SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Podobne dokumenty
SZCZEGÓŁOWY HARMONOGRAM KURSU

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Spis treści. Wykaz skrótów... Wprowadzenie...

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Maciej Byczkowski ENSI 2017 ENSI 2017

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Ochrona danych osobowych w biurach rachunkowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Nowe przepisy i zasady ochrony danych osobowych

PROGRAM NAUCZANIA KURS ABI

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Ochrona danych osobowych w biurach rachunkowych

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

rodo. naruszenia bezpieczeństwa danych

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Spis treści. Wykaz skrótów... Wprowadzenie...

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

I. Postanowienia ogólne

PARTNER.

rodo. ochrona danych osobowych.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

Szkolenie otwarte 2016 r.

Ochrona danych osobowych - planowane zmiany od Europejskie rozporządzenie RODO w praktyce.

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Status prawny i obowiązki adwokata związane z przetwarzaniem danych osobowych w świetle ogólnego rozporządzenia o ochronie danych (RODO)

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Wprowadzenie do RODO. Dr Jarosław Greser

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Kontrola przestrzegania przepisów o ochronie danych osobowych. zasady, zakres, przebieg. Piotr Glen Inspektor ochrony danych

ECDL RODO Sylabus - wersja 1.0

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Nr sprawy: ST Poznań, Zapytanie ofertowe

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Zapraszamy do udziału w 21 godzinnym kursie KURS POPROWADZI:

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

PRELEGENT Przemek Frańczak Członek SIODO

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

INTERNATIONAL POLICE CORPORATION

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Normalizacja dla bezpieczeństwa informacyjnego

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Monitorowanie systemów IT

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Promotor: dr inż. Krzysztof Różanowski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

NOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Trener: Aleksandra Piotrowska Łódź, 13 czerwca 2018 r.

KURS INSPEKTORÓW OCHRONY DANYCH

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Unijna reforma ochrony danych osobowych. Jak się na nią przygotować?

Ochrona danych osobowych, co zmienia RODO?

System bezpłatnego wsparcia dla NGO

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

Czas trwania szkolenia- 1 DZIEŃ

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH

(1- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Prelegent : Krzysztof Struk Stanowisko: Analityk

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Nowe unijne rozporządzenie w sprawie ochrony danych osobowych. 8 czerwca 2016

Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI)

OFERTA. Polskie Stowarzyszenie Zarządców Nieruchomości oraz Kancelaria KPRF Law Office. w zakresie szkoleń

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

RODO co oznacza dla zespołów IT?

EBIS POLITYKA OCHRONY DANYCH

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Pierwsze doświadczenia w wykonywaniu funkcji IODy

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Wszelkie prawa zastrzeżone.

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Transkrypt:

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których szczególnie będzie Państwu zależało. 09.05 09.15 TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW W DNIU ROZPOCZĘCIA KURSU 09.15 09.30 I. Przedmiot i cele reformy przepisów o ochronie danych osobowych. II. Środowisko bezpieczeństwa danych osobowych. cyberprzestrzeń, przepisy prawa w zakresie ochrony danych osobowych, o RODO/GDPR, o ustawa o ochronie danych osobowych (projekt), o dyrektywa policyjna, o rozporządzenie e-privacy (projekt), o wytyczne Grupy Roboczej Artykułu 29. III. Wyjaśnienie najważniejszych pojęć RODO/GDPR (m.in.) dane osobowe, przetwarzanie, profilowanie, pseudominizacja, administrator, podmiot przetwarzający, naruszenie ochrony danych osobowych. 09.30 11.00 IV. Zasady przetwarzania danych osobowych. zgodność z prawem, rzetelność i przejrzystość, ograniczenie celu, prawidłowość, ograniczenie przechowywania, integralność i poufność, rozliczalność. I I. Prawa osób, których dane dotyczą. prawo do uzyskania informacji (obowiązek informacyjny), prawo dostępu do danych, prawo do sprostowania danych, prawo do usunięcia danych ( prawo do bycia zapomnianym ), 11.10 13.00 prawo do ograniczenia przetwarzania, prawo do przenoszenia danych, prawo do sprzeciwu, prawo do niepodlegania profilowaniu, zasada przejrzystości.

