Zapraszamy na przekrojowe szkolenie pełne praktycznych porad i wskazówek, którego celem jest przekazanie kompleksowej wiedzy niezbędnej obecnym oraz przyszłym Inspektorom Ochrony Danych w pełnieniu swojej funkcji jak również osobom odpowiedzialnym za procesy przetwarzania danych osobowych w tych instytucjach, które nie zdecydowały się na powołanie IOD oraz nabycie przez uczestników umiejętności dostosowania środków organizacyjnych i technicznych zapewniających bezpieczeństwo przetwarzanych danych osobowych w swojej organizacji.
Uczestnikom szkolenia zostaną przekazane praktyczne wskazówki dotyczące m.in. procedur reagowania na naruszenie przepisów oraz oceny ryzyka i skutecznego wdrażania praktyk zapobiegających naruszeniom.
Zajęcia mają charakter praktyczny i są doskonałym warsztatem dla osób, które profesjonalnie zajmują się ochroną danych, ale chcą uporządkować swoją wiedzę z zakresu prawa ochrony danych osobowych, a w szczególności osób, które chcą zmierzyć się z obowiązkami i dylematami Inspektora Ochrony Danych.
Uczestnicy poznają także praktyczne metody tworzenia dokumentacji z zakresu ochrony danych osobowych – podczas szkolenia będzie możliwość stworzenia dokumentacji pod okiem eksperta. Dokumentacja obejmuje m.in.:
1/ Politykę Bezpieczeństwa Informacji,
2/ Instrukcję Zarządzania Systemem Informatycznym,
3/ Analizę Zagrożeń i Ryzyka,
4/ Rejestr Czynności Przetwarzania,
5/ Rejestr Kategorii Przetwarzania,
6/ Ocenę skutków dla ochrony danych,
7/ Klauzule informacyjne wynikające z obowiązku określonego Art. 13 oraz 14 RODO.
Szkolenie prowadzone jest wyłącznie przez doświadczonego praktyka mającego doświadczenie w zakresie wdrażania i audytowania zasad ochrony danych, eksperta, audytora prawa pracy, niezależnego konsultanta z dziedziny prawa pracy i finansów publicznych, który od lat zajmuje się opracowywaniem i wdrażaniem systemu kontroli zarządczej dla sektora publicznego, przeprowadzającego audyty po kontroli RIO, NIK, absolwenta studiów podyplomowych „Zarządzanie Bezpieczeństwem Informacji” i posiadającego uprawnienia audytora PN-ISO/EIC 27001 – Systemy Zarządzania Bezpieczeństwem Informacji, Inspektora Ochrony Danych m.in. w Krajowej Szkole Sądownictwa i Prokuratury.
Każdemu uczestnikowi szkolenia gwarantujemy:
1/ bezpłatne konsultacje poszkoleniowe z trenerem przez okres 30 dni,
2/pakiet dokumentów RODO w wersji elektronicznej do dostosowania na potrzeby własnej organizacji,
3/ zaświadczenie uczestnictwa w szkoleniu.
1. Wstęp – kluczowe informacje.
2. Zasady przetwarzania danych osobowych – jak je stosowć „krok po kroku”.
3. Podstawy prawne przetwarzania danych osobowych – najnowsze przepisy w praktyce.
4. Warunki wyznaczania inspektora ochrony danych (IOD):
a/ dobrowolne wyznaczenie IOD,
b/ dobrowolne wyznaczenie osoby zajmującej się ochroną danych osobowych,
c/ pozostałe warunki wyznaczenia IOD.
5. Łatwość kontaktu i kwalifikacje IOD:
a/ łatwość kontaktu z IOD,
b/ dostępność IOD,
c/ poziom wiedzy specjalistycznej i kwalifikacje IOD,
d/ poziom wiedzy fachowej i kwalifikacje IOD,
e/ konieczne kwalifikacje zawodowe i specjalistyczna wiedza,
f/ umiejętność wykonywania zadań,
g/ podstawy pełnienia funkcji przez IOD,
h/ publikowanie danych kontaktowych IOD.
