Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Możliwe współfinansowanie usługi z KSU Rodzaje usługi Nie Usługa szkoleniowa Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2016-07-07 Termin zakończenia usługi 2016-06-09 Termin zakończenia rekrutacji 2016-07-08 2016-07-05 Maksymalna liczba uczestników 15 Informacje o podmiocie świadczącym usługę Nazwa podmiotu ODO 24 sp. z o.o. Osoba do kontaktu Dominik Kantorowicz Telefon 22 740 99 99 E-mail d.kantorowicz@odo24.pl Fax Cel usługi Cel edukacyjny DZIĘKI WARSZTATOM będziesz potrafił tworzyć klauzule informacyjne oraz klauzule zgody na przetwarzanie danych osobowych, będziesz wiedział, jaka powinna być treść upoważnienia, kto powinien je wydawać i gdzie je przechowywać, będziesz umiał określić obszar przetwarzania danych,
będziesz widział, jak dobrać właściwe zabezpieczenia techniczne i organizacyjne, będziesz wiedział, jakich błędów unikać przy wdrażaniu rozwiązań wymaganych przez rozporządzenia wykonawcze do ustawy o ochronie danych osobowych, będziesz wiedział, jakie elementy muszą, a jakie powinny znaleźć się w opracowywanej dokumentacji, będziesz potrafił stworzyć złożone procedury polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym, będziesz umiał rejestrować zbiory i ABI w GIODO, aktualizować zgłoszenia zbiorów i ABI oraz będziesz wiedział, jakich błędów unikać podczas rejestracji, będziesz potrafił przeprowadzać okresowe sprawdzenia sytemu ochrony danych osobowych. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Tak Ankieta badająca satysfakcję uczestników Ramowy program usługi DZIEŃ 1 - Przygotowanie dokumentacji ochrony danych osobowych 9.00-9.15 Rejestracja 9.15-9.30 Wstęp Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało. 9.30-11.00 Moduł I (Konrad Gałaj-Emiliańczyk) Przepisy prawa w zakresie ODO przypomnienie podstawowych pojęć. Podstawowe pojęcia z zakresu bezpieczeństwa informacji. GIODO struktura, zakres działań, kontrole. Podmioty zewnętrzne powierzanie danych osobowych. 11.00-11.15 Przerwa kawowa 11.15-13.00 Moduł II (Konrad Gałaj-Emiliańczyk) Polityka bezpieczeństwa przygotowanie dokumentu głównego. Polityka bezpieczeństwa przygotowanie załączników (narzędzi ABI). Etapy wdrożenia wdrożenie procedur i szkolenia pracowników. Organizacja i przeprowadzanie szkoleń a zaznajomienie z dokumentacją. Wdrażanie zabezpieczeń fizycznych. Obszar przetwarzania i kontrola dostępu. Wdrażanie zabezpieczeń organizacyjnych. Polityka czystego ekranu, czystego biurka i druku oraz haseł. 13.00-13.30 Lunch 13.30-15.00 Moduł III (Konrad Gałaj-Emiliańczyk) Rejestracja zbioru danych osobowych lub ABI w GIODO. Wypełnianie formularza zgłoszenia zbioru danych osobowych.
Zgłaszanie zbiorów za pośrednictwem serwisu e-giodo. Określenie stosowanych zabezpieczeń w zgłoszeniu zbioru do GIODO. 15.00-15.15 Przerwa kawowa 15.15-16:15 Moduł IV (Konrad Gałaj-Emiliańczyk) Podsumowanie materiału, przykłady incydentów ochrony danych osobowych. ĆWICZENIA: dodawanie zapisów o powierzeniu przetwarzania danych osobowych do umów o świadczenie usług, tworzenie treści klauzul zgody na przetwarzanie danych osobowych, marketing i przetwarzanie wizerunku, tworzenie treści obowiązku informacyjnego stacjonarnego i na potrzeby mailingu. 16.15-17.00 Indywidualne konsultacje. DZIEŃ 2 - Wdrożenie i nadzór nad systemem ochrony danych osobowych 9.00-9.15 Wstęp Krótka rozmowa nt. warunków, w jakich będzie wdrażany system ochrony danych osobowych. 9.15-11.00 Moduł I (Marcin Kujawa) Instrukcja zarządzania systemem informatycznym przygotowanie dokumentu głównego. Instrukcja zarządzania systemem informatycznym przygotowanie załączników (narzędzi dla ABI i ASI). 11.00-11.15 Przerwa kawowa 11.15 13.00 Moduł II (Marcin Kujawa) Wdrażanie zabezpieczeń informatycznych. Metody zabezpieczania infrastruktury informatycznej. Własne systemy informatyczne a ich outsourcing. Zabezpieczanie sprzętu użytkowników. Skuteczne sposoby usuwania danych osobowych. Ryzyko wypływu danych z systemu informatycznego. Nadzór ABI nad ASI w praktyce przykłady. 13.00-13.30 Lunch 13.30-15.00 Moduł III (Konrad Gałaj-Emiliańczyk) Ocena skuteczności wdrożenia. Incydentalne kontrole systemu ochrony danych osobowych. Działania w trakcie incydentu oraz stosowanie środków zapobiegawczych. Rekomendacja ABI kierowana do ADO. Przykłady właściwych i niewłaściwych wdrożeń. ĆWICZENIA: przygotowanie protokołu z kontroli wewnętrznej, przygotowanie raportu z incydentu oraz umieszczanie incydentu w rejestrze, przygotowywanie protokołu zniszczenia danych.
