Szkolenie RODO: 2-dniowy kurs Inspektor Ochrony Danych i wdrożenie Polityki ODO [1] >>>>>> Ochrona Danych Osobowych Szkolenie <<<<<< Certyfikowany Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO. Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający opracować własną Politykę Ochrony Danych Osobowych lub dostosować istniejącą do zgodności z RODO. Kurs o charakterze czysto praktycznym - z użyciem wielu przykładów oraz specjalnej wzorcowej Polityki ODO wraz z załącznikami i excelowymi narzędziami do ewidencji zbiorów, upoważniania i analizy ryzyka - którą to dokumentację w wersji elektronicznej otrzyma każdy uczestnik w zakresie tematyki dnia szkolenia. Szkolenie i dokumentacja są w 100% dostosowane do wymagań unijnego Rozporządzenia o Ochronie Danych z dnia 24.05.2016 CELE KURSUDZIE? 1 - OBOWI?ZKI INSPEKTORA DANYCH OSOBOWYCH I ADMINISTRATORA W?WIETLE RODO. Ka?dy uczestnik pierwszego dnia b?dzie móg? si? wykaza?: znajomo?ci? nowych poj?? i definicji RODO znajomo?ci? obowi?zków Inspektora Ochrony Danych oraz Administratora znajomo?ci? prawnych aspektów przetwarzania danych wymaganych w RODO umiej?tno?ci? stosowania klauzul zgód i klauzul informacyjnych umiej?tno?ci? identyfikacji zbiorów, aktywów oraz ich dokumentowania (opisu) znajomo?ci? uproszczonej procedury oceny skutków (analizy ryzyka) umiej?tno?ci? prowadzenia rejestru czynno?ci przetwarzania (obecny rejestr ABI) DZIE? 2 - WARSZTATY OPRACOWANIA POLITYKI OCHRONY DANYCH OSOBOWYCH ZGODNEJ Z RODO. Ka?dy uczestnik drugiego dnia b?dzie móg? si? wykaza?: umiej?tno?ci? opracowania Polityki Ochrony Danych zgodnie z RODO lub dostosowania obecnie posiadanej dokumentacji do zgodno?ci z RODO umiej?tno?ci? przeprowadzenia analizy ryzyka oraz wykonania oceny skutków znajomo?ci? wymaga? RODO dla programów Page 1 of 6
ADRESACI KURSU KA?DY UCZESTNIK PIERWSZEGO DNIA OTRZYMA PO SZKOLENIU KA?DY UCZESTNIK DRUGIEGO DNIA OTRZYMA PO SZKOLENIU HOTLINE & OPIEKA PO SZKOLENIU przetwarzaj?cych dane osobowe umiej?tno?ci? stosowania adekwatnych zabezpiecze? w wyniku analizy ryzyka umiej?tno?ci? identyfikacji i post?powania z incydentami bezpiecze?stwa ABI oraz przyszli Inspektorzy Ochrony Danych osoby chc?ce pozna? zasady ochrony danych osobowych zawarte w RODO informatycy odpowiedzialni za zabezpieczenie danych zgodnie z RODO osoby realizuj?ce us?ugi outsourcingu IT na rzecz klientów zainteresowani wymogami RODO dla programów przetwarzaj?cych dane osobowe CERTYFIKAT KOMPETENCYJNY IOD Hit! procedur? oceny skutków + excelowy program do analizy ryzyka Hit! 3 opisowe listy: 55 typowych aktywów, 50 potencjalnych zagro?e? i 45 zabezpiecze? Hit! przyk?ady rozszerzonych klauzul informacyjnych i klauzul zgód zgodnych z RODO excelowy rejestr zbiorów ABI oraz Hit!: Rejestr czynno?ci przetwarzania prezentacj? do szkole? wewn?trznych, plan sprawdze? (kontroli) i sprawozdanie CERTYFIKAT KOMPETENCYJNY IOD Hit! zgodn? z RODO rozbudowan? Polityk? Ochrony Danych z za??cznikami dla: firm, bud?etówki, fundacji i stowarzysze? (ponad 30 za??czników) Hit! procedur? oceny skutków + excelowy program do analizy ryzyka Hit! 3 opisowe listy: 55 typowych aktywów, 50 potencjalnych zagro?e?, 45 potencjalnych zabezpiecze? niezb?dne "?ci?gi" do wykorzystania w analizie ryzyka excelowy program do zarz?dzania upowa?nieniami i ewidencj? osób excelowy rejestr zbiorów ABI oraz Hit! Rejestr czynno?ci przetwarzania Zapewniamy by?ym uczestnikom nieodp?atne, cykliczne aktualizacje dokumentacji Zach?camy do nieograniczonego kontaktu telefonicznego i mailowego w celach konsultacji merytorycznych i prawnych dot. danych osobowych HARMONOGRAM DZIEŃ 1 OBOWIĄZKI INSPEKTORA DANYCH OSOBOWYCH I Page 2 of 6
