AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe...

17
AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji administratora bezpieczeństwa informacji 2017 r. Warszawa - 23 - 27 X, Warszawa - 13 - 17 XI, Po 17 XI zmiana harmonogramu Kurs w wymiarze 4 dni - pobierz. Warszawa - 27 - 30 XI, Warszawa - 04 - 07 XII. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 17)

Transcript of AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe...

Page 1: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji

administratora bezpieczeństwa informacji

2017 r.

Warszawa - 23 - 27 X, Warszawa - 13 - 17 XI,

Po 17 XI zmiana harmonogramu Kurs w wymiarze 4 dni - pobierz.

Warszawa - 27 - 30 XI, Warszawa - 04 - 07 XII.

SPRAWDŹ SZCZEGÓŁY LOKALIZACJI

Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 17)

Page 2: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

SZANOWNI PAŃSTWO,

kurs dla Administratorów Bezpieczeństwa Informacji stanowi element kształcenia ustawicznego

w formach pozaszkolnych zgodnie z rozporządzeniem Ministra Edukacji Narodowej i Sportu z dnia 20

grudnia 2003 r. w sprawie akredytacji placówek i ośrodków prowadzących kształcenie ustawiczne

w formach pozaszkolnych (Dz. U. z 2003 roku nr 227, poz. 2247 ze zm.)

Pierwszy dzień kursu na przykładzie praktycznych przykładów, wprowadzi administratorów

bezpieczeństwa informacji (ABI) i administratorów danych osobowych (ADO) w zagadnienia związane

z budową i funkcjonowaniem systemu ochrony danych osobowych.

Dzięki szkoleniu dowiedzą się Państwo czym są dane osobowe, w jaki sposób organizować ich skuteczną

ochronę, za co i przed kim odpowiada ADO i ABI.

W trakcie dwóch kolejnych dni szkoleniowych będziemy pracować na szablonach dokumentacji,

dostosowując je do Państwa specyficznych wymagań, tak by po szkoleniu można było całość łatwo

dopasować i wdrożyć we własnych organizacjach.

Czwarty dzień szkolenia, w postaci warsztatów dla audytorów umożliwi nabycie niezbędnych

umiejętności i praktycznej wiedzy z zakresu technik, sposobów i zasad audytowania.

W związku z Europejskim Rozporządzeniem o ochronie danych osobowych ostatni dzień szkolenia

poświęcimy na temat najważniejszych zmian w przepisach dotyczących ochrony danych osobowych,

ogólnych zasad przetwarzania danych osobowych, nowej roli inspektora ochrony danych oraz nowych

zadań i uprawnień GIODO.

ZAKRES KURSU

Podstawy pełnienia funkcji ABI:

o wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych

osobowych,

o organizacja ochrony danych osobowych,

o administrator bezpieczeństwa informacji,

o filary zgodnego z prawem przetwarzania danych osobowych – obowiązki

administratora danych,

o organizacyjne środki ochrony danych osobowych,

o techniczne środki ochrony danych osobowych,

o uprawnienia GIODO oraz odpowiedzialność za naruszenie przepisów

o o ochronie danych osobowych.

Przygotowanie dokumentacji ochrony danych osobowych:

o środowisko prawne i organizacja systemu ochrony danych osobowych,

o polityka bezpieczeństwa – elementy składowe, sposób prowadzenia i aktualizowania –

ćwiczenia,

o opracowywanie, aktualizowanie oraz nadzór nad pozostałymi dokumentami

funkcjonującymi w systemie ochrony danych osobowych.

Page 3: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

Wdrożenie i nadzór nad systemem ochrony danych osobowych:

o weryfikacja wymagań w zakresie ochrony danych osobowych dla systemów

informatycznych,

o instrukcja zarządzania systemem informatycznym – elementy składowe, sposób

prowadzenia i aktualizowania – ćwiczenia,

o techniczne środki ochrony danych osobowych,

o wstęp do sprawdzenia (audytu) systemu ochrony danych osobowych,

o przebieg kontroli GIODO,

o konsekwencje kontroli GIODO.

