AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Podobne dokumenty
KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

PROGRAM NAUCZANIA KURS ABI

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Spis treści. Wykaz skrótów... Wprowadzenie...

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Ustawa o ochronie danych osobowych po zmianach

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Zmiany w ustawie o ochronie danych osobowych

Szkolenie otwarte 2016 r.

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

POLITYKA BEZPIECZEŃSTWA

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

OCHRONA DANYCH OSOBOWYCH

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

Szczegółowe informacje o kursach

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

PARTNER.

Inspektor ochrony danych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

rodo. ochrona danych osobowych.

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

PolGuard Consulting Sp.z o.o. 1

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Nowe przepisy i zasady ochrony danych osobowych

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Marcin Soczko. Agenda

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

I Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

wraz z wzorami wymaganej prawem dokumentacją

WDROŻENIE RODO W ORGANIZACJI

Administrator bezpieczeństwa informacji /Inspektor ochrony danych

Raport z wewnętrznego audytu bezpieczeństwa danych osobowych w..

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INTERNATIONAL POLICE CORPORATION

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Ochrona danych osobowych w biurach rachunkowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

II Lubelski Konwent Informatyków i Administracji r.

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Ochrona danych osobowych w biurach rachunkowych

Dane osobowe w data center

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Transkrypt:

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI) SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - PODSTAWY PEŁNIENIA FUNKCJI ABI Godziny REJESTRACJA UCZESTNIKÓW 08.00 08.15 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało. 08.15 08.30 TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW ROZPOCZYNAJĄCYCH KURS 08.30 09.30 MODUŁ I (Tomasz Ochocki) I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych. dane osobowe, przetwarzanie danych, zbiór danych osobowych, administrator danych, administrator bezpieczeństwa informacji (inspektor ochrony danych), generalny inspektor ochrony danych osobowych, osoba upoważniona do przetwarzania danych osobowych, procesor danych osobowych, odbiorca danych, system informatyczny służący do przetwarzania danych osobowych, państwo trzecie. II. Organizacja ochrony danych osobowych 9.30 11.30 możliwe warianty funkcjonowania systemu ochrony danych osobowych, podmioty obowiązane do wyznaczenia inspektora ochrony danych po 25.05.2018 r., organizacja systemu ochrony danych osobowych, struktura zarządzania w systemie ochrony danych osobowych, analiza wpływu na działalność (business impact analysis - BIA), zarządzanie ryzykiem w ochronie danych osobowych, dokumentacja przetwarzania danych osobowych, PRZERWA KAWOWA 11.30 11.45

MODUŁ II (Tomasz Ochocki) III. Administrator bezpieczeństwa informacji. wymagania kwalifikacyjne do pełnienia funkcji ABI, umocowanie ABI w strukturze organizacji niezależność funkcji, zastępcy ABI, uprawnienia, sposób wyznaczenia i rejestracji ABI, najczęstsze błędy w procesie rejestracji ABI, obowiązki ABi związane z zapewnianiem przestrzegania przepisów o ochronie danych, outsourcing funkcji administratora bezpieczeństwa informacji odpowiedzialność ABi, możliwe kierunki rozwoju zawodowego ABI. IV. Filary zgodnego z prawem przetwarzania danych osobowych obowiązki administratora danych. przetwarzanie danych zgodnie z prawem podstawy prawne przetwarzania danych, dopełnienie obowiązku informacyjnego względem osób, których dane dotyczą, dołożenie szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, rejestracja zbiorów danych osobowych w GIODO. V. Organizacyjne środki ochrony danych osobowych. 11.45 13.45 bezpieczeństwo danych osobowych przymioty, przyczyny naruszeń przepisów o ochronie danych osobowych, bezpieczeństwo osobowe, dokumentacja przetwarzania danych osobowych, nadawanie upoważnień do przetwarzania danych osobowych, prowadzenie ewidencji osób upoważnionych, zapewnianie kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. LUNCH 13.45 14.15 MODUŁ III (Tomasz Ochocki) VI. Techniczne środki ochrony danych osobowych wybór technicznych środków ochrony danych osobowych, kontrola dostępu i zabezpieczenie obszaru przetwarzania, zabezpieczenia obszarów specjalnych, przechowywanie dokumentacji papierowej, wymagania dla systemów informatycznych, 14.15 16.15

