AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe...
Transcript of AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe … · AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe...
AKREDYTOWANY KURS ABI (5-DNIOWY) kompleksowe przygotowanie do pełnienia funkcji
administratora bezpieczeństwa informacji
2017 r.
Warszawa - 23 - 27 X, Warszawa - 13 - 17 XI,
Po 17 XI zmiana harmonogramu Kurs w wymiarze 4 dni - pobierz.
Warszawa - 27 - 30 XI, Warszawa - 04 - 07 XII.
SPRAWDŹ SZCZEGÓŁY LOKALIZACJI
Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 17)
SZANOWNI PAŃSTWO,
kurs dla Administratorów Bezpieczeństwa Informacji stanowi element kształcenia ustawicznego
w formach pozaszkolnych zgodnie z rozporządzeniem Ministra Edukacji Narodowej i Sportu z dnia 20
grudnia 2003 r. w sprawie akredytacji placówek i ośrodków prowadzących kształcenie ustawiczne
w formach pozaszkolnych (Dz. U. z 2003 roku nr 227, poz. 2247 ze zm.)
Pierwszy dzień kursu na przykładzie praktycznych przykładów, wprowadzi administratorów
bezpieczeństwa informacji (ABI) i administratorów danych osobowych (ADO) w zagadnienia związane
z budową i funkcjonowaniem systemu ochrony danych osobowych.
Dzięki szkoleniu dowiedzą się Państwo czym są dane osobowe, w jaki sposób organizować ich skuteczną
ochronę, za co i przed kim odpowiada ADO i ABI.
W trakcie dwóch kolejnych dni szkoleniowych będziemy pracować na szablonach dokumentacji,
dostosowując je do Państwa specyficznych wymagań, tak by po szkoleniu można było całość łatwo
dopasować i wdrożyć we własnych organizacjach.
Czwarty dzień szkolenia, w postaci warsztatów dla audytorów umożliwi nabycie niezbędnych
umiejętności i praktycznej wiedzy z zakresu technik, sposobów i zasad audytowania.
W związku z Europejskim Rozporządzeniem o ochronie danych osobowych ostatni dzień szkolenia
poświęcimy na temat najważniejszych zmian w przepisach dotyczących ochrony danych osobowych,
ogólnych zasad przetwarzania danych osobowych, nowej roli inspektora ochrony danych oraz nowych
zadań i uprawnień GIODO.
ZAKRES KURSU
Podstawy pełnienia funkcji ABI:
o wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych
osobowych,
o organizacja ochrony danych osobowych,
o administrator bezpieczeństwa informacji,
o filary zgodnego z prawem przetwarzania danych osobowych – obowiązki
administratora danych,
o organizacyjne środki ochrony danych osobowych,
o techniczne środki ochrony danych osobowych,
o uprawnienia GIODO oraz odpowiedzialność za naruszenie przepisów
o o ochronie danych osobowych.
Przygotowanie dokumentacji ochrony danych osobowych:
o środowisko prawne i organizacja systemu ochrony danych osobowych,
o polityka bezpieczeństwa – elementy składowe, sposób prowadzenia i aktualizowania –
ćwiczenia,
o opracowywanie, aktualizowanie oraz nadzór nad pozostałymi dokumentami
funkcjonującymi w systemie ochrony danych osobowych.
Wdrożenie i nadzór nad systemem ochrony danych osobowych:
o weryfikacja wymagań w zakresie ochrony danych osobowych dla systemów
informatycznych,
o instrukcja zarządzania systemem informatycznym – elementy składowe, sposób
prowadzenia i aktualizowania – ćwiczenia,
o techniczne środki ochrony danych osobowych,
o wstęp do sprawdzenia (audytu) systemu ochrony danych osobowych,
o przebieg kontroli GIODO,
o konsekwencje kontroli GIODO.