Audytor wewnętrzny systemu ochrony danych osobowych:

o wyjaśnienie najważniejszych pojęć związanych z audytem systemu ochrony danych

osobowych,

o administrator bezpieczeństwa informacji (inspektor ochrony danych) – rola

w organizacji,

o audyt systemu ochrony danych osobowych – przygotowanie,

o wymogi formalne dotyczące w zakresie realizacji sprawdzeń,

o metodyka prowadzenia audytu oraz analiza zebranych dowodów,

o przeprowadzenie sprawdzenia w podejściu procesualnym.

Praktyczne aspekty Europejskiego Rozporządzenia o ochronie danych osobowych:

o organ nadzorczy (GIODO),

o sankcje za nieprzestrzeganie przepisów rozporządzenia,

o przetwarzanie danych osobowych,

o prawa przysługujące osobie, której dane dotyczą,

o obowiązki administratora danych,

o inspektor ochrony danych,

o podmiot przetwarzający (procesor),

o przekazywanie danych do państw trzecich

o kodeksy postępowania i certyfikacja.

Page 4: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

KAŻDY UCZESTNIK OTRZYMUJE Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w kursie.

Wymaganą ustawowo pełną Dokumentację ODO, czyli

wydrukowane szablony Polityki bezpieczeństwa oraz Instrukcji

zarządzania systemem informatycznym – dokumenty przygotowane

do wypełnienia podczas warsztatów (również w wersji elektroni-

cznej). Szablony tych dokumentów, oraz materiały dodatkowe (takie

jak na szkoleniu dla ABI i ADO oraz dodatkowo): poradnik „Jak

zawrzeć umowę powierzenia przetwarzania danych osobowych”,

katalog przykładowych incydentów ODO wraz z rekomendowanymi działaniami naprawczymi, dekalog

ODO, oraz listę zagadnień o których należy informować ABI. Dokumentacja jest zgodna z obowiązującym

stanem prawnym.

Wzory dokumentów służących do realizacji sprawdzeń (m.in. plan sprawdzeń, zawiadomienie o rozpoczęciu sprawdzenia, notatka z odebrania ustnych wyjaśnień, przykładowe sprawozdanie ze sprawdzenia). Otrzymacie Państwo również edytowalną prezentację szkolenia pracowniczego pobierz fragment (docelowo będzie to plik programu Microsoft PowerPoint), oraz praktyczne informacje, pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye, które służy do sprawnego zarządzania systemem ochrony danych osobowych. Ponad to praktyczny poradnik "Europejskie Rozporządzenie o ochronie danych osobowych - główne założenia i wpływ na biznes” oraz "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe”, etui ochronne na kartę płatniczą - RFID blocker.

Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link].

FIRST MINUTE Każda osoba, która dokona wpłaty za kurs na 14 dni przed ich planowanym terminem,

w ramach prezentu otrzyma na szkoleniu komplet książek: „Ochrona danych osobowych w praktyce.”,

„Tworzenie, Dokumentacja, Wdrażanie systemu ochrony danych osobowych”, „Wielowymiarowy audyt

biznesowy” oraz „Unijna reforma ochrony danych osobowych analiza zmian”.

Page 5: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662

Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu!

Koszt uczestnictwa 1 osoby w warsztatach wynosi:

2950 zw. z VAT na podstawie art. 43 ust. 1 pkt 29 lit. b

Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356,

nie później niż 2 dni robocze przed planowanym terminem Kursu.

Więcej informacji (w tym sylwetki prowadzących) znajduje się na naszej stronie [link]

SZCZEGÓŁOWY HARMONOGRAM KURSU

DZIEŃ I - PODSTAWY PEŁNIENIA FUNKCJI ABI Godziny

REJESTRACJA UCZESTNIKÓW 08.00 – 08.15

Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało.

08.15 – 08.30

TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW ROZPOCZYNAJĄCYCH KURS 08.30 – 09.30

MODUŁ I (Tomasz Ochocki)

I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych.

dane osobowe, przetwarzanie danych, zbiór danych osobowych,

administrator danych,

administrator bezpieczeństwa informacji (inspektor ochrony danych),

generalny inspektor ochrony danych osobowych,

osoba upoważniona do przetwarzania danych osobowych,

procesor danych osobowych, odbiorca danych,

system informatyczny służący do przetwarzania danych osobowych,

państwo trzecie.