dobre praktyki w zakresie procedury logowania, dobre praktyki w zakresie zarządzania hasłami, ochrona przed szkodliwym oprogramowaniem, zabezpieczenia kryptograficzne, urządzenia mobilne, zarządzanie elektronicznymi nośnikami informacji, telepraca, kopie bezpieczeństwa, zabezpieczenia przed awarią zasilania. VII. Uprawnienia GIODO oraz odpowiedzialność za naruszenie przepisów o ochronie danych osobowych kontrole GIODO, przebieg kontroli, uprawnienia inspektorów GIODO, skutki kontroli, odpowiedzialność karna, cywilna i administracyjna za naruszenie przepisów o ochronie danych osobowych, niemierzalne konsekwencje uchybienia przepisom o ochronie danych osobowych. DZIEŃ II - PRZYGOTOWANIE DOKUMENTACJI ODO Godziny MODUŁ I (Konrad Gałaj - Emiliańczyk) I. Środowisko prawne systemu ochrony danych osobowych ogólne przepisy o ochronie danych osobowych, branżowe przepisy o ochronie danych osobowych wymagania zainteresowanych stron (kontrahenci, podmioty dominujące, jednostki nadrzędne) zalecenia i wystąpienia Generalnego Inspektora Ochrony Danych Osobowych. II. Organizacja systemu ochrony danych osobowych wybór właściwego wariantu funkcjonowania systemu ochrony danych osobowych struktura zarządzania w systemie ochrony danych osobowych zespół wdrożeniowy systemu ochrony danych osobowych rola administratora danych przypisanie obowiązków, uprawnień oraz odpowiedzialności personelowi organizacji formalne ustanowienie systemu ochrony danych osobowych dokumentacja przetwarzania danych. 9.00 10.30 PRZERWA KAWOWA 10.30 10.45

MODUŁ II (Konrad Gałaj - Emiliańczyk) III. Polityka bezpieczeństwa elementy składowe, sposób prowadzenia i aktualizowania ćwiczenia. wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi sposób przepływu danych pomiędzy poszczególnymi systemami określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 10.45 13.00 LUNCH 13.00 13.30 MODUŁ III (Konrad Gałaj-Emiliańczyk) IV. Opracowywanie, aktualizowanie oraz nadzór nad pozostałymi dokumentami funkcjonującymi w systemie ochrony danych osobowych ćwiczenie. nadawanie, modyfikowanie oraz odbieranie upoważnień do przetwarzania danych osobowych prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych tworzenie klauzul zgody oraz dopełnianie obowiązku informacyjnego opracowywanie oraz opiniowanie umów o powierzeniu przetwarzania danych osobowych prowadzenie rejestru zbiorów danych osobowych dokumentowanie procesu zapoznawania z przepisami o ochronie danych osobowych. 13.30 15.00 PRZERWA KAWOWA 15.00 15.15 MODUŁ IV (Konrad Gałaj-Emiliańczyk) V. Rejestracja zbiorów danych osobowych oraz administratora bezpieczeństwa informacji ćwiczenia. sposób zgłaszania zbioru oraz administratora bezpieczeństwa informacji do rejestracji GIODO, ogólnokrajowy rejestr zbiorów danych osobowych i administratorów bezpieczeństwa informacji, dokonywanie zmian w rejestrze zbiorów danych osobowych oraz administratorów bezpieczeństwa informacji, wykreślenie zbioru oraz administratora bezpieczeństwa informacji z rejestru GIODO, zwolnienia z obowiązku rejestracji zbiorów danych osobowych. 15.15 17.15 Indywidualne konsultacje 17.15 18.15

DZIEŃ III - WDROŻENIE I NADZÓR NAD SYSTEMEM ODO MODUŁ VI (Marcin Kujawa) VI. Weryfikacja wymagań w zakresie ochrony danych osobowych dla systemów informatycznych. zapewnienie kontroli dostępu do systemu informatycznego, zapewnienie rozliczalności działań wykonywanych na danych osobowych odnotowywanie daty pierwszego wprowadzenia danych do systemu odnotowywanie identyfikatora użytkownika wprowadzającego dane osobowe do systemu, odnotowywanie źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą, odnotowywanie informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia, odnotowywanie sprzeciwu wobec przetwarzania danych w celach marketingowych. VII. Instrukcja Zarządzania Systemem Informatycznym elementy składowe, sposób prowadzenia i aktualizowania ćwiczenia. procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, stosowanie mechanizmów kontroli dostępu do systemów informatycznych służących do przetwarzania danych osobowych stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, zasady nadawania identyfikatorów oraz haseł sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, zabezpieczenie systemu informatycznego przed skutkami działania szkodliwego oprogramowania zasady zabezpieczenia i użytkowania sprzętu komputerowego środki ochrony kryptograficznej zasady postępowania z komputerowymi nośnikami informacji procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, sposób, miejsce i okres przechowywania kopii zapasowych, zasady tworzenia oraz przechowywania kopii zapasowych. 9.00 11.00 PRZERWA KAWOWA 11.00 11.15