15.00-15.15 Przerwa kawowa 15.15-16:15 Moduł IV - Rozporządzenia z 11 maja 2015 r. (Konrad Gałaj-Emiliańczyk) Wymogi dot. planu sprawdzeń okresowych. Wymogi dot. programu sprawdzenia. Wymogi dot. powiadomienia ADO o sprawdzeniu. Wymogi dot. sprawozdania ze sprawdzenia na wezwanie GIODO. Udostępnianie informacji o przetwarzanych zbiorach danych osobowych. ĆWICZENIA: przygotowanie planu sprawdzenia, przygotowanie programu sprawdzenia, przygotowanie sprawozdania ze sprawdzenia. 16.15-16.30 Zakończenie szkolenia - rozdanie Certyfikatów 16.30-17.00 Dla zainteresowanych - prezentacja aplikacji ABIeye Materiały dydaktyczne Każdy uczestnik otrzymuje Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w warsztatach. Wymaganą ustawowo pełną Dokumentację ODO, czyli wydrukowane szablony Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym dokumenty przygotowane do wypełnienia podczas warsztatów (również w wersji elektronicznej). Szablony tych dokumentów, oraz materiały dodatkowe (takie jak na szkoleniu dla ABI i ADO oraz dodatkowo): poradnik Jak zawrzeć umowę powierzenia przetwarzania danych osobowych, katalog przykładowych incydentów ODO wraz z rekomendowanymi działaniami naprawczymi, dekalog ODO, oraz listę zagadnień o których należy informować ABI otrzymacie Państwo również w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. Otrzymacie Państwo również edytowalną prezentację szkolenia pracowniczego pobierz fragment (docelowo będzie to plik programu Microsoft PowerPoint), oraz praktyczne informacje, pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye, które służy do sprawnego zarządzania systemem ochrony danych osobowych. Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych
Osoby prowadzące usługę Imię i nazwisko Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Marcin Kujawa Inżynier ds. bezpieczeństwa informacji Opis kariery Wykształcenie Informacje dodatkowe Absolwent Wojskowej Akademii Technicznej, inżynier ds. sieci teleinformatycznych. Audytor wiodący systemu zarządzania usługami IT wg ISO/IEC 20000. Administrator systemów informatycznych. Autor i prowadzący szkolenia z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych. Doświadczenie zawodowe zdobywał współpracując zarówno z międzynarodowymi korporacjami, jak też z instytucjami sektora państwowego. Jest odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach w całej Polsce. Uczestniczył w wielu międzynarodowych projektach informatycznych w branży telekomunikacyjnej, medycznej, petrochemicznej oraz sportowej. Aktualnie zajmuje się prowadzeniem audytów bezpieczeństwa informacji i ochrony danych osobowych oraz tworzeniem procedur związanych z zarządzaniem ciągłością działania. Imię i nazwisko Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Konrad Gałaj-Emiliańczyk Ekspert ds. ochrony danych Opis kariery Wykształcenie Informacje dodatkowe Prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg. normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów w zakresie ochrony danych osobowych, praw autorskich i praw pokrewnych, świadczenia usług drogą elektroniczną oraz dostępu do informacji publicznej. Samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem
wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach. Lokalizacja usługi Adres: Chmielna 47-52/Sala D parter Gdańsk, woj. pomorskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: