Szkolenie RODO: 2-dniowy kurs Inspektor Ochrony Danych i wdrożenie Polityki ODO [1]

Podobne dokumenty
Szkolenie RODO: 1-dniowy kurs Inspektor Ochrony Danych i wdrożenie Polityki ODO [1]

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Szkolenie RODO: 2-dniowe warsztaty Analizy Ryzyka i stosowania zabezpieczeń zgodnie z RODO [1]

INTERNATIONAL POLICE CORPORATION

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Spis treści. Wykaz skrótów... Wprowadzenie...

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Szczegółowe informacje o kursach

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Ochrona danych osobowych - planowane zmiany od Europejskie rozporządzenie RODO w praktyce.

Szkolenie otwarte 2016 r.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

Czas trwania szkolenia- 1 DZIEŃ

Nowe przepisy i zasady ochrony danych osobowych

Polityka Ochrony Danych Osobowych W

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

współadministrator danych osobowych, pytania i indywidualne konsultacje.

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

rodo. ochrona danych osobowych.

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

OCHRONA DANYCH OSOBOWYCH czy Ośrodki Pomocy Społecznej są gotowe na wejście w życie ogólnego rozporządzenia UE o ochronie danych osobowych (RODO)?

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ochrona danych osobowych w biurach rachunkowych

Wdrożenie systemu ochrony danych osobowych

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Polityka Ochrony Danych Osobowych w Szkole Podstawowej im. Księdza Jana Siuzdaka w Wołkowyi

wraz z wzorami wymaganej prawem dokumentacją

Polityka Ochrony Danych Osobowych w Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE

Profesjonalny Administrator Bezpieczeństwa Informacji

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

Ochrona danych osobowych w administracji publicznej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

Ochrona danych osobowych w biurach rachunkowych

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

ZG!OSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Wszelkie prawa zastrzeżone.

Polityka Ochrony Danych Osobowych

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Ochrona danych osobowych z uwzględnieniem specyfiki HR

1. Informacje ogólne.

- REWOLUCJA W PRZEPISACH

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Unijna reforma ochrony danych osobowych. Jak się na nią przygotować?

(1- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

DK Kalisz, dn r. 1. Wymagania zwi zane ze stanowiskiem: a) niezb dne:

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

poleca e-book Instrukcja RODO

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Deklaracja stosowania

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

PROGRAM NAUCZANIA KURS ABI

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Ochrona danych osobowych, co zmienia RODO?

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

POLITYKA E-BEZPIECZEŃSTWA

Certyfikowany Kurs - Inspektor Ochrony Danych Osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

r., Warszawa (centrum) Cele szkolenia:

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Radom, 13 kwietnia 2018r.

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

ostatnie chwile na wdrożenie i podsumowanie zmian

Maciej Byczkowski ENSI 2017 ENSI 2017

Transkrypt:

Szkolenie RODO: 2-dniowy kurs Inspektor Ochrony Danych i wdrożenie Polityki ODO [1] >>>>>> Ochrona Danych Osobowych Szkolenie <<<<<< Certyfikowany Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO. Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający opracować własną Politykę Ochrony Danych Osobowych lub dostosować istniejącą do zgodności z RODO. Kurs o charakterze czysto praktycznym - z użyciem wielu przykładów oraz specjalnej wzorcowej Polityki ODO wraz z załącznikami i excelowymi narzędziami do ewidencji zbiorów, upoważniania i analizy ryzyka - którą to dokumentację w wersji elektronicznej otrzyma każdy uczestnik w zakresie tematyki dnia szkolenia. Szkolenie i dokumentacja są w 100% dostosowane do wymagań unijnego Rozporządzenia o Ochronie Danych z dnia 24.05.2016 CELE KURSUDZIE? 1 - OBOWI?ZKI INSPEKTORA DANYCH OSOBOWYCH I ADMINISTRATORA W?WIETLE RODO. Ka?dy uczestnik pierwszego dnia b?dzie móg? si? wykaza?: znajomo?ci? nowych poj?? i definicji RODO znajomo?ci? obowi?zków Inspektora Ochrony Danych oraz Administratora znajomo?ci? prawnych aspektów przetwarzania danych wymaganych w RODO umiej?tno?ci? stosowania klauzul zgód i klauzul informacyjnych umiej?tno?ci? identyfikacji zbiorów, aktywów oraz ich dokumentowania (opisu) znajomo?ci? uproszczonej procedury oceny skutków (analizy ryzyka) umiej?tno?ci? prowadzenia rejestru czynno?ci przetwarzania (obecny rejestr ABI) DZIE? 2 - WARSZTATY OPRACOWANIA POLITYKI OCHRONY DANYCH OSOBOWYCH ZGODNEJ Z RODO. Ka?dy uczestnik drugiego dnia b?dzie móg? si? wykaza?: umiej?tno?ci? opracowania Polityki Ochrony Danych zgodnie z RODO lub dostosowania obecnie posiadanej dokumentacji do zgodno?ci z RODO umiej?tno?ci? przeprowadzenia analizy ryzyka oraz wykonania oceny skutków znajomo?ci? wymaga? RODO dla programów Page 1 of 6

ADRESACI KURSU KA?DY UCZESTNIK PIERWSZEGO DNIA OTRZYMA PO SZKOLENIU KA?DY UCZESTNIK DRUGIEGO DNIA OTRZYMA PO SZKOLENIU HOTLINE & OPIEKA PO SZKOLENIU przetwarzaj?cych dane osobowe umiej?tno?ci? stosowania adekwatnych zabezpiecze? w wyniku analizy ryzyka umiej?tno?ci? identyfikacji i post?powania z incydentami bezpiecze?stwa ABI oraz przyszli Inspektorzy Ochrony Danych osoby chc?ce pozna? zasady ochrony danych osobowych zawarte w RODO informatycy odpowiedzialni za zabezpieczenie danych zgodnie z RODO osoby realizuj?ce us?ugi outsourcingu IT na rzecz klientów zainteresowani wymogami RODO dla programów przetwarzaj?cych dane osobowe CERTYFIKAT KOMPETENCYJNY IOD Hit! procedur? oceny skutków + excelowy program do analizy ryzyka Hit! 3 opisowe listy: 55 typowych aktywów, 50 potencjalnych zagro?e? i 45 zabezpiecze? Hit! przyk?ady rozszerzonych klauzul informacyjnych i klauzul zgód zgodnych z RODO excelowy rejestr zbiorów ABI oraz Hit!: Rejestr czynno?ci przetwarzania prezentacj? do szkole? wewn?trznych, plan sprawdze? (kontroli) i sprawozdanie CERTYFIKAT KOMPETENCYJNY IOD Hit! zgodn? z RODO rozbudowan? Polityk? Ochrony Danych z za??cznikami dla: firm, bud?etówki, fundacji i stowarzysze? (ponad 30 za??czników) Hit! procedur? oceny skutków + excelowy program do analizy ryzyka Hit! 3 opisowe listy: 55 typowych aktywów, 50 potencjalnych zagro?e?, 45 potencjalnych zabezpiecze? niezb?dne "?ci?gi" do wykorzystania w analizie ryzyka excelowy program do zarz?dzania upowa?nieniami i ewidencj? osób excelowy rejestr zbiorów ABI oraz Hit! Rejestr czynno?ci przetwarzania Zapewniamy by?ym uczestnikom nieodp?atne, cykliczne aktualizacje dokumentacji Zach?camy do nieograniczonego kontaktu telefonicznego i mailowego w celach konsultacji merytorycznych i prawnych dot. danych osobowych HARMONOGRAM DZIEŃ 1 OBOWIĄZKI INSPEKTORA DANYCH OSOBOWYCH I Page 2 of 6

ADMINISTRATORA W ŚWIETLE RODO 1. Definicje poj?? w RODO10.00-11:00 Nowy Urz?d Ochrony Danych - zadania i kompetencje Dane osobowe zwyk?e i wra?liwe (zdrowotne, genetyczne, biometryczne) Profilowanie, pseudonimizacja, przetwarzanie danych, poj?cie rozliczalno?ci Administrator, Wspó?administrator, Podmiot przetwarzaj?cy Zasady przekazywania danych innym podmiotom (udost?pnianie, ujawnianie) Hit! Powierzenie przetwarzania-umowa powierzenia [analiza tre?ci umowy zgodnej z RODO czas, cel, zakres powierzenia, zabezpieczenia] Wyznaczenie, status i zakres zada? i odpowiedzialno?ci Inspektora Ochrony Danych (ABI) 2. Wymagania prawne wobec danych osobowych w 11:00-13:30?wietle RODO Omówienie przes?anek: celowo?ci, adekwatno?ci i czasowo?ci Omówienie przes?anek legalizuj?cych przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wype?nienie obowi?zku prawnego, w interesie publicznym, interesie administratora Hit! Spe?nienie rozszerzonego obowi?zku informacyjnego RODO [prezentacja kilkunastu klauzul do zastosowania dla zbiorów: pracowników, w urz?dach, pacjentów, klientów, marketingu, fundacji] Hit! Zasady udzielania zgody o?wiadczenia i wyra?ne dzia?anie potwierdzaj?ce [prezentacja klauzul zgód: na przesy?anie informacji handlowej drog? elektroniczn?, na marketing, udost?pnianie innym podmiotom, zgody wizerunkowe, zgody na CV] Prawa osób do: wgl?du, sprostowania, usuni?cia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu Zasady prowadzenia rejestru czynno?ci przetwarzania [prezentacja zawarto?ci rejestru] Naruszenie / incydent rejestrowanie, powiadamianie UODO i osób poszkodowanych Ochrona danych domy?lna i w fazie projektowania (privacy by design, privacy by default) Przekazywanie danych do pa?stwa trzeciego procedury Sankcje karne - warunki nak?adania administracyjnych kar pieni??nych przez UODO Page 3 of 6

LUNCH 13:30-14:00 3. Procedura oceny skutków (analizy ryzyka) - zarys 14:00-16:00 Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezb?dno?ci operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku) Hit! Procedura: analizy ryzyka [prezentacja uproszczonej metody analizy ryzyka dla ka?dego ] Hit! Przegl?d aktywów s?u??cych do przetwarzania danych poddawanych analizie ryzyka (1. Informacje, 2. Programy i systemy operacyjne, 3. Infrastruktura IT, 4. Infrastruktura fizyczna, 5. Pracownicy i wspó?pracownicy, 6. Outsourcing) [zapoznanie z typowymi aktywami w firmach i organizacjach, które musz? by? uwzgl?dnione w analizie ryzyka WA?NY PUNKT SZKOLENIA] Przegl?d typowych zagro?e?, przyk?adowe wyniki analizy ryzyka [?wiczenie dotycz?ce wyznaczania zabezpiecze? maj?cych na celu obni?enie ryzyka] HARMONOGRAM DZIEŃ 2 WARSZTATY OPRACOWANIA POLITYKI OCHRONY DANYCH OSOBOWYCH ZGODNEJ Z RODO 1. Opracowanie Polityki Ochrony Danych Osobowych 10.00-13:30 zgodnej z RODO Inwentaryzacja zbiorów/danych [nauka prawid?owego wyznaczania zbiorów (metoda top - down)] Opis zbiorów - opis planowanych operacji przetwarzania (cel, zakres, odbiorcy, kroki) Hit! Prezentacja Wykazu zbiorów, programów, aktywów, opisu procesu przetwarzania [12 przyk?adów zbiorów: pracowników, w urz?dach, pacjentów, klientów, marketingu] Zarz?dzanie upowa?nieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upowa?nionych Przegl?d procedury: Ocena skutków (analiza ryzyka) Hit! Przegl?d zagro?e? [zapoznanie z typowymi zagro?eniami WA?NY PUNKT SZKOLENIA] Hit! Wyliczenie ryzyka: identyfikacja zagro?e?, wyznaczenie aktywów, oszacowanie prawdopodobie?stwa i skutków ryzyka,?rodki planowane w celu zaradzenia ryzyku Page 4 of 6