II. Organizacja ochrony danych osobowych

możliwe warianty funkcjonowania systemu ochrony danych osobowych,

podmioty obowiązane do wyznaczenia inspektora ochrony danych po

25.05.2018 r.,

organizacja systemu ochrony danych osobowych,

struktura zarządzania w systemie ochrony danych osobowych,

analiza wpływu na działalność (business impact analysis - BIA),

zarządzanie ryzykiem w ochronie danych osobowych,

dokumentacja przetwarzania danych osobowych,

9.30 – 11.30

Page 6: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

PRZERWA KAWOWA 11.30 – 11.45

MODUŁ II (Tomasz Ochocki)

III. Administrator bezpieczeństwa informacji.

wymagania kwalifikacyjne do pełnienia funkcji ABI,

umocowanie ABI w strukturze organizacji – niezależność funkcji,

zastępcy ABI,

uprawnienia, sposób wyznaczenia i rejestracji ABI,

najczęstsze błędy w procesie rejestracji ABI,

obowiązki ABi związane z zapewnianiem przestrzegania przepisów o

ochronie danych,

outsourcing funkcji administratora bezpieczeństwa informacji

odpowiedzialność ABi,

możliwe kierunki rozwoju zawodowego ABI.

IV. Filary zgodnego z prawem przetwarzania danych osobowych – obowiązki administratora danych.

przetwarzanie danych zgodnie z prawem – podstawy prawne przetwarzania danych,

dopełnienie obowiązku informacyjnego względem osób, których dane dotyczą,

dołożenie szczególnej staranności w celu ochrony interesów osób, których dane dotyczą ,

stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną,

rejestracja zbiorów danych osobowych w GIODO.

V. Organizacyjne środki ochrony danych osobowych.

bezpieczeństwo danych osobowych – przymioty,

przyczyny naruszeń przepisów o ochronie danych osobowych,

bezpieczeństwo osobowe,

dokumentacja przetwarzania danych osobowych,

nadawanie upoważnień do przetwarzania danych osobowych,

prowadzenie ewidencji osób upoważnionych,

zapewnianie kontroli nad tym, jakie dane osobowe, kiedy i przez kogo

zostały do zbioru wprowadzone oraz komu są przekazywane.

11.45 –13.45

LUNCH 13.45 – 14.15

Page 7: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

MODUŁ III (Tomasz Ochocki)

VI. Techniczne środki ochrony danych osobowych

wybór technicznych środków ochrony danych osobowych,

kontrola dostępu i zabezpieczenie obszaru przetwarzania,

zabezpieczenia obszarów specjalnych,

przechowywanie dokumentacji papierowej,

wymagania dla systemów informatycznych,

dobre praktyki w zakresie procedury logowania,

dobre praktyki w zakresie zarządzania hasłami,

ochrona przed szkodliwym oprogramowaniem,

zabezpieczenia kryptograficzne,

urządzenia mobilne,

zarządzanie elektronicznymi nośnikami informacji,

telepraca,

kopie bezpieczeństwa,

zabezpieczenia przed awarią zasilania.

VII. Uprawnienia GIODO oraz odpowiedzialność za naruszenie przepisów o ochronie danych osobowych

kontrole GIODO,

przebieg kontroli,

uprawnienia inspektorów GIODO,

skutki kontroli,

odpowiedzialność karna, cywilna i administracyjna za naruszenie przepisów

o ochronie danych osobowych,

niemierzalne konsekwencje uchybienia przepisom o ochronie danych

osobowych.

14.15 – 16.15

DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIeye 16.15 - 16.30

Page 8: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

DZIEŃ II - PRZYGOTOWANIE DOKUMENTACJI ODO Godziny

MODUŁ I (Konrad Gałaj - Emiliańczyk)

I. Środowisko prawne systemu ochrony danych osobowych

ogólne przepisy o ochronie danych osobowych,

branżowe przepisy o ochronie danych osobowych

wymagania zainteresowanych stron (kontrahenci, podmioty dominujące,

jednostki nadrzędne)

zalecenia i wystąpienia Generalnego Inspektora Ochrony Danych

Osobowych.

