• Nie Znaleziono Wyników

Ochrona danych osobowych w firmie z uwzględnieniem zmian od r. - teoria z elementami warsztatu.

N/A
N/A
Protected

Academic year: 2022

Share "Ochrona danych osobowych w firmie z uwzględnieniem zmian od r. - teoria z elementami warsztatu."

Copied!
6
0
0

Pełen tekst

(1)

Numer usługi 2016/02/14/7553/3828

Cena netto 590,00 zł Cena brutto 590,00 zł

Cena netto za godzinę 84,29 zł Cena brutto za godzinę

84,29

Możliwe współfinansowanie usługi z KSU Nie

Rodzaje usługi Usługa szkoleniowa

Liczba godzin usługi 0

Termin rozpoczęcia usługi

2016-03-07 Termin zakończenia usługi

2016-03-07

Termin rozpoczęcia rekrutacji

2016-02-15 Termin zakończenia rekrutacji

2016-03-02

Maksymalna liczba uczestników 20

Nazwa podmiotu JWA Centrum Edukacyjne. Krystian Ciećka

Osoba do kontaktu Krystian Ciećka Telefon 600437500

E-mail szkolenia@jwa.edu.pl Fax

Cel edukacyjny

Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub

„Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”- teoria z elementami warsztatu.

Informacje o usłudze

Informacje o podmiocie świadczącym usługę

Cel usługi

Szczegółowe informacje o usłudze

(2)

kompetencji społecznych potwierdzonych dokumentami: Tak Czy realizacja usługi wymaga ewaluacji: Nie

Ramowy program usługi Cel szkolenia

1. Zdobycie umiejętności w zakresie organizacji i zapewnienia przetwarzania danych osobowych w firmie, omówienie terminów prawniczych i technicznych, które dotyczą ochrony danych

osobowych.

2. Zapoznanie uczestników z prawami i obowiązkami osób odpowiedzialnych za ochronę danych osobowych, tak aby w ramach powierzonych zakresów obowiązków działali zgodnie z normami ustawy.

3. Omówienie nowych regulacji w świetle nowelizacji ustawy w tym nowych obowiązków ADO i GIODO.

4. Omówienie sposobu prowadzenia i aktualizacji dokumentacji zgodnie z dyspozycją ustawy.

5. Poznanie zasad bezpieczeństwa przetwarzania danych oraz zabezpieczeń niezbędnych dla zapewnienia poufności danych osobowych.

6. Rozszerzenie wiedzy na temat rejestracji zbiorów danych osobowych w świetle nowych regulacji.

Odbiorcy szkolenia

Adresatami szkolenia są wszyscy pracownicy zainteresowani zagadnieniem ochrony danych osobowych, w szczególności osoby których praca wiąże się z codziennym dostępem do danych osobowych, bezpośrednim kontaktem z klientem i wykonywaniem czynności wrażliwych w takich obszarach jak kadry, marketing, obsługi klienta, sprzedaż, IT.

Szkolenie pozwoli uczestnikom na zdobycie praktycznych umiejętności w zakresie zapewnienia w firmie wymogów bezpieczeństwa danych osobowych.

Szkolenie ma charakter teoretyczno-warsztatowy (case study), a o jego poziomie świadczy bogate doświadczenie trenerów.

Program ramowy szkolenia(1-dniowe / 7godz.) Część I

Wprowadzenie do ustawy o ochronie danych osobowych:

akty wykonawcze, ustawowe definicje, zakres stosowania (podmiotowy i przedmiotowy) dane wrażliwe (sensytywne).

Organy ochrony danych osobowych:

kompetencje i zadania GIODO,

nowe obowiązki GIODO w świetle nowelizacji ustawy.

czynności kontrolne GIODO,

postępowanie rejestracyjne przed GIODO.

Obowiązki Administratora Danych, Administratora Bezpieczeństwa Informacji, Administratora systemu, upoważnienia do przetwarzania, prowadzenie wymaganych wykazów i ewidencji.

Zbiory danych osobowych. Tworzenie zbiorów, obowiązek rejestracyjny zbiorów, zwolnienie z obowiązku rejestracji w przypadku powołania w organizacji ABI, wypełnianie wniosków rejestracyjnych, zbiory podlegające obligatoryjnej rejestracji.

Prawa osób, których dane dotyczą. Wymóg spełnienia obowiązku informacyjnego.

Zasady bezpiecznego przetwarzania danych osobowych(forma papierowa, elektroniczna, inna).

Procedura udostępniania danych. Analiza przykładowej umowy powierzenia danych osobowych.

(3)

Sankcje za niedopełnienie obowiązków wynikających z ustawy (odpowiedzialność za naruszenie przepisów o ochronie danych osobowych).

Ochrona danych osobowych a prawo dostępu do informacji publicznej.

Część II

Odpowiedzialność użytkowników systemów komputerowych służących do przetwarzania danych osobowych

bezpieczeństwo zasobów ludzkich, bezpieczeństwo fizyczne i środowiskowe, kontrola dostępu,

incydenty związane z naruszeniem zasad ochrony danych osobowych.

Wymagania w zakresie dokumentacji ochrony danych osobowych „Polityka bezpieczeństwa” oraz

„Instrukcja zarządzania systemem informatycznym”. Tworzenie wewnętrznych procedur w zakresie:

praw dostępu, uwierzytelniania, realizacji kopii zapasowych, przechowywania nośników, ochrony przed szkodliwym oprogramowaniem, przeglądów i konserwacji systemów i urządzeń, plany zapewnienia ciągłości działania.

Zagrożenia związane z bezpieczeństwem danych osobowych, oraz najczęściej popełniane błędy w zabezpieczeniu przetwarzania danych (case study).Przegląd zagrożeń dla bezpieczeństwa danych osobowych przetwarzanych formą tradycyjną oraz elektroniczną.

Dobre praktyki w zakresie zabezpieczenia i ochrony danych osobowych w firmie.

Na co należy zwracać uwagę przetwarzając dane osobowe za pomocą urządzeń takich jak laptop, smartphone, tablet, nośniki danych, itp.

Zabezpieczenie komputerów przenośnych wynoszonych poza siedzibę (zabezpieczenia sprzętowe i systemowe).

Forma szkolenia

wykłady – 65% czasu, ćwiczenia, warsztaty – 35% czasu Materiały dydaktyczne

Informacje dodatkowe

godz. szkolenie

8.30-9.00 Rejestracja uczestników szkolenia, rozdanie materiałów szkoleniowych

9.00-11.00 Część I szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”

11.00-11.15 Przerwa kawowa

11.15-12.30 Część I szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”

12.30-13.15 Przerwa obiadowa

(4)

13.15-15.00 Część II szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”

15.00-15.15 Przerwa kawowa

15.15-16.00 Część II szkolenia „Ochrona danych osobowych w firmie z uwzględnieniem zmian od 1.01.2015 r.”

Imię i nazwisko Krystian Ciećka

Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne)

Opis kariery Prawnik, absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Założyciel JWA Centrum Edukacyjne. Pełnił funkcje Naczelnika Wydziału Polityki Antykorupcyjnej, Skarg i Wniosków w jednej z Agencji Rządowych. Jako Administrator Bezpieczeństwa Informacji w Wojskowej Agencji Wykonawczej zajmował się prowadzeniem postępowań administracyjnych m.in. w zakresie skarg na nieprawidłowości w procesie przetwarzania danych osobowych.

Doświadczony trener oraz wykładowca w Wyższej Szkole Nauk Społecznych,

Komputerowych i Medycznych. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w

organizacjach sektora prywatnego i publicznego.

Wykładowca w ramach projektu „Wzmocnienie systemu zwalczania nieprawidłowości i oszustw w zakresie dystrybucji funduszy strukturalnych na poziomie regionalnym oraz w sektorze rolnictwa (OLAF) w ramach programu Hercule II.

Harmonogram

LP

Przedmiot / Temat zajęć

Data realizacji zajęć

Godzina rozpoczęcia

Godzina zakończenia

Liczba godzin

Brak danych

Osoby prowadzące usługę

(5)

Wykształcenie Wyższe prawnicze Informacje dodatkowe

Imię i nazwisko Adam Kuczyński

Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne)

Opis kariery Od 2008 r. kieruje Wydziałem Audytu Systemów

Informatycznych w agencji rządowej, Specjalista audytu systemów zarządzania bezpieczeństwem informacji. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz

Politechniki Opolskiej (spec. bazy danych i sieci).

Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier

bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Realizował zadania w organizacjach takich jak np: Centralny Zarząd Służby Więziennej w Warszawie (w

charakterze rzeczoznawcy), Urząd Marszałkowski Województwa Lubelskiego, Agencja Płatnicza (ARiMR) i wielu innych. Ponadto doświadczony trener i wykładowca na Uczelniach Wyższych z tematyki ochrony danych osobowych, kontroli wewnętrznej, audytu wewnętrznego, oszustw i nadużyć w organizacjach oraz bezpieczeństwa informacyjnego.

Wykształcenie Absolwent Politechniki Wrocławskiej (spec.

inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie

Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier

bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001.

Informacje dodatkowe

Imię i nazwisko Piotr Błaszczeć

Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne)

Opis kariery Piotr Błaszczeć, od kilkunastu lat ściśle zajmuje

(6)

się tematyką związaną z bezpieczeństwem informacji. Na co dzień pracuje jako główny

specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, ISO 27001. Od 2003 roku jest trenerem prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu

teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT. Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem ISACA (Information Systems Audit and Control Association), ISSA (International Security Systems Association), Polskiego Towarzystwa

Informatycznego (Sekcji Bezpieczeństwa Informacji, Sekcja Informatyki Sądowej)

Stowarzyszenia Instytut Informatyki Śledczej. Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT) a także ekspertem gazety „Rzeczpospolita” z zakresu przestępstw komputerowych.

Wykształcenie wyższe IT

Informacje dodatkowe

Adres:

Nowy Świat 72/05

Warszawa, woj. mazowieckie Szczegóły miejsca realizacji usługi:

Polska Akademia Nauk "Pałac Staszica"

Warunki logistyczne:

Lokalizacja usługi

Cytaty

Powiązane dokumenty

NR-005 Dokonanie weryfikacji zakresu danych w ocenie prawnie usprawiedliwionego interesu mającej na celu ustalenie adekwatności danych do celu ich przetwarzania... Praktyczne

„Z chwilą śmierci osoby fizycznej, aczkolwiek nie następuje sukcesja prawa zmarłego do ochrony danych osobowych, to jednak prawa zmarłego odżywają jako prawa osób za życia

nikającego z art. 3 k.p., który stanowi, że pracodawcą jest jednostka organizacyjna, choćby nie posiadała osobowości prawnej, a także osoba fizyczna, jeżeli zatrudnia

Dane osobowe muszą być przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do

W świetle art. 1 ustawy o pracownikach samorządowych stosunek pracy pracownika samorządowego zatrudnionego na podstawie umowy o pracę nawiązuje się na czas nieokreślony lub na

Niezależnie od przysługującego GIODO prawa przeprowadzania kontroli, może on zwrócić się do administratora bezpieczeństwa informacji 0 dokonanie sprawdzenia zgodności

Jeśli macie Państwo pytania dotyczące sposobu i zakresu przetwarzania Państwa danych osobowych w naszej jednostce, praw Państwu przysługujących prosimy o kontakt z Inspektorem

W zakresie, w jakim Państwa dane są przetwarzane na podstawie zgody oraz przetwarzanie odbywa się w sposób zautomatyzowany – przysługuje Państwu także prawo do przenoszenia