Audytor wewnętrzny systemu ochrony danych osobowych:
o wyjaśnienie najważniejszych pojęć związanych z audytem systemu ochrony danych
osobowych,
o administrator bezpieczeństwa informacji (inspektor ochrony danych) – rola
w organizacji,
o audyt systemu ochrony danych osobowych – przygotowanie,
o wymogi formalne dotyczące w zakresie realizacji sprawdzeń,
o metodyka prowadzenia audytu oraz analiza zebranych dowodów,
o przeprowadzenie sprawdzenia w podejściu procesualnym.
Praktyczne aspekty Europejskiego Rozporządzenia o ochronie danych osobowych:
o organ nadzorczy (GIODO),
o sankcje za nieprzestrzeganie przepisów rozporządzenia,
o przetwarzanie danych osobowych,
o prawa przysługujące osobie, której dane dotyczą,
o obowiązki administratora danych,
o inspektor ochrony danych,
o podmiot przetwarzający (procesor),
o przekazywanie danych do państw trzecich
o kodeksy postępowania i certyfikacja.
KAŻDY UCZESTNIK OTRZYMUJE Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w kursie.
Wymaganą ustawowo pełną Dokumentację ODO, czyli
wydrukowane szablony Polityki bezpieczeństwa oraz Instrukcji
zarządzania systemem informatycznym – dokumenty przygotowane
do wypełnienia podczas warsztatów (również w wersji elektroni-
cznej). Szablony tych dokumentów, oraz materiały dodatkowe (takie
jak na szkoleniu dla ABI i ADO oraz dodatkowo): poradnik „Jak
zawrzeć umowę powierzenia przetwarzania danych osobowych”,
katalog przykładowych incydentów ODO wraz z rekomendowanymi działaniami naprawczymi, dekalog
ODO, oraz listę zagadnień o których należy informować ABI. Dokumentacja jest zgodna z obowiązującym
stanem prawnym.
Wzory dokumentów służących do realizacji sprawdzeń (m.in. plan sprawdzeń, zawiadomienie o rozpoczęciu sprawdzenia, notatka z odebrania ustnych wyjaśnień, przykładowe sprawozdanie ze sprawdzenia). Otrzymacie Państwo również edytowalną prezentację szkolenia pracowniczego pobierz fragment (docelowo będzie to plik programu Microsoft PowerPoint), oraz praktyczne informacje, pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye, które służy do sprawnego zarządzania systemem ochrony danych osobowych. Ponad to praktyczny poradnik "Europejskie Rozporządzenie o ochronie danych osobowych - główne założenia i wpływ na biznes” oraz "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe”, etui ochronne na kartę płatniczą - RFID blocker.
Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link].
FIRST MINUTE Każda osoba, która dokona wpłaty za kurs na 14 dni przed ich planowanym terminem,
w ramach prezentu otrzyma na szkoleniu komplet książek: „Ochrona danych osobowych w praktyce.”,
„Tworzenie, Dokumentacja, Wdrażanie systemu ochrony danych osobowych”, „Wielowymiarowy audyt
biznesowy” oraz „Unijna reforma ochrony danych osobowych analiza zmian”.
ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662
Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu!
Koszt uczestnictwa 1 osoby w warsztatach wynosi:
2950 zw. z VAT na podstawie art. 43 ust. 1 pkt 29 lit. b
Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356,
nie później niż 2 dni robocze przed planowanym terminem Kursu.
Więcej informacji (w tym sylwetki prowadzących) znajduje się na naszej stronie [link]
SZCZEGÓŁOWY HARMONOGRAM KURSU
DZIEŃ I - PODSTAWY PEŁNIENIA FUNKCJI ABI Godziny
REJESTRACJA UCZESTNIKÓW 08.00 – 08.15
Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie będzie Państwu zależało.
08.15 – 08.30
TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW ROZPOCZYNAJĄCYCH KURS 08.30 – 09.30
MODUŁ I (Tomasz Ochocki)
I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych.
dane osobowe, przetwarzanie danych, zbiór danych osobowych,
administrator danych,
administrator bezpieczeństwa informacji (inspektor ochrony danych),
generalny inspektor ochrony danych osobowych,
osoba upoważniona do przetwarzania danych osobowych,
procesor danych osobowych, odbiorca danych,
system informatyczny służący do przetwarzania danych osobowych,
państwo trzecie.
II. Organizacja ochrony danych osobowych
możliwe warianty funkcjonowania systemu ochrony danych osobowych,
podmioty obowiązane do wyznaczenia inspektora ochrony danych po
25.05.2018 r.,
organizacja systemu ochrony danych osobowych,
struktura zarządzania w systemie ochrony danych osobowych,
analiza wpływu na działalność (business impact analysis - BIA),
zarządzanie ryzykiem w ochronie danych osobowych,
dokumentacja przetwarzania danych osobowych,
9.30 – 11.30
PRZERWA KAWOWA 11.30 – 11.45
MODUŁ II (Tomasz Ochocki)
III. Administrator bezpieczeństwa informacji.
wymagania kwalifikacyjne do pełnienia funkcji ABI,
umocowanie ABI w strukturze organizacji – niezależność funkcji,
zastępcy ABI,
uprawnienia, sposób wyznaczenia i rejestracji ABI,
najczęstsze błędy w procesie rejestracji ABI,
obowiązki ABi związane z zapewnianiem przestrzegania przepisów o
ochronie danych,
outsourcing funkcji administratora bezpieczeństwa informacji
odpowiedzialność ABi,
możliwe kierunki rozwoju zawodowego ABI.
IV. Filary zgodnego z prawem przetwarzania danych osobowych – obowiązki administratora danych.
przetwarzanie danych zgodnie z prawem – podstawy prawne przetwarzania danych,
dopełnienie obowiązku informacyjnego względem osób, których dane dotyczą,
dołożenie szczególnej staranności w celu ochrony interesów osób, których dane dotyczą ,
stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną,
rejestracja zbiorów danych osobowych w GIODO.
V. Organizacyjne środki ochrony danych osobowych.
bezpieczeństwo danych osobowych – przymioty,
przyczyny naruszeń przepisów o ochronie danych osobowych,
bezpieczeństwo osobowe,
dokumentacja przetwarzania danych osobowych,
nadawanie upoważnień do przetwarzania danych osobowych,
prowadzenie ewidencji osób upoważnionych,
zapewnianie kontroli nad tym, jakie dane osobowe, kiedy i przez kogo
zostały do zbioru wprowadzone oraz komu są przekazywane.
11.45 –13.45
LUNCH 13.45 – 14.15
MODUŁ III (Tomasz Ochocki)
VI. Techniczne środki ochrony danych osobowych
wybór technicznych środków ochrony danych osobowych,
kontrola dostępu i zabezpieczenie obszaru przetwarzania,
zabezpieczenia obszarów specjalnych,
przechowywanie dokumentacji papierowej,
wymagania dla systemów informatycznych,
dobre praktyki w zakresie procedury logowania,
dobre praktyki w zakresie zarządzania hasłami,
ochrona przed szkodliwym oprogramowaniem,
zabezpieczenia kryptograficzne,
urządzenia mobilne,
zarządzanie elektronicznymi nośnikami informacji,
telepraca,
kopie bezpieczeństwa,
zabezpieczenia przed awarią zasilania.
VII. Uprawnienia GIODO oraz odpowiedzialność za naruszenie przepisów o ochronie danych osobowych
kontrole GIODO,
przebieg kontroli,
uprawnienia inspektorów GIODO,
skutki kontroli,
odpowiedzialność karna, cywilna i administracyjna za naruszenie przepisów
o ochronie danych osobowych,
niemierzalne konsekwencje uchybienia przepisom o ochronie danych
osobowych.
14.15 – 16.15
DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIeye 16.15 - 16.30
DZIEŃ II - PRZYGOTOWANIE DOKUMENTACJI ODO Godziny
MODUŁ I (Konrad Gałaj - Emiliańczyk)
I. Środowisko prawne systemu ochrony danych osobowych
ogólne przepisy o ochronie danych osobowych,
branżowe przepisy o ochronie danych osobowych
wymagania zainteresowanych stron (kontrahenci, podmioty dominujące,
jednostki nadrzędne)
zalecenia i wystąpienia Generalnego Inspektora Ochrony Danych
Osobowych.