II. Organizacja systemu ochrony danych osobowych

wybór właściwego wariantu funkcjonowania systemu ochrony danych

osobowych

struktura zarządzania w systemie ochrony danych osobowych

zespół wdrożeniowy systemu ochrony danych osobowych

rola administratora danych

przypisanie obowiązków, uprawnień oraz odpowiedzialności personelowi

organizacji

formalne ustanowienie systemu ochrony danych osobowych –

dokumentacja przetwarzania danych.

9.00 – 10.30

PRZERWA KAWOWA 10.30 – 10.45

MODUŁ II (Konrad Gałaj - Emiliańczyk)

III. Polityka bezpieczeństwa – elementy składowe, sposób prowadzenia i aktualizowania – ćwiczenia.

wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe

wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych

opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi

sposób przepływu danych pomiędzy poszczególnymi systemami

określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.

10.45 –13.00

LUNCH 13.00 – 13.30

Page 9: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

MODUŁ III (Konrad Gałaj-Emiliańczyk)

IV. Opracowywanie, aktualizowanie oraz nadzór nad pozostałymi dokumentami funkcjonującymi w systemie ochrony danych osobowych – ćwiczenie.

nadawanie, modyfikowanie oraz odbieranie upoważnień do przetwarzania danych osobowych

prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych

tworzenie klauzul zgody oraz dopełnianie obowiązku informacyjnego

opracowywanie oraz opiniowanie umów o powierzeniu przetwarzania danych osobowych

prowadzenie rejestru zbiorów danych osobowych

dokumentowanie procesu zapoznawania z przepisami o ochronie danych osobowych.

13.30 – 15.00

PRZERWA KAWOWA 15.00 – 15.15

MODUŁ IV (Konrad Gałaj-Emiliańczyk)

V. Rejestracja zbiorów danych osobowych oraz administratora bezpieczeństwa informacji – ćwiczenia.

sposób zgłaszania zbioru oraz administratora bezpieczeństwa informacji do

rejestracji GIODO,

ogólnokrajowy rejestr zbiorów danych osobowych i administratorów

bezpieczeństwa informacji,

dokonywanie zmian w rejestrze zbiorów danych osobowych oraz

administratorów bezpieczeństwa informacji,

wykreślenie zbioru oraz administratora bezpieczeństwa informacji z

rejestru GIODO,

zwolnienia z obowiązku rejestracji zbiorów danych osobowych.

15.15 – 17.15

Indywidualne konsultacje 17.15 – 18.15

Page 10: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

DZIEŃ III - WDROŻENIE I NADZÓR NAD SYSTEMEM ODO

MODUŁ VI (Marcin Kujawa)

VI. Weryfikacja wymagań w zakresie ochrony danych osobowych dla systemów informatycznych.

zapewnienie kontroli dostępu do systemu informatycznego,

zapewnienie rozliczalności działań wykonywanych na danych osobowych

odnotowywanie daty pierwszego wprowadzenia danych do systemu

odnotowywanie identyfikatora użytkownika wprowadzającego dane osobowe do systemu,

odnotowywanie źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą,

odnotowywanie informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia,

odnotowywanie sprzeciwu wobec przetwarzania danych w celach marketingowych.

VII. Instrukcja Zarządzania Systemem Informatycznym – elementy składowe, sposób prowadzenia i aktualizowania – ćwiczenia.

procedury nadawania uprawnień do przetwarzania danych i rejestrowania

tych uprawnień w systemie informatycznym oraz wskazanie osoby

odpowiedzialnej za te czynności,

stosowanie mechanizmów kontroli dostępu do systemów informatycznych

służących do przetwarzania danych osobowych

stosowane metody i środki uwierzytelnienia oraz procedury związane z ich

zarządzaniem i użytkowaniem,

zasady nadawania identyfikatorów oraz haseł

sposób zabezpieczenia systemu informatycznego przed działalnością

oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu

do systemu informatycznego,

zabezpieczenie systemu informatycznego przed skutkami działania

szkodliwego oprogramowania

zasady zabezpieczenia i użytkowania sprzętu komputerowego

środki ochrony kryptograficznej zasady postępowania z komputerowymi

nośnikami informacji

procedury tworzenia kopii zapasowych zbiorów danych oraz programów i

narzędzi programowych służących do ich przetwarzania,

sposób, miejsce i okres przechowywania kopii zapasowych,

zasady tworzenia oraz przechowywania kopii zapasowych.

