loading
img-bg

RODO i odpowiedzialność według nowego rozporządzenia dla zaawansowanych

RODO i odpowiedzialność według nowego rozporządzenia dla zaawansowanych



Kontakt

Chcesz kupić szkolenie i masz pytania? Zadzwoń 22 205 89 00

Kupiłeś szkolenie i masz pytania? Zadzwoń 22 205 89 02

Dlaczego Warto?

Zapraszamy na szkolenie, którego celem będzie przekazanie i usystematyzowanie wiedzy uczestników na temat:

  • zagadnień ochrony danych osobowych w jednostkach organizacyjnych - dla zaawansowanych
  • obowiązujących w tym zakresie polskich i europejskich regulacji prawnych - dla zaawansowanych
  •  

ODBIORCY SZKOLENIA

  • Pracownicy komórek zamówień publicznych
  • Zamawiający
  • Specjaliści ds. zamówień publicznych
  • administratorzy danych osobowych

Trener

Adriana Głuchowska

Ekspert z wieloletnim doświadczeniem praktycznym, audytor kadrowy, trener.

Niezależny konsultant z dziedziny finansów publicznych oraz prawa pracy.

Jest Administratorem Bezpieczeństwa Informacji w Krajowym Rejestrze Klientów Hotelowych sp. z  o.o., Izbie Architektów Rzeczypospolitej Polskiej  i ponadto w kilku innych podmiotach z sektora finansów publicznych.

Program

Pierwszy dzień szkolenia – część I - dla zaawansowanych

 

  1. Źródła prawa i obowiązujące pojęcia
  1. omówienie uregulowań prawnych w zakresie ochrony danych osobowych
    i bezpieczeństwa informacji na terenie Polski i Unii Europejskiej z uwzględnieniem zmian w roku 2017 i 2018
  2. omówienie obowiązków administratorów danych osobowych w świetle omawianych regulacji prawnych
  3. Dopuszczalność przetwarzania danych osobowych – podstawy prawne
    i analiza pojęć:
  • przepis prawny
  • zgoda – zakres i zasady jej formułowania
  • prawnie usprawiedliwiony cel
  • realizacja umowy
  • dobro publiczne
  1. Zasady przetwarzania danych osobowych
  1. zakres obowiązków i odpowiedzialności w zakresie powierzania i udostępniania danych osobowych:
  • powierzanie a udostępnianie – podobieństwa i różnice
  • zawieranie umów powierzania danych osobowych
  • udostępnianie i powierzanie przetwarzania danych osobowych za granicę
  • odpowiedzialność za naruszenie zasad ochrony danych osobowych
    i bezpieczeństwa informacji
  1. Dostęp do informacji publicznej a względu na ochronę danych osobowych
  1. relacje między ustawą o ochronie danych osobowych a ustawią o dostępie do informacji publicznej w świetle orzecznictwa sądowego oraz stanowiska GIODO – zasada lex specialis derogat legi generali
  2. odmowa udzielenia do informacji publicznej
  3. niemożność udzielenia informacji publicznej
  4. informacja ustna a obowiązek jej udostępnienia
  5. bezczynność w zakresie dostępu do informacji publicznej
  6. publikowanie oświadczenia majątkowego zadłużonego posła
  7. publikowanie danych o reprezentantach skarbu państwa w Radach Nadzorczych
  8. publikowanie w BIP uchwał zawierających dane osobowe
  1. Rola administratora danych osobowych w strukturze ochrony danych osobowych
  1. regulacje prawne i warunki uprawniające administratora danych do ich przetwarzania
  2. rola kierownika jednostki jako administratora danych gromadzonych w związku
    z wykonywaniem zadań publicznych
  3. kto jest administratorem danych w spółce prawa handlowego: spółka, organy spółki, osoby zasiadające w organach spółki czy osoby pełniące funkcje kierownicze w spółce?
  4. podmiot inny niż osoba fizyczna jako administrator danych osobowych
  1. Przetwarzanie danych osobowych w kadrach – prawa i obowiązki pracodawcy
  1. komu można udostępnić akta osobowe pracowników?
  2. czy pracodawca ma obowiązek udostępnienia pracownikowi jego akt osobowych? Jeśli tak, to z jakich regulacji prawnych wynika ten obowiązek? Czy pracownik może wykonywać kserokopie zgromadzonych w tych aktach dokumentów?
  3. ochrona danych osobowych w przypadku prowadzenia szczegółowej listy obecności
  4. przetwarzanie danych osobowych kandydata do pracy i upoważnienie do podpisania świadectwa pracy
  5. stanowisko GIODO  w sprawie przechowywania danych w aktach osobowych pracowników
  6. zakres danych osobowych, jakich może żądać pracodawca od kandydata do pracy i pracownika
  1. Administrator Bezpieczeństwa Informacji
  1. charakterystyka pracy w świetle uregulowań prawnych obowiązujących
    w Polsce oraz w środowisku międzynarodowym
  2. kategorie zagrożeń bezpieczeństwa danych i metody kradzieży danych
  1. Kto może pełnić rolę ABI?
  1. predyspozycje osobowościowe
  2. niezbędne kwalifikacje zawodowe
  3. usytuowanie ABI w strukturze jednostki organizacyjnej
  4. omówienie najczęściej występujących problemów administratorów bezpieczeństwa informacji
  1. Zasady powoływania i odwoływania ABI
  1. Obowiązek zgłoszenia ABI do GIODO – dokumentacja i terminy
  1. Uprawnienia i obowiązki ABI po nowelizacji ustawy
  1. nowe obowiązki kontrolne w zakresie sprawdzania zgodności przetwarzania danych z przepisami ustawy – zakres merytoryczny i terminy sprawdzenia według wytycznych GIODO, sprawozdania z kontroli
  2. prowadzenie rejestrów zbiorów danych przetwarzanych w danej jednostce organizacyjnej – zmiany w zakresie i obowiązku rejestracji zbiorów w GIODO
  3. obowiązek zapewnienia w jednostce organizacyjnej przestrzegania przepisów o ochronie danych osobowych w myśl art. 36a ust. 2 pkt 1 ustawy o odo
  4. sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych
  5. nadzorowanie opracowania i aktualizowania dokumentacji, o której mowa w art. 36 ust. 2 ustawy oraz przestrzegania zasad określonych w tej ustawie
  6. zarządzanie ryzykiem w zakresie przetwarzania danych osobowych
  7. zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych
  1. Rejestr przetwarzania danych osobowych – rola i zadania ABI w tym zakresie
  1. kto jest zobowiązany do prowadzenia rejestru
  2. zakres danych zamieszczanych w rejestrze
  3. dopuszczalne formy prowadzenia rejestru
  4. zasady udostępniania rejestru; podobieństwa i różnice z dotychczasowym jawnym rejestrem zbiorów danych osobowych prowadzonym przez ABI
  1. Rejestrowanie  zbiorów danych u GIODO
  1. Podstawa prawna obowiązku rejestracyjnego
  2. Zbiory danych osobowych zwolnione z obowiązku rejestracji
  3. Rejestracja zbiorów danych w praktyce
  4. Wypełnianie zgłoszenia rejestracyjnego do GIODO –warsztaty
  1. Procedury zabezpieczenia danych osobowych
  1. Zakres obowiązku zabezpieczenia danych osobowych
  2. Poziomy bezpieczeństwa danych osobowych
  3. Środki bezpieczeństwa danych osobowych
  1. Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych
  1. Odpowiedzialność administracyjna
  2. Odpowiedzialność cywilna
  3. Odpowiedzialność karna
  1. Kompetencje kontrolne Generalnego Inspektora Ochrony Danych Osobowych
  2. Podsumowanie pierwszej części szkolenia, dyskusja, konsultacje z trenerem

