Pracy, Mapowanie Procesu i Strumienia Wartości.

Certyfikowany Inspektor Ochrony Danych Osobowych

Szkolenie Ochrona Danych Osobowych ODO-01

Organizacja i zarządzanie oświatą

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

PRAWO PRACY 2016R. NAJNOWSZE ZMIANY W UMOWACH NA CZAS OKREŚLONY, URLOPACH RODZICIELSKICH, E-ZWOLNIENIACH.

Akademia Coachingu Petrichor

Skuteczna oferta handlowa

Przyznawanie świadczeń socjalnych i ich rozliczanie w kontekście ZUS i podatku oraz rozliczeń z organami egzekucyjnymi w 2016 r.

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Administrator Bezpieczeństwa Informacji

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Nowelizacja Prawa Zamówień Publicznych aspekty praktyczne w świetle nowych dyrektyw.

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Train The Trainer - szkolenie dla trenerów z Arturem Sokołowskim /Warszawa/

Cena netto 700,00 zł Cena brutto 700,00 zł. zawodowym Termin zakończenia usługi Termin zakończenia rekrutacji.

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Szczegółowe informacje o kursach

Studia podyplomowe: LOGISTYKA MIĘDZYNARODOWYCH ŁAŃCUCHÓW DOSTAW

Kurs kadry - Specjalista ds. kadr - elearning

Transkrypt:

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Możliwe współfinansowanie usługi z KSU Rodzaje usługi Nie Usługa szkoleniowa Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2016-07-07 Termin zakończenia usługi 2016-06-09 Termin zakończenia rekrutacji 2016-07-08 2016-07-05 Maksymalna liczba uczestników 15 Informacje o podmiocie świadczącym usługę Nazwa podmiotu ODO 24 sp. z o.o. Osoba do kontaktu Dominik Kantorowicz Telefon 22 740 99 99 E-mail d.kantorowicz@odo24.pl Fax Cel usługi Cel edukacyjny DZIĘKI WARSZTATOM będziesz potrafił tworzyć klauzule informacyjne oraz klauzule zgody na przetwarzanie danych osobowych, będziesz wiedział, jaka powinna być treść upoważnienia, kto powinien je wydawać i gdzie je przechowywać, będziesz umiał określić obszar przetwarzania danych,

będziesz widział, jak dobrać właściwe zabezpieczenia techniczne i organizacyjne, będziesz wiedział, jakich błędów unikać przy wdrażaniu rozwiązań wymaganych przez rozporządzenia wykonawcze do ustawy o ochronie danych osobowych, będziesz wiedział, jakie elementy muszą, a jakie powinny znaleźć się w opracowywanej dokumentacji, będziesz potrafił stworzyć złożone procedury polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym, będziesz umiał rejestrować zbiory i ABI w GIODO, aktualizować zgłoszenia zbiorów i ABI oraz będziesz wiedział, jakich błędów unikać podczas rejestracji, będziesz potrafił przeprowadzać okresowe sprawdzenia sytemu ochrony danych osobowych. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Tak Ankieta badająca satysfakcję uczestników Ramowy program usługi DZIEŃ 1 - Przygotowanie dokumentacji ochrony danych osobowych 9.00-9.15 Rejestracja 9.15-9.30 Wstęp Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało. 9.30-11.00 Moduł I (Konrad Gałaj-Emiliańczyk) Przepisy prawa w zakresie ODO przypomnienie podstawowych pojęć. Podstawowe pojęcia z zakresu bezpieczeństwa informacji. GIODO struktura, zakres działań, kontrole. Podmioty zewnętrzne powierzanie danych osobowych. 11.00-11.15 Przerwa kawowa 11.15-13.00 Moduł II (Konrad Gałaj-Emiliańczyk) Polityka bezpieczeństwa przygotowanie dokumentu głównego. Polityka bezpieczeństwa przygotowanie załączników (narzędzi ABI). Etapy wdrożenia wdrożenie procedur i szkolenia pracowników. Organizacja i przeprowadzanie szkoleń a zaznajomienie z dokumentacją. Wdrażanie zabezpieczeń fizycznych. Obszar przetwarzania i kontrola dostępu. Wdrażanie zabezpieczeń organizacyjnych. Polityka czystego ekranu, czystego biurka i druku oraz haseł. 13.00-13.30 Lunch 13.30-15.00 Moduł III (Konrad Gałaj-Emiliańczyk) Rejestracja zbioru danych osobowych lub ABI w GIODO. Wypełnianie formularza zgłoszenia zbioru danych osobowych.