6. Status IOD:
a/ udział IOD w sprawach związanych z ochroną danych osobowych,
b/ zasoby niezbędne do wykonywania zadań,
c/ wykonywanie zadań w sposób niezależny,
d/ odwołanie lub kara za wykonywanie zadań IOD,
e/ obowiązek zachowania tajemnicy lub poufności.
7. Zgoda na przetwarzanie danych osobowych:
a/ świadomość wyrażanej zgody,
b/ dobrowolność wyrażenia zgody na przetwarzanie danych osobowych,
c/ warunki wyrażenia zgody na przetwarzanie danych osobowych,
d/ warunki wyrażenia zgody na przetwarzanie danych osobowych przez pracownika,
e/ warunki wyrażenia zgody przez dziecko.
8. Powierzenie przetwarzania danych osobowych:
a/ umowa powierzenia przetwarzania danych,
b/ udostępnienie a powierzenie danych – różnice.
9. Naruszenie ochrony danych osobowych:
a/ reakcja na naruszenie ochrony danych osobowych,
b/ zgłoszenie naruszenia ochrony danych osobowych,
c/ powiadomienie o naruszeniu ochrony danych osobowych,
d/ kiedy powiadomienie nie jest wymagane?
10. Podejście oparte na ryzyku:
a/ analiza ryzyka – krok po kroku,
b/ metody przeprowadzenia procesu zarządzania ryzykiem,
c/ ocena skutków dla ochrony danych,
d/ kiedy przeprowadzenie oceny skutków jest wymagane?
11. Organ nadzorczy:
a/ PUODO – Prezes Urzędu Ochrony Danych Osobowych,
b/ prawa PUODO,
c/ zadania organu nadzorczego (art. 57 RODO),
d/ uprawnienia organu nadzorczego w zakresie prowadzonych postępowań,
e/ uprawnienia naprawcze organu nadzorczego.
12. Audyt Ochrony Danych Osobowych:
a/ wytyczne dotyczące audytowania systemów zarządzania – jak się przygotować?
b/ audyt – wprowadzenie i podstawowe pojęcia,
c/ harmonogram audytu,
d/ audyt – cechy audytu wg ISO,
e/ schemat audytu,
f/ jaki powinien być audytor?
g/ sprawdzenie doraźne.
13. Cel i zakres stosowania Polityki Bezpieczeństwa Informacji – najważniejsze założenia.
14. Administrator Danych Osobowych, Inspektor Ochrony Danych Osobowych (IOD) oraz Administrator Systemów Informatycznych (ASI).
15. Obowiązek informacyjny – czym jest i jak go spełnić?
16. Zabezpieczenia techniczne oraz organizacyjne – najnowsze zasady i ich wdrożenie!!!
17. Zasady korzystania z systemu informatycznego – Konfiguracja sprzętu informatycznego użytkownika systemu, procedury nadawania uprawnień, ustawienia poczty elektronicznej.
18. Dokumentacja pomocnicza do Polityki Bezpieczeństwa Informacji:
a/ upoważnienie do przetwarzania danych osobowych,
b/ oświadczenie o zachowaniu poufności,
c/ upoważnienie dla IOD,
d/ ewidencja osób upoważnionych do przetwarzania danych osobowych,
e/ wykaz udostępnień danych osobowych innym podmiotom,
f/ wykaz podmiotów, którym powierzono przetwarzanie danych osobowych,
g/ rejestr zdarzeń,
h/ protokół uchybienia,
i/ protokół zagrożenia,
j/ umowa powierzenia przetwarzania danych osobowych,
k/ rejestr czynności przetwarzania danych osobowych,
l/ rejestr kategorii czynności przetwarzania danych osobowych.
13. Konsultacje z prelegentem – sesja pytań i odpowiedzi.