ADMINISTRATORA W ŚWIETLE RODO 1. Definicje poj?? w RODO10.00-11:00 Nowy Urz?d Ochrony Danych - zadania i kompetencje Dane osobowe zwyk?e i wra?liwe (zdrowotne, genetyczne, biometryczne) Profilowanie, pseudonimizacja, przetwarzanie danych, poj?cie rozliczalno?ci Administrator, Wspó?administrator, Podmiot przetwarzaj?cy Zasady przekazywania danych innym podmiotom (udost?pnianie, ujawnianie) Hit! Powierzenie przetwarzania-umowa powierzenia [analiza tre?ci umowy zgodnej z RODO czas, cel, zakres powierzenia, zabezpieczenia] Wyznaczenie, status i zakres zada? i odpowiedzialno?ci Inspektora Ochrony Danych (ABI) 2. Wymagania prawne wobec danych osobowych w 11:00-13:30?wietle RODO Omówienie przes?anek: celowo?ci, adekwatno?ci i czasowo?ci Omówienie przes?anek legalizuj?cych przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wype?nienie obowi?zku prawnego, w interesie publicznym, interesie administratora Hit! Spe?nienie rozszerzonego obowi?zku informacyjnego RODO [prezentacja kilkunastu klauzul do zastosowania dla zbiorów: pracowników, w urz?dach, pacjentów, klientów, marketingu, fundacji] Hit! Zasady udzielania zgody o?wiadczenia i wyra?ne dzia?anie potwierdzaj?ce [prezentacja klauzul zgód: na przesy?anie informacji handlowej drog? elektroniczn?, na marketing, udost?pnianie innym podmiotom, zgody wizerunkowe, zgody na CV] Prawa osób do: wgl?du, sprostowania, usuni?cia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu Zasady prowadzenia rejestru czynno?ci przetwarzania [prezentacja zawarto?ci rejestru] Naruszenie / incydent rejestrowanie, powiadamianie UODO i osób poszkodowanych Ochrona danych domy?lna i w fazie projektowania (privacy by design, privacy by default) Przekazywanie danych do pa?stwa trzeciego procedury Sankcje karne - warunki nak?adania administracyjnych kar pieni??nych przez UODO Page 3 of 6
LUNCH 13:30-14:00 3. Procedura oceny skutków (analizy ryzyka) - zarys 14:00-16:00 Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezb?dno?ci operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku) Hit! Procedura: analizy ryzyka [prezentacja uproszczonej metody analizy ryzyka dla ka?dego ] Hit! Przegl?d aktywów s?u??cych do przetwarzania danych poddawanych analizie ryzyka (1. Informacje, 2. Programy i systemy operacyjne, 3. Infrastruktura IT, 4. Infrastruktura fizyczna, 5. Pracownicy i wspó?pracownicy, 6. Outsourcing) [zapoznanie z typowymi aktywami w firmach i organizacjach, które musz? by? uwzgl?dnione w analizie ryzyka WA?NY PUNKT SZKOLENIA] Przegl?d typowych zagro?e?, przyk?adowe wyniki analizy ryzyka [?wiczenie dotycz?ce wyznaczania zabezpiecze? maj?cych na celu obni?enie ryzyka] HARMONOGRAM DZIEŃ 2 WARSZTATY OPRACOWANIA POLITYKI OCHRONY DANYCH OSOBOWYCH ZGODNEJ Z RODO 1. Opracowanie Polityki Ochrony Danych Osobowych 10.00-13:30 zgodnej z RODO Inwentaryzacja zbiorów/danych [nauka prawid?owego wyznaczania zbiorów (metoda top - down)] Opis zbiorów - opis planowanych operacji przetwarzania (cel, zakres, odbiorcy, kroki) Hit! Prezentacja Wykazu zbiorów, programów, aktywów, opisu procesu przetwarzania [12 przyk?adów zbiorów: pracowników, w urz?dach, pacjentów, klientów, marketingu] Zarz?dzanie upowa?nieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upowa?nionych Przegl?d procedury: Ocena skutków (analiza ryzyka) Hit! Przegl?d zagro?e? [zapoznanie z typowymi zagro?eniami WA?NY PUNKT SZKOLENIA] Hit! Wyliczenie ryzyka: identyfikacja zagro?e?, wyznaczenie aktywów, oszacowanie prawdopodobie?stwa i skutków ryzyka,?rodki planowane w celu zaradzenia ryzyku Page 4 of 6
