SZCZEGÓŁOWY HARMONOGRAM KURSU

Podobne dokumenty
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Spis treści. Wykaz skrótów... Wprowadzenie...

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

PROGRAM NAUCZANIA KURS ABI

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Maciej Byczkowski ENSI 2017 ENSI 2017

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Ochrona danych osobowych w biurach rachunkowych

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Nowe przepisy i zasady ochrony danych osobowych

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ochrona danych osobowych w biurach rachunkowych

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

I. Postanowienia ogólne

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

rodo. naruszenia bezpieczeństwa danych

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Spis treści. Wykaz skrótów... Wprowadzenie...

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

rodo. ochrona danych osobowych.

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

PARTNER.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Ochrona danych osobowych - planowane zmiany od Europejskie rozporządzenie RODO w praktyce.

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Wprowadzenie do RODO. Dr Jarosław Greser

Nr sprawy: ST Poznań, Zapytanie ofertowe

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

ECDL RODO Sylabus - wersja 1.0

Szkolenie otwarte 2016 r.

Normalizacja dla bezpieczeństwa informacyjnego

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Kontrola przestrzegania przepisów o ochronie danych osobowych. zasady, zakres, przebieg. Piotr Glen Inspektor ochrony danych

PRELEGENT Przemek Frańczak Członek SIODO

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

INTERNATIONAL POLICE CORPORATION

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

NOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Monitorowanie systemów IT

Zapraszamy do udziału w 21 godzinnym kursie KURS POPROWADZI:

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Promotor: dr inż. Krzysztof Różanowski

Unijna reforma ochrony danych osobowych. Jak się na nią przygotować?

Trener: Aleksandra Piotrowska Łódź, 13 czerwca 2018 r.

System bezpłatnego wsparcia dla NGO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Czas trwania szkolenia- 1 DZIEŃ

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Prelegent : Krzysztof Struk Stanowisko: Analityk

Nowe unijne rozporządzenie w sprawie ochrony danych osobowych. 8 czerwca 2016

Ochrona danych osobowych, co zmienia RODO?

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Wszelkie prawa zastrzeżone.

KURS INSPEKTORÓW OCHRONY DANYCH

Szkolenie Ochrona Danych Osobowych ODO-01

Pierwsze doświadczenia w wykonywaniu funkcji IODy

EBIS POLITYKA OCHRONY DANYCH

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

(1- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH

Transkrypt:

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało. TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW ROZPOCZYNAJĄCYCH KURS MODUŁ I I. Przedmiot i cele reformy przepisów o ochronie danych osobowych. II. Środowisko bezpieczeństwa danych osobowych. cyberprzestrzeń, przepisy prawa w zakresie ochrony danych osobowych: o RODO/GDPR, o ustawa o ochronie danych osobowych, o dyrektywa policyjna, o dyrektywa e-privacy (projekt), o wytyczne Grupy Roboczej Artykułu 29. III. Wyjaśnienie najważniejszych pojęć RODO/GDPR (m.in.). dane osobowe, przetwarzanie, profilowanie, pseudominizacja, administrator, podmiot przetwarzający, naruszenie ochrony danych osobowych. IV. Zasady przetwarzania danych osobowych. zgodność z prawem, rzetelność i przejrzystość ograniczenie celu prawidłowość ograniczenie przechowywania integralność i poufność rozliczalność. MODUŁ II I. Prawa osób, których dane dotyczą. prawo do uzyskania informacji (obowiązek informacyjny), prawo dostępu do danych, prawo do sprostowania danych, prawo do usunięcia danych ( prawo do bycia zapomnianym ), prawo do ograniczenia przetwarzania, prawo do przenoszenia danych, prawo do sprzeciwu, prawo do niepodlegania profilowaniu, zasada przejrzystości.

II. Obowiązki administratora danych. LUNCH MODUŁ III pozyskiwanie i dalsze przetwarzanie danych osobowych podsumowanie obowiązków administratora danych, uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (ang. Privacy by Design, Privacy by Default), status i obowiązki współadministratorów danych, przetwarzanie danych z upoważnienia administratora lub podmiotu przetwarzającego, rejestrowanie czynności przetwarzania, bezpieczeństwo przetwarzania: o pseudonimizacja i szyfrowanie danych osobowych, o zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, o zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego, o regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania, zgłaszanie naruszeń ochrony danych do organu nadzorczego, zawiadamianie osób, których dane dotyczą o naruszeniach, ocena skutków dla ochrony danych (ang. Data Protection Impact Assessment, DPIA). I. Obowiązki podmiotu przetwarzającego (procesora danych). II. Status inspektora ochrony danych. wymagania względem inspektora ochrony danych (ang. Data Protection Officer, DPO), pozycja IOD/DPO, zadania IOD/DPO, IOD/DPO w ramach grupy kapitałowej, odpowiedzialność IOD/DPO. III. Przekazywanie danych do państw trzecich i organizacji międzynarodowych. IV. Urząd Ochrony Danych Osobowych (UODO). status Prezesa UODO, uprawnienia Prezesa UODO, obowiązki Prezesa UODO, certyfikacja i akredytacja, postępowania kontrolne, administracyjne kary pieniężne.