MODUŁ VII (Marcin Kujawa) VIII. Techniczne środki ochrony danych osobowych procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe zabezpieczenie przed awarią zasilania procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych kontrola dostępu i zasady przebywania w obszarze przetwarzania danych osobowych instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. 11.15 12.15 Indywidualne konsultacje 12.15 13.00 LUNCH 13.00 13.30 MODUŁ VIII (Konrad Gałaj-Emiliańczyk) IX. Wstęp do sprawdzenia (audytu) systemu ochrony danych osobowych. zasady przeprowadzania sprawdzeń planowych oraz doraźnych, określanie przedmiotu i zakresu sprawdzenia oraz przygotowywanie planu, określanie kryteriów sprawdzenia, zbieranie dowodów audytowych, przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja, symulacja rozmowy audytowej odebranie ustnych wyjaśnień. 13.30 14.30 MODUŁ IX (Konrad Gałaj-Emiliańczyk) X. Przebieg kontroli GIODO. przebieg kontroli GIODO. zakres przedmiotowy uprawnień kontrolnych Generalnego Inspektora, rodzaje kontroli, uprawnienia inspektora ochrony danych osobowych, organizacja kontroli, przebieg kontroli, dokumentowanie czynności kontrolnych, uprawnienia pokontrolne. 14.30 16.00 XI. Zakres kontroli GIODO. rodzaje decyzji administracyjnych wydawane przez GIODO, zawiadomienie o podejrzeniu popełnienia przestępstwa, środki odwoławcze od decyzji GIODO,

DZIEŃ IV - AUDYTOR WEWNĘTRZNY SYSTEMU ODO MODUŁ I (Tomasz Ochocki) I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych audyt, audytor, dowód z audytu, ekspert techniczny, kompetencje, kryteria audytu, plan sprawdzenia (audytu), system ochrony danych osobowych, ustalenia z audytu, wnioski z audytu, zakres audytu, zespół audytujący, zgodność/niezgodność. II. Administrator bezpieczeństwa informacji (inspektor ochrony danych) rola w organizacji. wymagania kwalifikacyjne do pełnienia funkcji ABI umocowanie ABI w strukturze organizacji niezależność funkcji uprawnienia, sposób wyznaczenia i rejestracji administratora bezpieczeństwa informacji obowiązki ABI związane z zapewnianiem przestrzegania przepisów o ochronie danych osobowych: o sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych; o nadzorowanie opracowania i aktualizowania dokumentacji przetwarzania danych osobowych; o zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych; o z przepisami o ochronie danych osobowych; prowadzenie rejestru zbiorów danych osobowych obowiązki i uprawnienie inspektora ochrony danych Ogólne Rozporządzenie o Ochronie Danych administrator bezpieczeństwa informacji - audytor wewnętrzny? sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, zabezpieczenie systemu informatycznego przed skutkami działania szkodliwego oprogramowania zasady zabezpieczenia i użytkowania sprzętu komputerowego środki ochrony kryptograficznej zasady postępowania z komputerowymi nośnikami informacji procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, sposób, miejsce i okres przechowywania kopii zapasowych, zasady tworzenia oraz przechowywania kopii zapasowych 9.00 10.30

PRZERWA KAWOWA 10.30 10.45 MODUŁ II (Tomasz Ochocki) III. Audyt systemu ochrony danych osobowych - przygotowanie rodzaje audytów (sprawdzeń), o pierwszej strony - sprawdzenie wewnętrzne (planowe i doraźne); o drugiej strony sprawdzanie u procesora danych na żądanie GIODO; o trzeciej strony sprawdzenie na żądanie GIODO; ustalanie celów i zakresu audytów, kompetencje audytorskie administratora bezpieczeństwa informacji, wybór członków zespołu audytowego, identyfikowanie i szacowanie ryzyk związanych z programem audytów, IV. Wymogi formalne dotyczące w zakresie realizacji sprawdzeń zasady przygotowywania planu sprawdzeń, terminy realizacji sprawdzeń, zawiadomienie o rozpoczęciu sprawdzenia oraz o zakresie planowanych czynności, zasady dokumentowania sprawdzeń, zasady przygotowywania sprawozdania ze sprawdzenia, ćwiczenie przygotowywanie planu sprawdzenia. 10.45 13.00 V. Metodyka prowadzenia audytu oraz analiza zebranych dowodów zbieranie i weryfikowanie informacji, przeprowadzanie przeglądu dokumentów, pobieranie próbek audytowych, wybór źródeł informacji, przygotowywanie dokumentów roboczych ćwiczenie, prowadzenie rozmów audytowych, odnotowywanie stwierdzonych zgodności lub niezgodności, opracowanie ustaleń z audytu, przygotowywanie wniosków z audytu. LUNCH 13.00 13.30