9.00 – 11.00

PRZERWA KAWOWA 11.00 – 11.15

Page 11: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

MODUŁ VII (Marcin Kujawa)

VIII. Techniczne środki ochrony danych osobowych

procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla

użytkowników systemu

sposób, miejsce i okres przechowywania elektronicznych nośników

informacji zawierających dane osobowe

zabezpieczenie przed awarią zasilania

procedury wykonywania przeglądów i konserwacji systemów oraz nośników

informacji służących do przetwarzania danych

kontrola dostępu i zasady przebywania w obszarze przetwarzania danych

osobowych

instrukcja zarządzania systemem informatycznym służącym do

przetwarzania danych osobowych.

11.15 – 12.15

Indywidualne konsultacje 12.15 – 13.00

LUNCH 13.00 – 13.30

MODUŁ VIII (Konrad Gałaj-Emiliańczyk)

IX. Wstęp do sprawdzenia (audytu) systemu ochrony danych osobowych.

zasady przeprowadzania sprawdzeń planowych oraz doraźnych,

określanie przedmiotu i zakresu sprawdzenia oraz przygotowywanie planu,

określanie kryteriów sprawdzenia,

zbieranie dowodów audytowych,

przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja,

symulacja rozmowy audytowej – odebranie ustnych wyjaśnień.

13.30 – 14.30

MODUŁ IX (Konrad Gałaj-Emiliańczyk)

X. Przebieg kontroli GIODO.

przebieg kontroli GIODO.

zakres przedmiotowy uprawnień kontrolnych Generalnego Inspektora,

rodzaje kontroli,

uprawnienia inspektora ochrony danych osobowych,

organizacja kontroli,

przebieg kontroli,

dokumentowanie czynności kontrolnych,

uprawnienia pokontrolne.

XI. Zakres kontroli GIODO.

rodzaje decyzji administracyjnych wydawane przez GIODO,

zawiadomienie o podejrzeniu popełnienia przestępstwa,

środki odwoławcze od decyzji GIODO,

postępowania sądowo administracyjne,

niemierzalne konsekwencje kontroli GIODO.

14.30 –16.00

Page 12: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

DZIEŃ IV - AUDYTOR WEWNĘTRZNY SYSTEMU ODO

MODUŁ I (Tomasz Ochocki)

I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych

audyt,

audytor,

dowód z audytu,

ekspert techniczny,

kompetencje,

kryteria audytu,

plan sprawdzenia (audytu),

system ochrony danych osobowych,

ustalenia z audytu,

wnioski z audytu,

zakres audytu,

zespół audytujący,

zgodność/niezgodność .

II. Administrator bezpieczeństwa informacji (inspektor ochrony danych) – rola w organizacji.

wymagania kwalifikacyjne do pełnienia funkcji ABI

umocowanie ABI w strukturze organizacji – niezależność funkcji

uprawnienia, sposób wyznaczenia i rejestracji administratora bezpieczeństwa

informacji

obowiązki ABI związane z zapewnianiem przestrzegania przepisów o ochronie

danych osobowych:

o sprawdzanie zgodności przetwarzania danych osobowych z przepisami o

ochronie danych osobowych;

o nadzorowanie opracowania i aktualizowania dokumentacji przetwarzania

danych osobowych;

o zapewnianie zapoznania osób upoważnionych do przetwarzania danych

osobowych;

o z przepisami o ochronie danych osobowych;

prowadzenie rejestru zbiorów danych osobowych

obowiązki i uprawnienie inspektora ochrony danych – Ogólne Rozporządzenie

o Ochronie Danych

administrator bezpieczeństwa informacji - audytor wewnętrzny?