II. Obowiązki administratora danych. pozyskiwanie i dalsze przetwarzanie danych osobowych podsumowanie obowiązków administratora danych, uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (ang. Privacy by Design, Privacy by Default), status i obowiązki współadministratorów danych, przetwarzanie danych z upoważnienia administratora lub podmiotu przetwarzającego, rejestrowanie czynności przetwarzania, bezpieczeństwo przetwarzania, o pseudonimizacja i szyfrowanie danych osobowych, o zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania, o zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego, o regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania, zgłaszanie naruszeń ochrony danych do organu nadzorczego, zawiadamianie osób, których dane dotyczą o naruszeniach, ocena skutków dla ochrony danych (ang. Data Protection Impact Assessment, DPIA). II I. Obowiązki podmiotu przetwarzającego (procesora danych). II. Status inspektora ochrony danych. wymagania względem inspektora ochrony danych (ang. Data Protection Officer, DPO), pozycja IOD/DPO, zadania IOD/DPO, IOD/DPO w ramach grupy kapitałowej, odpowiedzialność IOD/DPO. 13.30 15.30 III. Przekazywanie danych do państw trzecich i organizacji międzynarodowych. PRZERWA KAWOWA 15.30 15.40 IV. Urząd Ochrony Danych Osobowych (UODO). status Prezesa UODO, uprawnienia Prezesa UODO, obowiązki Prezesa UODO, 15.40 17.10 certyfikacja i akredytacja, postępowania kontrolne, administracyjne kary pieniężne. Indywidualne konsultacje 17.10 17.30

DZIEŃ II PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI I. Planowanie procesu wdrożenia RODO/GDPR. definiowanie celów w zakresie ochrony danych osobowych, wybór członków zespołu wdrożeniowego, ustalanie etapów wdrożenia RODO, określanie niezbędnych zasobów, harmonogram prac. II. Rola audytu w procesie wdrożenia RODO/GDPR. III. Rodzaje audytów na gruncie RODO/GDPR. IV. Wyjaśnienie najważniejszych pojęć związanych z audytowaniem. audyt, audytor, dowód z audytu, ekspert techniczny, kompetencje, kryteria audytu, plan audytu, system ochrony danych osobowych, ustalenia z audytu, wnioski z audytu, zakres audytu, zespół audytujący, zgodność/niezgodność. 9.00 11.00 I I. Zasady audytowania. II. Zarządzanie programem audytów. ustalanie celów audytu, ustalanie programu audytu, wdrażanie programu audytu, monitorowanie programu audytu, przegląd i doskonalenie programu audytu. 11.10 13.00

II I. Przeprowadzanie audytu. inicjowanie audytu, przygotowanie działań audytowych, 13.30 15.30 PRZERWA KAWOWA 15.30 15.40 II. Przeprowadzanie audytu c.d. przygotowanie i rozpowszechnianie raportu z audytu, zakończenie audytu, przeprowadzenie działań poaudytowych. 15.40 17.10 Indywidualne konsultacje 17.10 17.30 DZIEŃ III SZACOWANIE RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH I. Organizacja procesu oceny skutków dla ochrony danych (ang. Data Protection Impact Assessment, DPIA). cel wykonania DPIA, sytuacje, w których przeprowadzenie DPIA jest obligatoryjne, niezbędne elementy procesu DPIA, inwentaryzacja procesów, ustalenie zasobów związanych z przetwarzaniem wiążącym się z dużym prawdopodobieństwem spowodowania wysokiego ryzyka naruszenia praw lub wolności osób fizycznych, ćwiczenia z zakresu przeprowadzenia procesu DPIA. 9.00 11.00 II. Zapoznanie z podstawowymi pojęciami i kryteriami procesu szacowania ryzyka. szacowanie ryzyka, poziom ryzyka, ryzyko szczątkowe, identyfikowanie zagrożenia, identyfikowanie podatności, kryteria oceny poziomu ryzyka. III. Zabezpieczenia minimalizujące ryzyko według RODO/GDPR. I