MODUŁ III (Tomasz Ochocki) VI. Przeprowadzenie sprawdzenia w podejściu procesualnym - ćwiczenie ustalenie podstaw prawnych przetwarzania danych osobowych, weryfikacja dopełnienia obowiązku informacyjnego, weryfikacja dopełnienia obowiązku dochowania szczególnej staranności w celu ochrony, interesów osób, których dane dotyczą, weryfikacja zapisów dotyczących powierzenia przetwarzania danych osobowych, ustalenie sposobu realizacji praw osób, których dane dotyczą, weryfikacja adekwatności organizacyjno-technicznych środków ochrony danych osobowych, weryfikacja zasad przekazywania danych do państw trzecich, weryfikacja dopełnienia obowiązku rejestracji zbiorów danych osobowych. 13.30 15.45 VII. Przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja ćwiczenie przygotowanie sprawozdania ze sprawdzenia ćwiczenie, dystrybucja sprawozdania ze sprawdzenia, realizacja działań korygujących i korekcyjnych. DZIEŃ V - PRAKTYCZNE ASPEKTY EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH MODUŁ I (Anna Dmochowska, Marcin Zadrożny) TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW KOŃCZĄCYCH KURS 09.00 10.00 ISTOTNE NOVUM 1. Organ nadzorczy (GIODO): nowa rola, status, zadania i uprawienia, 2. Przetwarzanie danych osobowych: ogólne zasady przetwarzania danych osobowych, przetwarzanie danych osobowych szczególnych kategorii, zgoda na przetwarzanie danych dzieci. 9.30-11.00 PRZERWA KAWOWA 11.00-11.15 PRAWA I OBOWIĄZKI 1. Prawa przysługujące podmiotowi danych: prawo do bycia zapomnianym,, prawo do przenoszenia danych, prawo do niepodlegania profilowaniu,, zasada przejrzystości i inne. 2. Obowiązki administratorów danych: obowiązek rejestrowania czynności przetwarzania danych osobowych, obowiązek zgłaszania naruszeń ochrony danych osobowych, wdrożenie mechanizmów privacy by design i privacy by default i inne. 11.15-13.00 LUNCH 13.00-13.30

ANALIZA RYZYKA ZGODNIE Z WYMOGAMI RODO 1. Warsztaty z szacowania ryzyka związanego z przetwarzaniem danych osobowych: identyfikacja i klasyfikacja zasobów informacyjnych; identyfikacja zasobów informatycznych; określanie parametrów szacowania i oceny ryzyka; identyfikacja i opis obecnie stosowanych zabezpieczeń i ich skuteczności. 2. Ocena wyników szacowania: plan postępowania z ryzykiem; plan przyszłych zabezpieczeń; implementacja analizy ryzyka RODO w funkcjonujący w organizacji procesem zarządzania ryzykiem. 13.30-14.30 PRZERWA KAWOWA 14.30-14.45 STATUS INSPEKTORA OCHRONY DANYCH ORAZ PROCESORA I PRZEKAZYWANIE DANYCH POZA EOG 1. Inspektor ochrony danych: zadania inspektora ochrony danych, sytuacje, w których jego wyznaczenie jest obligatoryjne. 2. Podmiot przetwarzający (procesor): zakres i treść umowy z procesorem, obowiązki procesora. 3. Sankcje za nieprzestrzeganie przepisów rozporządzenia: administracyjne kary pieniężne - warunki ich nakładania i wysokość, odszkodowanie za poniesioną szkodę, 14.45-16.15 4. Przekazywanie danych do państw trzecich: zasady przekazywania danych.; 5. Kodeksy postępowania i certyfikacja: rola funkcjonowania kodeksów postępowań; określenie procedur certyfikacji podmiotów dokonujących operacji przetwarzania przez podmioty certyfikujące, które uzyskały uprzednio akredytację w trybie art. 43 rozporządzenia; ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 16.15-16.30 DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIeye 16.30-16.50 POŻEGNANIE UCZESTNIKÓW