sposób zabezpieczenia systemu informatycznego przed działalnością

oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu

do systemu informatycznego,

zabezpieczenie systemu informatycznego przed skutkami działania

szkodliwego oprogramowania

zasady zabezpieczenia i użytkowania sprzętu komputerowego

środki ochrony kryptograficznej zasady postępowania z komputerowymi

nośnikami informacji

procedury tworzenia kopii zapasowych zbiorów danych oraz programów i

narzędzi programowych służących do ich przetwarzania,

sposób, miejsce i okres przechowywania kopii zapasowych,

zasady tworzenia oraz przechowywania kopii zapasowych

9.00 – 10.30

Page 13: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

PRZERWA KAWOWA 10.30 – 10.45

MODUŁ II (Tomasz Ochocki)

III. Audyt systemu ochrony danych osobowych - przygotowanie

rodzaje audytów (sprawdzeń),

o pierwszej strony - sprawdzenie wewnętrzne (planowe i doraźne);

o drugiej strony – sprawdzanie u procesora danych na żądanie GIODO;

o trzeciej strony – sprawdzenie na żądanie GIODO;

ustalanie celów i zakresu audytów,

kompetencje audytorskie administratora bezpieczeństwa informacji,

wybór członków zespołu audytowego,

identyfikowanie i szacowanie ryzyk związanych z programem audytów,

IV. Wymogi formalne dotyczące w zakresie realizacji sprawdzeń

zasady przygotowywania planu sprawdzeń,

terminy realizacji sprawdzeń,

zawiadomienie o rozpoczęciu sprawdzenia oraz o zakresie planowanych czynności,

zasady dokumentowania sprawdzeń,

zasady przygotowywania sprawozdania ze sprawdzenia,

ćwiczenie – przygotowywanie planu sprawdzenia.

V. Metodyka prowadzenia audytu oraz analiza zebranych dowodów

zbieranie i weryfikowanie informacji,

przeprowadzanie przeglądu dokumentów,

pobieranie próbek audytowych,

wybór źródeł informacji,

przygotowywanie dokumentów roboczych – ćwiczenie,

prowadzenie rozmów audytowych,

odnotowywanie stwierdzonych zgodności lub niezgodności,

opracowanie ustaleń z audytu,

przygotowywanie wniosków z audytu.

10.45 – 13.00

LUNCH 13.00 – 13.30

MODUŁ III (Tomasz Ochocki)

VI. Przeprowadzenie sprawdzenia w podejściu procesualnym - ćwiczenie

ustalenie podstaw prawnych przetwarzania danych osobowych,

weryfikacja dopełnienia obowiązku informacyjnego,

weryfikacja dopełnienia obowiązku dochowania szczególnej staranności w celu

ochrony, interesów osób, których dane dotyczą,

weryfikacja zapisów dotyczących powierzenia przetwarzania danych osobowych,

ustalenie sposobu realizacji praw osób, których dane dotyczą,

weryfikacja adekwatności organizacyjno-technicznych środków ochrony danych

osobowych,

weryfikacja zasad przekazywania danych do państw trzecich,

weryfikacja dopełnienia obowiązku rejestracji zbiorów danych osobowych.

VII. Przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja – ćwiczenie

przygotowanie sprawozdania ze sprawdzenia – ćwiczenie,

dystrybucja sprawozdania ze sprawdzenia,

realizacja działań korygujących i korekcyjnych.

13.30 – 15.45

Page 14: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

DZIEŃ V - PRAKTYCZNE ASPEKTY EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH

MODUŁ I (Anna Dmochowska, Marcin Zadrożny)

TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW KOŃCZĄCYCH KURS 09.00 – 10.00

ISTOTNE NOVUM

1. Organ nadzorczy (GIODO): nowa rola, status, zadania i uprawienia,

2. Przetwarzanie danych osobowych: ogólne zasady przetwarzania danych osobowych,

przetwarzanie danych osobowych szczególnych kategorii,

zgoda na przetwarzanie danych dzieci.