Zgłaszanie zbiorów za pośrednictwem serwisu e-giodo. Określenie stosowanych zabezpieczeń w zgłoszeniu zbioru do GIODO. 15.00-15.15 Przerwa kawowa 15.15-16:15 Moduł IV (Konrad Gałaj-Emiliańczyk) Podsumowanie materiału, przykłady incydentów ochrony danych osobowych. ĆWICZENIA: dodawanie zapisów o powierzeniu przetwarzania danych osobowych do umów o świadczenie usług, tworzenie treści klauzul zgody na przetwarzanie danych osobowych, marketing i przetwarzanie wizerunku, tworzenie treści obowiązku informacyjnego stacjonarnego i na potrzeby mailingu. 16.15-17.00 Indywidualne konsultacje. DZIEŃ 2 - Wdrożenie i nadzór nad systemem ochrony danych osobowych 9.00-9.15 Wstęp Krótka rozmowa nt. warunków, w jakich będzie wdrażany system ochrony danych osobowych. 9.15-11.00 Moduł I (Marcin Kujawa) Instrukcja zarządzania systemem informatycznym przygotowanie dokumentu głównego. Instrukcja zarządzania systemem informatycznym przygotowanie załączników (narzędzi dla ABI i ASI). 11.00-11.15 Przerwa kawowa 11.15 13.00 Moduł II (Marcin Kujawa) Wdrażanie zabezpieczeń informatycznych. Metody zabezpieczania infrastruktury informatycznej. Własne systemy informatyczne a ich outsourcing. Zabezpieczanie sprzętu użytkowników. Skuteczne sposoby usuwania danych osobowych. Ryzyko wypływu danych z systemu informatycznego. Nadzór ABI nad ASI w praktyce przykłady. 13.00-13.30 Lunch 13.30-15.00 Moduł III (Konrad Gałaj-Emiliańczyk) Ocena skuteczności wdrożenia. Incydentalne kontrole systemu ochrony danych osobowych. Działania w trakcie incydentu oraz stosowanie środków zapobiegawczych. Rekomendacja ABI kierowana do ADO. Przykłady właściwych i niewłaściwych wdrożeń. ĆWICZENIA: przygotowanie protokołu z kontroli wewnętrznej, przygotowanie raportu z incydentu oraz umieszczanie incydentu w rejestrze, przygotowywanie protokołu zniszczenia danych.

15.00-15.15 Przerwa kawowa 15.15-16:15 Moduł IV - Rozporządzenia z 11 maja 2015 r. (Konrad Gałaj-Emiliańczyk) Wymogi dot. planu sprawdzeń okresowych. Wymogi dot. programu sprawdzenia. Wymogi dot. powiadomienia ADO o sprawdzeniu. Wymogi dot. sprawozdania ze sprawdzenia na wezwanie GIODO. Udostępnianie informacji o przetwarzanych zbiorach danych osobowych. ĆWICZENIA: przygotowanie planu sprawdzenia, przygotowanie programu sprawdzenia, przygotowanie sprawozdania ze sprawdzenia. 16.15-16.30 Zakończenie szkolenia - rozdanie Certyfikatów 16.30-17.00 Dla zainteresowanych - prezentacja aplikacji ABIeye Materiały dydaktyczne Każdy uczestnik otrzymuje Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w warsztatach. Wymaganą ustawowo pełną Dokumentację ODO, czyli wydrukowane szablony Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym dokumenty przygotowane do wypełnienia podczas warsztatów (również w wersji elektronicznej). Szablony tych dokumentów, oraz materiały dodatkowe (takie jak na szkoleniu dla ABI i ADO oraz dodatkowo): poradnik Jak zawrzeć umowę powierzenia przetwarzania danych osobowych, katalog przykładowych incydentów ODO wraz z rekomendowanymi działaniami naprawczymi, dekalog ODO, oraz listę zagadnień o których należy informować ABI otrzymacie Państwo również w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. Otrzymacie Państwo również edytowalną prezentację szkolenia pracowniczego pobierz fragment (docelowo będzie to plik programu Microsoft PowerPoint), oraz praktyczne informacje, pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye, które służy do sprawnego zarządzania systemem ochrony danych osobowych. Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych

Osoby prowadzące usługę Imię i nazwisko Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Marcin Kujawa Inżynier ds. bezpieczeństwa informacji Opis kariery Wykształcenie Informacje dodatkowe Absolwent Wojskowej Akademii Technicznej, inżynier ds. sieci teleinformatycznych. Audytor wiodący systemu zarządzania usługami IT wg ISO/IEC 20000. Administrator systemów informatycznych. Autor i prowadzący szkolenia z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych. Doświadczenie zawodowe zdobywał współpracując zarówno z międzynarodowymi korporacjami, jak też z instytucjami sektora państwowego. Jest odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach w całej Polsce. Uczestniczył w wielu międzynarodowych projektach informatycznych w branży telekomunikacyjnej, medycznej, petrochemicznej oraz sportowej. Aktualnie zajmuje się prowadzeniem audytów bezpieczeństwa informacji i ochrony danych osobowych oraz tworzeniem procedur związanych z zarządzaniem ciągłością działania. Imię i nazwisko Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Konrad Gałaj-Emiliańczyk Ekspert ds. ochrony danych Opis kariery Wykształcenie Informacje dodatkowe Prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg. normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów w zakresie ochrony danych osobowych, praw autorskich i praw pokrewnych, świadczenia usług drogą elektroniczną oraz dostępu do informacji publicznej. Samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem

wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach. Lokalizacja usługi Adres: Chmielna 47-52/Sala D parter Gdańsk, woj. pomorskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: