• Nie Znaleziono Wyników

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

N/A
N/A
Protected

Academic year: 2022

Share "Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO"

Copied!
5
0
0

Pełen tekst

(1)

Kurs Inspektora Ochrony Danych

z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

CELE KURSU

Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający opracować własną Politykę Ochrony Danych Osobowych lub dostosować istniejącą do wymagań RODO.

KAŻDY UCZESTNIK BĘDZIE MÓGŁ SIĘ WYKAZAĆ:

 znajomością nowych pojęć i definicji RODO

 znajomością obowiązków Inspektora Ochrony Danych oraz Administratora

 znajomością prawnych aspektów przetwarzania danych wymaganych w RODO

 umiejętnością stosowania klauzul zgód i klauzul informacyjnych

 umiejętnością identyfikacji zbiorów, aktywów oraz ich dokumentowania (opisu)

 umiejętnością prowadzenia rejestru czynności przetwarzania (obecny rejestr ABI)

 umiejętnością opracowania Polityki Ochrony Danych zgodnie z RODO lub dostosowania obecnie posiadanej dokumentacji do zgodności z RODO

 umiejętnością przeprowadzenia analizy ryzyka oraz wykonania oceny skutków

 znajomością wymagań RODO dla programów przetwarzających dane osobowe

 umiejętnością stosowania adekwatnych zabezpieczeń w wyniku analizy ryzyka

 umiejętnością identyfikacji i postępowania z incydentami bezpieczeństwa

ADRESACI KURSU

ABI oraz przyszli Inspektorzy Ochrony Danych

 osoby chcące poznać zasady ochrony danych osobowych zawarte w RODO

 informatycy odpowiedzialni za zabezpieczenie danych zgodnie z RODO

 osoby realizujące usługi outsourcingu IT na rzecz klientów

 zainteresowani wymogami RODO dla programów przetwarzających dane osobowe

HOTLINE & OPIEKA POSZKOLENIOWA

 Zachęcamy do nieograniczonego kontaktu telefonicznego i mailowego w celach konsultacji merytorycznych i prawnych dot. danych osobowych

(2)

HARMONOGRAM SZKOLENIA

1. Definicje pojęć w RODO

 Nowy Urząd Ochrony Danych - zadania i kompetencje

 Dane osobowe zwykłe i wrażliwe (zdrowotne, genetyczne, biometryczne)

 Profilowanie, pseudonimizacja, przetwarzanie danych, pojęcie rozliczalności

 Administrator, Współadministrator, Podmiot przetwarzający

 Zasady przekazywania danych innym podmiotom (udostępnianie, ujawnianie)

 Powierzenie przetwarzania-umowa powierzenia [analiza treści umowy zgodnej z RODO]

 Wyznaczenie, status i zakres zadań i odpowiedzialności Inspektora Ochrony Danych (ABI)

10:00 – 11:00

2. Wymagania prawne wobec danych osobowych w świetle RODO

 Omówienie przesłanek: celowości, adekwatności i czasowości

 Omówienie przesłanek legalizujących przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wypełnienie obowiązku prawnego, w interesie publicznym, interesie administratora

 Spełnienie rozszerzonego obowiązku informacyjnego RODO [prezentacja 2 klauzul do dostosowania do własnych zbiorów]

 Zasady udzielania zgody – oświadczenia i „wyraźne działanie potwierdzające”

[prezentacja klauzul zgód: na marketing, udostępnianie innym podmiotom, wizerunek, CV]

 Prawa osób do: wglądu, sprostowania, usunięcia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu

 Zasady prowadzenia rejestru czynności przetwarzania [prezentacja zawartości rejestru]

 Naruszenie / incydent – rejestrowanie, powiadamianie UODO i osób poszkodowanych

 Sankcje karne - warunki nakładania administracyjnych kar pieniężnych przez UODO

11:00 - 12:00

3. Opracowanie Polityki Ochrony Danych Osobowych zgodnej z RODO

 Inwentaryzacja zbiorów/danych [nauka prawidłowego wyznaczania zbiorów (metoda top - down)]

 Opis zbiorów - opis planowanych operacji przetwarzania (cel, zakres, odbiorcy, kroki)

 Prezentacja Wykazu zbiorów, programów, aktywów, opisu procesu przetwarzania [10 przykładów zbiorów: pracowników, w urzędach, pacjentów, klientów, marketingu]

 Zarządzanie upoważnieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upoważnionych

Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezbędności operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku)

 Procedura: analizy ryzyka [prezentacja uproszczonej metody analizy ryzyka „dla każdego”]

 Przegląd typowych zagrożeń, przykładowe wyniki analizy ryzyka

[ćwiczenie dotyczące wyznaczania zabezpieczeń mających na celu obniżenie ryzyka]

 Przegląd procedury: Instrukcja postępowania z incydentami oraz Regulaminu ODO

 Przegląd procedury: Szkolenia [prezentacja materiałów dla szkoleń wewnętrznych]

 Przegląd procedury: Rejestr czynności przetwarzania

 Przegląd procedury Audyty - oceny wewnętrznej ODO na zgodność z przepisami RODO

 Omówienie Procedury przywrócenia dostępności (plan ciągłości działania)

12:00 - 13:00

4. Wymagania RODO dla programów przetwarzających dane osobowe

[wyjaśnienie, jak zapewnić: rozliczalność operacji, uwierzytelnianie, szyfrowanie, bezpieczne kopie, realizację prawa do bycia zapomnianym, obowiązku informacyjnego, poufność]

13:00 – 13:30

PRZERWA 13:30 - 14:00

5. Opracowanie załącznika Polityki - Wykazu zabezpieczeń/Instrukcji bezpieczeństwa [prezentacja poniższych procedur i zabezpieczeń oraz ich szczegółowe omówienie]

3.1 Zabezpieczenia organizacyjne

 Regulamin ochrony danych osobowych dla pracowników

 Procedura zarządzania uprawnieniami do systemów, procedura dostępu strony trzeciej

 Oświadczenia o poufności [przedstawienie treści i sposób odbierania oświadczeń]

3.2 Zabezpieczenia fizyczne

 Polityka kluczy i polityka kontroli dostępu [przedstawienie zasad dostępu do budynków, pomieszczeń biurowych i pomieszczeń szczególnie chronionych]

 Przegląd zabezpieczeń fizycznych: systemy alarmowe, ochrona fizyczna, strefy dostępu, PPOŻ, monitoring środowiskowy, klimatyzacja, monitoring wizyjny, UPS, agregaty 3.3 Zabezpieczenia informatyczne infrastruktury IT i sieci

 Sewery proxy i bramki filtrujące, systemy firewall, systemy antywirusowy i antyspamowy,

14:00 - 16:00

(3)

sondy IDS / IPS, monitorowanie użycia, skanery podatności, systemy do inwentaryzacji

 Szyfrowanie teletransmisji/danych, redundancja, wirtualizacja, aktualizacje, praca w chmurze

 Procedura niszczenia/czyszczenia nośników, protokołowanie niszczenia nośników 3.4 Zabezpieczenia administratora

 Procedura tworzenia kopii zapasowych (rodzaj kopii, typ, częstotliwość, czas przechowywania, zabezpieczenie fizyczne, procedura odtwarzania)

 Wykonywanie archiwizacji: serwerów, aplikacji, plików, konfiguracji, licencji, haseł 3.5 Zabezpieczenie - uwierzytelnianie

 Procedura uwierzytelniania (polityka haseł)

 Uwierzytelnianie do: aplikacji, stacji, dysków, sieci, poczty 3.6 Zabezpieczenia dotyczące użytkowników

 Polityka czystego ekranu, terminacja sesji, stanowiskowa praca, blokada dostępu do systemu

 Procedura korzystania z Internetu, z poczty elektronicznej 3.7 Zabezpieczenia dotyczące nośników

 Procedura postępowania z nośnikami i sprzętem w organizacji i poza organizacją

 Regulamin użytkowania komputerów przenośnych 3.8 Zabezpieczenia zewnętrzne

 Procedury napraw w serwisach zewnętrznych, umowy serwisowe, SLA

 ISP, hosting, Cloud

(4)

ZGŁOSZENIE – prosimy wysłać na biuro@fit-it.pl

Miejsce warsztatów: Park Przemysłowy Łomża Data: 28.03.2018

Koszt uczestnictwa 1 osoby w szkoleniu - 490 PLN + 23%VAT = (kwota do przelewu 602,70 PLN) Nazwa Zamawiającego (do faktury)

Adres

NIP

|_|_|_|_|_|_|_|_|_|_|_|_|_|_|

Tel. Kontakt. do Zamawiającego Mail kontaktowy do organizacji

Imię i nazwisko uczestnika Mail do uczestnika / bezp. telefon do uczestnika

ZGŁOSZENIE – prosimy wysłać na biuro@fit-it.pl

Miejsce warsztatów: Park Przemysłowy Łomża Data: 28.03.2018

Koszt uczestnictwa 1 osoby w szkoleniu - 490 PLN + 23%VAT = (kwota do przelewu 602,70 PLN) Nazwa Zamawiającego (do faktury)

Adres

NIP

|_|_|_|_|_|_|_|_|_|_|_|_|_|_|

Tel. Kontakt. do Zamawiającego Mail kontaktowy do organizacji

Imię i nazwisko uczestnika Mail do uczestnika / bezp. telefon do uczestnika

(5)

WARUNKI ZGŁOSZENIA

 Zgłoszenia prosimy dokonywać mailowo na adres biuro@fit-it.pl

 Formularz zgłoszenia jest prawnie wiążącą umową pomiędzy Organizatorem a Zamawiającym

 Anulowanie zgłoszenia na 5 dni roboczych przed terminem szkolenia jest bezkosztowe.

Po tym czasie pobierana jest opłata w wysokości 40% kosztu szkolenia

WARUNKI PŁATNOŚCI

 Opłatę brutto należy uiścić najpóźniej na trzy dni robocze przed terminem warsztatów

 Nazwa Organizatora: FIT-IT Radosław Łaski, Sikorskiego 166, lok. 3.06, 18-400 Łomża

 Tytuł przelewu: podać NIP Zamawiającego

 Numer konta: 02 2030 0045 1110 0000 0417 2330

 Organizator wystawia F-VAT bez potwierdzenia Zamawiającego

Fakturę za szkolenie chcę otrzymać mailem  Podać mail, na który zostanie wysłana faktura za szkolenie

WARUNKI ZGŁOSZENIA

 Zgłoszenia prosimy dokonywać mailowo na adres biuro@fit-it.pl

 Formularz zgłoszenia jest prawnie wiążącą umową pomiędzy Organizatorem a Zamawiającym

Anulowanie zgłoszenia na 5 dni roboczych przed terminem szkolenia jest bezkosztowe. Po tym czasie pobierana jest opłata w wysokości 40% kosztu szkolenia

WARUNKI PŁATNOŚCI

 Opłatę brutto należy uiścić najpóźniej na trzy dni robocze przed terminem warsztatów

 Nazwa Organizatora: FIT-IT Radosław Łaski, Sikorskiego 166, lok.3.03

 Tytuł przelewu: podać NIP Zamawiającego

 Numer konta: 02 2030 0045 1110 0000 0417 2330 Organizator wystawia F-VAT bez potwierdzenia Zamawiającego Wszelkie informacje organizacyjne pod numerem telefonu: 502376375, biuro@fit-it.pl

………

Data, podpis i pieczęć osoby kierującej uczestnika na szkolenie

Cytaty

Powiązane dokumenty

Dostęp do danych.  Na żądanie osoby dotyczące dostępu do jej danych Banieczka S.A   informuje osobę, czy przetwarza jej dane, oraz informuje osobę o

f) żądanie dotyczy danych dziecka zebranych na podstawie zgody w celu świadczenia usług społeczeństwa informacyjnego oferowanych bezpośrednio dziecku (np. profil

4) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. Przetwarzanie danych w celu

Dane osobowe przechowywane w wersji papierowej lub elektronicznej (np. dyski zewnętrzne, pendrive, płyta CD albo DVD) po zakończeniu pracy są przechowywane w

Dietetyczny Absurd realizuje prawa osób, których dane dotyczą, to jest udziela dostępu do danych osobowych tych osób, umożliwia im sprostowanie lub usunięcie danych, a

W celu zagwarantowania bezpieczeństwa Państwa danych, przeprowadziliśmy Ocenę Skutków Przetwarzania danych osobowych uwzględniając ryzyka związane z ich przetwarzaniem

Użytkownik nie może bez zgody Administratora korzystać z prywatnego sprzętu elektronicznego (np. laptopów, telefonów, aparatów fotograficznych, nośników typu

W ramach firmy dane są przekazywane do tych działów, które wymagają danych w celu wywiązania się ze zobowiązań umownych, prawnych i nadzorczych oraz w celu ochrony