[?wiczenie z przeprowadzenia analizy ryzyka w narz?dziu excelowym do analizy ryzyka] Przegl?d procedury: Instrukcja post?powania z incydentami oraz Regulaminu ODO Hit! Przegl?d procedury: Szkolenia [prezentacja materia?ów dla szkole? wewn?trznych] Przegl?d procedury: Rejestr czynno?ci przetwarzania Przegl?d procedury Audyty - oceny wewn?trznej ODO na zgodno?? z przepisami RODO Omówienie Procedury przywrócenia dost?pno?ci (plan ci?g?o?ci dzia?ania) 2. Hit! Wymagania RODO dla programów przetwarzaj?cych dane osobowe [wyja?nienie, jak zapewni?: rozliczalno?? operacji, uwierzytelnianie, szyfrowanie, bezpieczne kopie, realizacj? prawa do bycia zapomnianym, obowi?zku informacyjnego, poufno??] LUNCH 3. Hit! Opracowanie za??cznika Polityki - Wykazu zabezpiecze?/instrukcji bezpiecze?stwa [prezentacja poni?szych procedur i zabezpiecze? oraz ich szczegó?owe omówienie] 3.1 Zabezpieczenia organizacyjne 13:30-14:00 14:00-16:00 Hit! Regulamin ochrony danych osobowych dla pracowników Hit! Procedura zarz?dzania uprawnieniami do systemów, procedura dost?pu strony trzeciej O?wiadczenia o poufno?ci [przedstawienie tre?ci i sposób odbierania o?wiadcze?] 3.2 Zabezpieczenia fizyczne Polityka kluczy i polityka kontroli dost?pu [przedstawienie zasad dost?pu do budynków, pomieszcze? biurowych i pomieszcze? szczególnie chronionych] Przegl?d zabezpiecze? fizycznych: systemy alarmowe, ochrona fizyczna, strefy dost?pu, PPO?, monitoring?rodowiskowy, klimatyzacja, monitoring wizyjny, UPS, agregaty 3.3 Zabezpieczenia informatyczne infrastruktury IT i sieci Sewery proxy i bramki filtruj?ce, systemy firewall, systemy antywirusowy i antyspamowy, sondy IDS / IPS, monitorowanie u?ycia, skanery podatno?ci, systemy do inwentaryzacji Szyfrowanie teletransmisji/danych, redundancja, wirtualizacja, aktualizacje, praca w chmurze Page 5 of 6

Procedura niszczenia/czyszczenia no?ników, protoko?owanie niszczenia no?ników 3.4 Zabezpieczenia administratora Hit! Procedura tworzenia kopii zapasowych (rodzaj kopii, typ, cz?stotliwo??, czas przechowywania, zabezpieczenie fizyczne, procedura odtwarzania) Wykonywanie archiwizacji: serwerów, aplikacji, plików, konfiguracji, licencji, hase? 3.5 Zabezpieczenie - uwierzytelnianie Procedura uwierzytelniania (polityka hase?) Uwierzytelnianie do: aplikacji, stacji, dysków, sieci, poczty 3.6 Zabezpieczenia dotycz?ce u?ytkowników Polityka czystego ekranu, terminacja sesji, stanowiskowa praca, blokada dost?pu do systemu Hit! Procedura korzystania z Internetu, z poczty elektronicznej 3.7 Hit! Zabezpieczenia dotycz?ce no?ników Procedura post?powania z no?nikami i sprz?tem w organizacji i poza organizacj? Regulamin u?ytkowania komputerów przeno?nych 3.8 Zabezpieczenia zewn?trzne Procedury napraw w serwisach zewn?trznych, umowy serwisowe, SLA ISP, hosting, cloud Source URL: http://zontekiwspolnicy.pl/training/szkolenie-rodo-2-dniowy-kurs-inspektor-ochronydanych-i-wdro-enie-polityki-odo Links [1] http://zontekiwspolnicy.pl/training/szkolenie-rodo-2-dniowy-kurs-inspektor-ochrony-danych-i-wdroenie-polityki-odo Page 6 of 6