I. Przygotowanie organizacji do procesu szacowania ryzyka. ustalenie członków zespołu wdrożeniowego, ćwiczenia z zakresu określania kontekstu procesu szacowania ryzyka: o ustalanie kontekstu zewnętrznego, o ustalanie kontekstu wewnętrznego. II. Ćwiczenia z zakresu inwentaryzacji zasobów. sprzęt, systemy operacyjne i aplikacje, strony internetowe przetwarzające dane osobowe, formaty plików w postaci elektronicznej (dane nieustrukturyzowane), osoby przetwarzające dane osobowe, główne lokalizacje i obszary krytyczne, krytyczne umowy. 11.10 13.00 II I. Wykonanie procesu szacowania ryzyka dla zasobu. ryzyko przetwarzania danych osobowych: o cel analizy ryzyka, o korzyści z wykonania szacowania ryzyka, kryteria oceny ryzyka. II. Ćwiczenia z identyfikacji zasobów i zabezpieczeń. ustalenie wartości ryzyka procesu dla zasobu, oszacowanie prawdopodobieństwa wystąpienia zagrożenia, identyfikacja podatności, identyfikacja istniejących zabezpieczeń, identyfikacja efektywności istniejących zabezpieczeń, szacowanie następstw, identyfikacja ryzyka, określanie poziomu ryzyka, określanie progu akceptowalności ryzyka. 13.30 15.30 PRZERWA KAWOWA 15.30 15.40 V I. Przygotowanie planu postępowania z ryzykiem. obniżanie ryzyka, redukcja ryzyka, uniknięcie ryzyka, transfer ryzyka. 15.40 17.10 II. Konsultacje z organem nadzorczym zakres informacji dla organu nadzorczego, uprawniania organu nadzorczego.

III. Konsolidacja oceny skutków przetwarzania oraz procesu szacowania ryzyka dla zasobu. IV. Potencjalne zagrożenia oraz trudności wykonania DPIA oraz szacowania ryzyka dla zasobu. Indywidualne konsultacje 17.10 17.30 DZIEŃ IV DOSTOSOWANIE PROCESÓW, DOKUMENTACJI I ŚRODOWISKA TELEINFORMATYCZNEGO TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW W DNIU ZAKOŃCZENIA KURSU 09.00 09.15 I. Dostosowanie procesów biznesowych warunki wyrażania zgody, realizacja rozszerzonego obowiązku informacyjnego, wybór podmiotu przetwarzającego (procesora danych osobowych), retencja danych osobowych. 9.15 11.00 II. Dostosowanie polityk ochrony danych aktualizacja obowiązującej dokumentacji przetwarzania danych osobowych, tworzenie procedur bezpieczeństwa. I I. Dostosowanie środowiska teleinformatycznego Wymagania względem systemów informatycznych. o zapewnienie poufności, integralności, dostępności i odporności systemów i usług, o zapewnienie ciągłości działania, o testowanie, mierzenie i ocena skuteczności ochrony danych. Obszary bezpieczeństwa infrastruktury teleinformatycznej. o kontrola dostępu, o klasyfikacja zasobów informacyjnych, o bezpieczeństwo fizyczne i środowiskowe, o obszary związane z użytkownikiem końcowym, o kopie zapasowe, o przekazywanie informacji, o ochrona przed szkodliwym oprogramowaniem, o zarządzanie podatnościami technicznymi, o zabezpieczenia kryptograficzne, o bezpieczeństwo komunikacji. 11.10 13.00

I. Podsumowanie zagadnień omawianych w ramach kursu pytania uczestników, dyskusja. 13.30 16.00 ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 16.00-16.15 POŻEGNANIE UCZESTNIKÓW