DZIEŃ II - PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI MODUŁ I I. Planowanie procesu wdrożenia RODO/GDPR. definiowanie celów w zakresie ochrony danych osobowych, wybór członków zespołu wdrożeniowego, ustalanie etapów wdrożenia RODO, określanie niezbędnych zasobów, harmonogram prac. II. Rola audytu w procesie wdrożenia RODO/GDPR. III. Rodzaje audytów na gruncie RODO/GDPR. IV. Wyjaśnienie najważniejszych pojęć związanych z audytowaniem. audyt, audytor, dowód z audytu, ekspert techniczny, kompetencje, kryteria audytu, plan audytu, system ochrony danych osobowych, ustalenia z audytu, wnioski z audytu, zakres audytu, zespół audytujący, zgodność/niezgodność. MODUŁ II I. Zasady audytowania. II. Zarządzanie programem audytów. ustalanie celów audytu, ustalanie programu audytu, wdrażanie programu audytu, monitorowanie programu audytu, przegląd i doskonalenie programu audytu. LUNCH

MODUŁ III I. Przeprowadzanie audytu. inicjowanie audytu, przygotowanie działań audytowych, przygotowanie i rozpowszechnianie raportu z audytu, zakończenie audytu, przeprowadzenie działań poaudytowych. Indywidualne konsultacje

DZIEŃ III - SZACOWANIE RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH MODUŁ I I. Organizacja procesu oceny skutków dla ochrony danych (ang. Data Protection Impact Assessment, DPIA). cel wykonania DPIA, sytuacje, w których przeprowadzenie DPIA jest obligatoryjne, niezbędne elementy procesu DPIA, inwentaryzacja procesów, ustalenie zasobów związanych z przetwarzaniem wiążącym się z dużym prawdopodobieństwem spowodowania wysokiego ryzyka naruszenia praw lub wolności osób fizycznych, ćwiczenia z zakresu przeprowadzenia procesu DPIA. II. Zapoznanie z podstawowymi pojęciami i kryteriami procesu szacowania ryzyka. szacowanie ryzyka, poziom ryzyka, ryzyko szczątkowe, identyfikowanie zagrożenia, identyfikowanie podatności, kryteria oceny poziomu ryzyka. III. Zabezpieczenia minimalizujące ryzyko według RODO/GDPR. MODUŁ II I. Przygotowanie organizacji do procesu szacowania ryzyka. ustalenie członków zespołu wdrożeniowego, ćwiczenia z zakresu określania kontekstu procesu szacowania ryzyka: o ustalanie kontekstu zewnętrznego, o ustalanie kontekstu wewnętrznego. II. Ćwiczenia z zakresu inwentaryzacji zasobów. sprzęt, systemy operacyjne i aplikacje, strony internetowe przetwarzające dane osobowe, formaty plików w postaci elektronicznej (dane nieustrukturyzowane), osoby przetwarzające dane osobowe, główne lokalizacje i obszary krytyczne, krytyczne umowy. LUNCH

MODUŁ III I. Wykonanie procesu szacowania ryzyka dla zasobu. ryzyko przetwarzania danych osobowych: o cel analizy ryzyka, o korzyści z wykonania szacowania ryzyka, kryteria oceny ryzyka. II. Ćwiczenia z identyfikacji zasobów i zabezpieczeń. ustalenie wartości ryzyka procesu dla zasobu, oszacowanie prawdopodobieństwa wystąpienia zagrożenia, identyfikacja podatności, identyfikacja istniejących zabezpieczeń, identyfikacja efektywności istniejących zabezpieczeń, szacowanie następstw, identyfikacja ryzyka, określanie poziomu ryzyka, określanie progu akceptowalności ryzyka. MODUŁ IV I. Przygotowanie planu postępowania z ryzykiem. obniżanie ryzyka, redukcja ryzyka, uniknięcie ryzyka, transfer ryzyka, II. Konsultacje z organem nadzorczym: zakres informacji dla organu nadzorczego, uprawniania organu nadzorczego. III. Konsolidacja oceny skutków przetwarzania oraz procesu szacowania ryzyka dla zasobu. IV. Potencjalne zagrożenia oraz trudności wykonania DPIA oraz szacowania ryzyka dla zasobu. Indywidualne konsultacje

DZIEŃ IV - DOSTOSOWANIE PROCESÓW, DOKUMENTACJI I ŚRODOWISKA TELEINFORMATYCZNEGO MODUŁ I I. Dostosowanie procesów biznesowych. warunki wyrażania zgody, realizacja rozszerzonego obowiązku informacyjnego, wybór podmiotu przetwarzającego (procesora danych osobowych), retencja danych osobowych. II. Dostosowanie polityk ochrony danych. Aktualizacja obowiązującej dokumentacji przetwarzania danych osobowych, Tworzenie procedur bezpieczeństwa, MODUŁ II I. Dostosowanie środowiska teleinformatycznego. Wymagania względem systemów informatycznych, o zapewnienie poufności, integralności, dostępności i odporności systemów i usług, o zapewnienie ciągłości działania, o testowanie, mierzenie i ocena skuteczności ochrony danych, Obszary bezpieczeństwa infrastruktury teleinformatycznej: o kontrola dostępu, o klasyfikacja zasobów informacyjnych, o bezpieczeństwo fizyczne i środowiskowe, o obszary związane z użytkownikiem końcowym, o kopie zapasowe, o przekazywanie informacji, o ochrona przed szkodliwym oprogramowaniem, o zarządzanie podatnościami technicznymi, o zabezpieczenia kryptograficzne, o bezpieczeństwo komunikacji. LUNCH Obszary bezpieczeństwa infrastruktury teleinformatycznej c.d.. o zbieranie i weryfikowanie informacji, o przeprowadzanie przeglądu dokumentów, o pobieranie próbek audytowych, o wybór źródeł informacji, o przygotowywanie dokumentów roboczych ćwiczenie, o prowadzenie rozmów audytowych, o odnotowywanie stwierdzonych zgodności lub niezgodności, o opracowanie ustaleń z audytu, o przygotowywanie wniosków z audytu.

II. Podsumowanie zagadnień omawianych w ramach kursu. pytania uczestników, dyskusja. ZAKOŃCZENIE KURSU - WYDANIE CERTYFIKATÓW POŻEGNANIE UCZESTNIKÓW