II. Organizacja systemu ochrony danych osobowych
wybór właściwego wariantu funkcjonowania systemu ochrony danych
osobowych
struktura zarządzania w systemie ochrony danych osobowych
zespół wdrożeniowy systemu ochrony danych osobowych
rola administratora danych
przypisanie obowiązków, uprawnień oraz odpowiedzialności personelowi
organizacji
formalne ustanowienie systemu ochrony danych osobowych –
dokumentacja przetwarzania danych.
9.00 – 10.30
PRZERWA KAWOWA 10.30 – 10.45
MODUŁ II (Konrad Gałaj - Emiliańczyk)
III. Polityka bezpieczeństwa – elementy składowe, sposób prowadzenia i aktualizowania – ćwiczenia.
wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe
wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi
sposób przepływu danych pomiędzy poszczególnymi systemami
określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.
10.45 –13.00
LUNCH 13.00 – 13.30
MODUŁ III (Konrad Gałaj-Emiliańczyk)
IV. Opracowywanie, aktualizowanie oraz nadzór nad pozostałymi dokumentami funkcjonującymi w systemie ochrony danych osobowych – ćwiczenie.
nadawanie, modyfikowanie oraz odbieranie upoważnień do przetwarzania danych osobowych
prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych
tworzenie klauzul zgody oraz dopełnianie obowiązku informacyjnego
opracowywanie oraz opiniowanie umów o powierzeniu przetwarzania danych osobowych
prowadzenie rejestru zbiorów danych osobowych
dokumentowanie procesu zapoznawania z przepisami o ochronie danych osobowych.
13.30 – 15.00
PRZERWA KAWOWA 15.00 – 15.15
MODUŁ IV (Konrad Gałaj-Emiliańczyk)
V. Rejestracja zbiorów danych osobowych oraz administratora bezpieczeństwa informacji – ćwiczenia.
sposób zgłaszania zbioru oraz administratora bezpieczeństwa informacji do
rejestracji GIODO,
ogólnokrajowy rejestr zbiorów danych osobowych i administratorów
bezpieczeństwa informacji,
dokonywanie zmian w rejestrze zbiorów danych osobowych oraz
administratorów bezpieczeństwa informacji,
wykreślenie zbioru oraz administratora bezpieczeństwa informacji z
rejestru GIODO,
zwolnienia z obowiązku rejestracji zbiorów danych osobowych.
15.15 – 17.15
Indywidualne konsultacje 17.15 – 18.15
DZIEŃ III - WDROŻENIE I NADZÓR NAD SYSTEMEM ODO
MODUŁ VI (Marcin Kujawa)
VI. Weryfikacja wymagań w zakresie ochrony danych osobowych dla systemów informatycznych.
zapewnienie kontroli dostępu do systemu informatycznego,
zapewnienie rozliczalności działań wykonywanych na danych osobowych
odnotowywanie daty pierwszego wprowadzenia danych do systemu
odnotowywanie identyfikatora użytkownika wprowadzającego dane osobowe do systemu,
odnotowywanie źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą,
odnotowywanie informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia,
odnotowywanie sprzeciwu wobec przetwarzania danych w celach marketingowych.
VII. Instrukcja Zarządzania Systemem Informatycznym – elementy składowe, sposób prowadzenia i aktualizowania – ćwiczenia.
procedury nadawania uprawnień do przetwarzania danych i rejestrowania
tych uprawnień w systemie informatycznym oraz wskazanie osoby
odpowiedzialnej za te czynności,
stosowanie mechanizmów kontroli dostępu do systemów informatycznych
służących do przetwarzania danych osobowych
stosowane metody i środki uwierzytelnienia oraz procedury związane z ich
zarządzaniem i użytkowaniem,
zasady nadawania identyfikatorów oraz haseł
sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu
do systemu informatycznego,
zabezpieczenie systemu informatycznego przed skutkami działania
szkodliwego oprogramowania
zasady zabezpieczenia i użytkowania sprzętu komputerowego
środki ochrony kryptograficznej zasady postępowania z komputerowymi
nośnikami informacji
procedury tworzenia kopii zapasowych zbiorów danych oraz programów i
narzędzi programowych służących do ich przetwarzania,
sposób, miejsce i okres przechowywania kopii zapasowych,
zasady tworzenia oraz przechowywania kopii zapasowych.
9.00 – 11.00
PRZERWA KAWOWA 11.00 – 11.15
MODUŁ VII (Marcin Kujawa)
VIII. Techniczne środki ochrony danych osobowych
procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla
użytkowników systemu
sposób, miejsce i okres przechowywania elektronicznych nośników
informacji zawierających dane osobowe
zabezpieczenie przed awarią zasilania
procedury wykonywania przeglądów i konserwacji systemów oraz nośników
informacji służących do przetwarzania danych
kontrola dostępu i zasady przebywania w obszarze przetwarzania danych
osobowych
instrukcja zarządzania systemem informatycznym służącym do
przetwarzania danych osobowych.
11.15 – 12.15
Indywidualne konsultacje 12.15 – 13.00
LUNCH 13.00 – 13.30
MODUŁ VIII (Konrad Gałaj-Emiliańczyk)
IX. Wstęp do sprawdzenia (audytu) systemu ochrony danych osobowych.
zasady przeprowadzania sprawdzeń planowych oraz doraźnych,
określanie przedmiotu i zakresu sprawdzenia oraz przygotowywanie planu,
określanie kryteriów sprawdzenia,
zbieranie dowodów audytowych,
przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja,
symulacja rozmowy audytowej – odebranie ustnych wyjaśnień.
13.30 – 14.30
MODUŁ IX (Konrad Gałaj-Emiliańczyk)
X. Przebieg kontroli GIODO.
przebieg kontroli GIODO.
zakres przedmiotowy uprawnień kontrolnych Generalnego Inspektora,
rodzaje kontroli,
uprawnienia inspektora ochrony danych osobowych,
organizacja kontroli,
przebieg kontroli,
dokumentowanie czynności kontrolnych,
uprawnienia pokontrolne.
XI. Zakres kontroli GIODO.
rodzaje decyzji administracyjnych wydawane przez GIODO,
zawiadomienie o podejrzeniu popełnienia przestępstwa,
środki odwoławcze od decyzji GIODO,
postępowania sądowo administracyjne,
niemierzalne konsekwencje kontroli GIODO.
14.30 –16.00
DZIEŃ IV - AUDYTOR WEWNĘTRZNY SYSTEMU ODO
MODUŁ I (Tomasz Ochocki)
I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych osobowych
audyt,
audytor,
dowód z audytu,
ekspert techniczny,
kompetencje,
kryteria audytu,
plan sprawdzenia (audytu),
system ochrony danych osobowych,
ustalenia z audytu,
wnioski z audytu,
zakres audytu,
zespół audytujący,
zgodność/niezgodność .
II. Administrator bezpieczeństwa informacji (inspektor ochrony danych) – rola w organizacji.
wymagania kwalifikacyjne do pełnienia funkcji ABI
umocowanie ABI w strukturze organizacji – niezależność funkcji
uprawnienia, sposób wyznaczenia i rejestracji administratora bezpieczeństwa
informacji
obowiązki ABI związane z zapewnianiem przestrzegania przepisów o ochronie
danych osobowych:
o sprawdzanie zgodności przetwarzania danych osobowych z przepisami o
ochronie danych osobowych;
o nadzorowanie opracowania i aktualizowania dokumentacji przetwarzania
danych osobowych;
o zapewnianie zapoznania osób upoważnionych do przetwarzania danych
osobowych;
o z przepisami o ochronie danych osobowych;
prowadzenie rejestru zbiorów danych osobowych
obowiązki i uprawnienie inspektora ochrony danych – Ogólne Rozporządzenie
o Ochronie Danych
administrator bezpieczeństwa informacji - audytor wewnętrzny?
sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu
do systemu informatycznego,
zabezpieczenie systemu informatycznego przed skutkami działania
szkodliwego oprogramowania
zasady zabezpieczenia i użytkowania sprzętu komputerowego
środki ochrony kryptograficznej zasady postępowania z komputerowymi
nośnikami informacji
procedury tworzenia kopii zapasowych zbiorów danych oraz programów i
narzędzi programowych służących do ich przetwarzania,
sposób, miejsce i okres przechowywania kopii zapasowych,
zasady tworzenia oraz przechowywania kopii zapasowych
9.00 – 10.30
PRZERWA KAWOWA 10.30 – 10.45
MODUŁ II (Tomasz Ochocki)
III. Audyt systemu ochrony danych osobowych - przygotowanie
rodzaje audytów (sprawdzeń),
o pierwszej strony - sprawdzenie wewnętrzne (planowe i doraźne);
o drugiej strony – sprawdzanie u procesora danych na żądanie GIODO;
o trzeciej strony – sprawdzenie na żądanie GIODO;
ustalanie celów i zakresu audytów,
kompetencje audytorskie administratora bezpieczeństwa informacji,
wybór członków zespołu audytowego,
identyfikowanie i szacowanie ryzyk związanych z programem audytów,
IV. Wymogi formalne dotyczące w zakresie realizacji sprawdzeń
zasady przygotowywania planu sprawdzeń,
terminy realizacji sprawdzeń,
zawiadomienie o rozpoczęciu sprawdzenia oraz o zakresie planowanych czynności,
zasady dokumentowania sprawdzeń,
zasady przygotowywania sprawozdania ze sprawdzenia,
ćwiczenie – przygotowywanie planu sprawdzenia.
V. Metodyka prowadzenia audytu oraz analiza zebranych dowodów
zbieranie i weryfikowanie informacji,
przeprowadzanie przeglądu dokumentów,
pobieranie próbek audytowych,
wybór źródeł informacji,
przygotowywanie dokumentów roboczych – ćwiczenie,
prowadzenie rozmów audytowych,
odnotowywanie stwierdzonych zgodności lub niezgodności,
opracowanie ustaleń z audytu,
przygotowywanie wniosków z audytu.
10.45 – 13.00
LUNCH 13.00 – 13.30
MODUŁ III (Tomasz Ochocki)
VI. Przeprowadzenie sprawdzenia w podejściu procesualnym - ćwiczenie
ustalenie podstaw prawnych przetwarzania danych osobowych,
weryfikacja dopełnienia obowiązku informacyjnego,
weryfikacja dopełnienia obowiązku dochowania szczególnej staranności w celu
ochrony, interesów osób, których dane dotyczą,
weryfikacja zapisów dotyczących powierzenia przetwarzania danych osobowych,
ustalenie sposobu realizacji praw osób, których dane dotyczą,
weryfikacja adekwatności organizacyjno-technicznych środków ochrony danych
osobowych,
weryfikacja zasad przekazywania danych do państw trzecich,
weryfikacja dopełnienia obowiązku rejestracji zbiorów danych osobowych.
VII. Przygotowanie sprawozdania ze sprawdzenia oraz jego dystrybucja – ćwiczenie
przygotowanie sprawozdania ze sprawdzenia – ćwiczenie,
dystrybucja sprawozdania ze sprawdzenia,
realizacja działań korygujących i korekcyjnych.
13.30 – 15.45
DZIEŃ V - PRAKTYCZNE ASPEKTY EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH
MODUŁ I (Anna Dmochowska, Marcin Zadrożny)
TEST SPRAWDZAJĄCY POZIOM WIEDZY UCZESTNIKÓW KOŃCZĄCYCH KURS 09.00 – 10.00
ISTOTNE NOVUM
1. Organ nadzorczy (GIODO): nowa rola, status, zadania i uprawienia,
2. Przetwarzanie danych osobowych: ogólne zasady przetwarzania danych osobowych,
przetwarzanie danych osobowych szczególnych kategorii,
zgoda na przetwarzanie danych dzieci.