9.30 - 11.00

PRZERWA KAWOWA 11.00 - 11.15

PRAWA I OBOWIĄZKI

1. Prawa przysługujące podmiotowi danych: prawo do bycia zapomnianym,,

prawo do przenoszenia danych,

prawo do niepodlegania profilowaniu,,

zasada przejrzystości i inne.

2. Obowiązki administratorów danych: obowiązek rejestrowania czynności przetwarzania danych osobowych,

obowiązek zgłaszania naruszeń ochrony danych osobowych,

wdrożenie mechanizmów „privacy by design” i „privacy by default i inne.

11.15 -13.00

LUNCH 13.00 - 13.30

ANALIZA RYZYKA ZGODNIE Z WYMOGAMI RODO

1. Wprowadzenie do szacowania ryzyka związanego z przetwarzaniem danych osobowych: identyfikacja i klasyfikacja zasobów informacyjnych;

identyfikacja zasobów informatycznych;

określanie parametrów szacowania i oceny ryzyka;

identyfikacja i opis obecnie stosowanych zabezpieczeń i ich skuteczności.

2. Ocena wyników szacowania: plan postępowania z ryzykiem;

plan przyszłych zabezpieczeń;

implementacja analizy ryzyka RODO w funkcjonujący w organizacji procesem zarządzania ryzykiem.

13.30 - 14.30

PRZERWA KAWOWA 14.30 - 14.45

Page 15: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

STATUS INSPEKTORA OCHRONY DANYCH ORAZ PROCESORA I PRZEKAZYWANIE DANYCH POZA EOG

1. Inspektor ochrony danych: zadania inspektora ochrony danych,

sytuacje, w których jego wyznaczenie jest obligatoryjne.

2. Podmiot przetwarzający (procesor): zakres i treść umowy z procesorem,

obowiązki procesora.

3. Sankcje za nieprzestrzeganie przepisów rozporządzenia: administracyjne kary pieniężne - warunki ich nakładania i wysokość,

odszkodowanie za poniesioną szkodę,

4. Przekazywanie danych do państw trzecich: zasady przekazywania danych.;

5. Kodeksy postępowania i certyfikacja: rola funkcjonowania kodeksów postępowań;

określenie procedur certyfikacji podmiotów dokonujących operacji przetwarzania

przez

podmioty certyfikujące, które uzyskały uprzednio akredytację w trybie art. 43

rozporządzenia;

14.45 - 16.15

ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 16.15 - 16.30

POŻEGNANIE UCZESTNIKÓW

Page 16: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie)

Zaznacz miejsce i datę szkolenia:

Warszawa - 13 - 17 XI 2017 r. (poniedziałek - piątek)

Warszawa - 27 - 30 XI 2017 r. (poniedziałek - czwartek)

Warszawa - 04 - 07 XII 2017 r. (poniedziałek - czwartek)

Nazwa podmiotu (do faktury):

Adres (do faktury): NIP:

Tel.:

E-mail:

1. Imię i nazwisko, Stanowisko:

2. Imię i nazwisko, Stanowisko:

3. Imię i nazwisko, Stanowisko:

…………………..……………………………………………

Data i podpis osoby kierującej uczestnika na szkolenie

Page 17: AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji ... (inspektor ochrony danych) – rola w organizacji,

NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów Audyt zgodności z RODO Wdrożenie RODO Szacowanie ryzyka zgodnie z RODO System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji Bezpieczeństwo informacji Bezpieczeństwo IT Zarządzanie ciągłością działania

SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT Warsztaty dla IT Ciągłość działania odporność infrastruktury IT e-Szkolenie "kompas" wszystkie aspekty

SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych

Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-Szkolenie "w pigułce" najważniejsze zagadnienia e-Szkolenie "meritum" wszystkie istotne zagadnienia e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM

BEZPŁATNIE UDOSTĘPNIAMY Pomoc ODO 24 porady prawne ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Poradnik "Reforma ochrony danych osobowych w UE - 24 kluczowe zmiany" FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą Raport "Co wiemy o ochronie danych osobowych"

ZAPRASZAM DO WSPÓŁPRACY

Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: [email protected]

Nasza firma przekazuje 1% przychodu na rzecz

ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.