[?wiczenie z przeprowadzenia analizy ryzyka w narz?dziu excelowym do analizy ryzyka] Przegl?d procedury: Instrukcja post?powania z incydentami oraz Regulaminu ODO Hit! Przegl?d procedury: Szkolenia [prezentacja materia?ów dla szkole? wewn?trznych] Przegl?d procedury: Rejestr czynno?ci przetwarzania Przegl?d procedury Audyty - oceny wewn?trznej ODO na zgodno?? z przepisami RODO Omówienie Procedury przywrócenia dost?pno?ci (plan ci?g?o?ci dzia?ania) 2. Hit! Wymagania RODO dla programów przetwarzaj?cych dane osobowe [wyja?nienie, jak zapewni?: rozliczalno?? operacji, uwierzytelnianie, szyfrowanie, bezpieczne kopie, realizacj? prawa do bycia zapomnianym, obowi?zku informacyjnego, poufno??] LUNCH 3. Hit! Opracowanie za??cznika Polityki - Wykazu zabezpiecze?/instrukcji bezpiecze?stwa [prezentacja poni?szych procedur i zabezpiecze? oraz ich szczegó?owe omówienie] 3.1 Zabezpieczenia organizacyjne 13:30-14:00 14:00-16:00 Hit! Regulamin ochrony danych osobowych dla pracowników Hit! Procedura zarz?dzania uprawnieniami do systemów, procedura dost?pu strony trzeciej O?wiadczenia o poufno?ci [przedstawienie tre?ci i sposób odbierania o?wiadcze?] 3.2 Zabezpieczenia fizyczne Polityka kluczy i polityka kontroli dost?pu [przedstawienie zasad dost?pu do budynków, pomieszcze? biurowych i pomieszcze? szczególnie chronionych] Przegl?d zabezpiecze? fizycznych: systemy alarmowe, ochrona fizyczna, strefy dost?pu, PPO?, monitoring?rodowiskowy, klimatyzacja, monitoring wizyjny, UPS, agregaty 3.3 Zabezpieczenia informatyczne infrastruktury IT i sieci Sewery proxy i bramki filtruj?ce, systemy firewall, systemy antywirusowy i antyspamowy, sondy IDS / IPS, monitorowanie u?ycia, skanery podatno?ci, systemy do inwentaryzacji Szyfrowanie teletransmisji/danych, redundancja, wirtualizacja, aktualizacje, praca w chmurze Page 5 of 6
Procedura niszczenia/czyszczenia no?ników, protoko?owanie niszczenia no?ników 3.4 Zabezpieczenia administratora Hit! Procedura tworzenia kopii zapasowych (rodzaj kopii, typ, cz?stotliwo??, czas przechowywania, zabezpieczenie fizyczne, procedura odtwarzania) Wykonywanie archiwizacji: serwerów, aplikacji, plików, konfiguracji, licencji, hase? 3.5 Zabezpieczenie - uwierzytelnianie Procedura uwierzytelniania (polityka hase?) Uwierzytelnianie do: aplikacji, stacji, dysków, sieci, poczty 3.6 Zabezpieczenia dotycz?ce u?ytkowników Polityka czystego ekranu, terminacja sesji, stanowiskowa praca, blokada dost?pu do systemu Hit! Procedura korzystania z Internetu, z poczty elektronicznej 3.7 Hit! Zabezpieczenia dotycz?ce no?ników Procedura post?powania z no?nikami i sprz?tem w organizacji i poza organizacj? Regulamin u?ytkowania komputerów przeno?nych 3.8 Zabezpieczenia zewn?trzne Procedury napraw w serwisach zewn?trznych, umowy serwisowe, SLA ISP, hosting, cloud Source URL: http://zontekiwspolnicy.pl/training/szkolenie-rodo-2-dniowy-kurs-inspektor-ochronydanych-i-wdro-enie-polityki-odo Links [1] http://zontekiwspolnicy.pl/training/szkolenie-rodo-2-dniowy-kurs-inspektor-ochrony-danych-i-wdroenie-polityki-odo Page 6 of 6