9.30 - 11.00
PRZERWA KAWOWA 11.00 - 11.15
PRAWA I OBOWIĄZKI
1. Prawa przysługujące podmiotowi danych: prawo do bycia zapomnianym,,
prawo do przenoszenia danych,
prawo do niepodlegania profilowaniu,,
zasada przejrzystości i inne.
2. Obowiązki administratorów danych: obowiązek rejestrowania czynności przetwarzania danych osobowych,
obowiązek zgłaszania naruszeń ochrony danych osobowych,
wdrożenie mechanizmów „privacy by design” i „privacy by default i inne.
11.15 -13.00
LUNCH 13.00 - 13.30
ANALIZA RYZYKA ZGODNIE Z WYMOGAMI RODO
1. Wprowadzenie do szacowania ryzyka związanego z przetwarzaniem danych osobowych: identyfikacja i klasyfikacja zasobów informacyjnych;
identyfikacja zasobów informatycznych;
określanie parametrów szacowania i oceny ryzyka;
identyfikacja i opis obecnie stosowanych zabezpieczeń i ich skuteczności.
2. Ocena wyników szacowania: plan postępowania z ryzykiem;
plan przyszłych zabezpieczeń;
implementacja analizy ryzyka RODO w funkcjonujący w organizacji procesem zarządzania ryzykiem.
13.30 - 14.30
PRZERWA KAWOWA 14.30 - 14.45
STATUS INSPEKTORA OCHRONY DANYCH ORAZ PROCESORA I PRZEKAZYWANIE DANYCH POZA EOG
1. Inspektor ochrony danych: zadania inspektora ochrony danych,
sytuacje, w których jego wyznaczenie jest obligatoryjne.
2. Podmiot przetwarzający (procesor): zakres i treść umowy z procesorem,
obowiązki procesora.
3. Sankcje za nieprzestrzeganie przepisów rozporządzenia: administracyjne kary pieniężne - warunki ich nakładania i wysokość,
odszkodowanie za poniesioną szkodę,
4. Przekazywanie danych do państw trzecich: zasady przekazywania danych.;
5. Kodeksy postępowania i certyfikacja: rola funkcjonowania kodeksów postępowań;
określenie procedur certyfikacji podmiotów dokonujących operacji przetwarzania
przez
podmioty certyfikujące, które uzyskały uprzednio akredytację w trybie art. 43
rozporządzenia;
14.45 - 16.15
ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 16.15 - 16.30
POŻEGNANIE UCZESTNIKÓW
FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie)
Zaznacz miejsce i datę szkolenia:
Warszawa - 13 - 17 XI 2017 r. (poniedziałek - piątek)
Warszawa - 27 - 30 XI 2017 r. (poniedziałek - czwartek)
Warszawa - 04 - 07 XII 2017 r. (poniedziałek - czwartek)
Nazwa podmiotu (do faktury):
Adres (do faktury): NIP:
Tel.:
E-mail:
1. Imię i nazwisko, Stanowisko:
2. Imię i nazwisko, Stanowisko:
3. Imię i nazwisko, Stanowisko:
…………………..……………………………………………
Data i podpis osoby kierującej uczestnika na szkolenie
NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów Audyt zgodności z RODO Wdrożenie RODO Szacowanie ryzyka zgodnie z RODO System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji Bezpieczeństwo informacji Bezpieczeństwo IT Zarządzanie ciągłością działania
SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT Warsztaty dla IT Ciągłość działania odporność infrastruktury IT e-Szkolenie "kompas" wszystkie aspekty
SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych
Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-Szkolenie "w pigułce" najważniejsze zagadnienia e-Szkolenie "meritum" wszystkie istotne zagadnienia e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM
BEZPŁATNIE UDOSTĘPNIAMY Pomoc ODO 24 porady prawne ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Poradnik "Reforma ochrony danych osobowych w UE - 24 kluczowe zmiany" FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą Raport "Co wiemy o ochronie danych osobowych"
ZAPRASZAM DO WSPÓŁPRACY
Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: [email protected]
Nasza firma przekazuje 1% przychodu na rzecz
ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.