 

 

Pierwszy dzień szkolenia – część II - dla zaawansowanych

 

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE – RODO/Rozporządzenie ogólne

 

  1. Aspekty praktyczne wdrożenia RODO jako spójnego narzędzia do stosowania zasad ochrony danych osobowych we wszystkich państwach członkowskich Unii Europejskiej
  2. Wpływ regulacji Rozporządzenia ogólnego na przepisy prawa w zakresie ochrony danych osobowych obowiązujące w Polsce
  3. Zakres obowiązywania Rozporządzenia w praktyce – dopasowanie przepisów do rodzaju i wielkości jednostki organizacyjnej/przedsiębiorstwa – analiza porównawcza dotychczasowych przepisów z regulacjami wynikającymi
    z Rozporządzenia ogólnego – dyskusja moderowana, analiza przypadków
  4. Nowe sankcje za niezgodne z prawem przetwarzanie danych osobowych i ich dotkliwość dla administratorów danych osobowych
  5. Nowe obowiązki GIODO w przypadku naruszenia przepisów o ochronie danych osobowych oraz trybu składania i rozpatrywania skarg
  6. Data protection by design and by default - uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych bez konieczności podejmowania działań przez osoby, których dane dotyczą – analiza przypadków zastosowania zasady w praktyce ze szczególnym uwzględnieniem małych i średnich jednostek organizacyjnych, serwisów społecznościowych itp.
  7. Zasada uwzględniania ochrony danych w fazie projektowania i zasada domyślnej ochrony danych w przetargach publicznych
  8. Sankcje za naruszenie przez administratora danych osobowych lub procesora obowiązku uwzględniania ochrony danych osobowych w fazie projektowania
    i ustawiania mechanizmów ochrony domyślnej
  9. Inspektor Ochrony Danych (IOD) w miejsce Administratora Bezpieczeństwa Informacji – zakres kompetencji, kogo i kiedy obejmuje obowiązek wyznaczania IOD – analiza przypadków
  10. Obowiązek informacyjny i dostęp do IOD,
  11. Uwarunkowania możliwości powołania jednego inspektora dla kilku jednostek organizacyjnych
  12. Sankcje dla administratora danych za naruszenie obowiązku powołania IOD
  13. Obowiązek dokonywania oceny skutków przetwarzania danych przez administratora przed rozpoczęciem ich przetwarzania
  14. Nowe obowiązki i ograniczenia procesorów w zakresie przetwarzania danych osobowych
  1. wymóg zgody administratora na dalsze powierzanie przetwarzania danych
  2. obowiązek informowania administratora o wszelkich zamierzonych zmianach dotyczących dodatnia lub zastąpienia podmiotów przetwarzających dane
  3. prawo sprzeciwu administratora wobec ww. zmian
  4. obowiązek rejestrowania wszystkich kategorii czynności przetwarzania danych osobowych dokonywanych w imieniu administratora
  1. Umowa powierzenia danych osobowych a inne instrumenty prawne – warsztat umiejętności konstruowania umowy powierzenia danych osobowych
    z uwzględnieniem wymogów wynikających z Rozporządzenia ogólnego oraz praktycznego zastosowania innych instrumentów prawnych w tym zakresie
  2. Współadministratorzy i grupy przedsiębiorstw – zakresy praw, obowiązków i odpowiedzialności, warunki wyznaczania IDO
  3. Raportowanie naruszenia bezpieczeństwa danych do GIODO zgodnie z art. 33 Rozporządzenia ogólnego – okoliczności i terminy składania raportów, dokumentacja naruszeń a obowiązek składania raportu
  4. Obowiązek administratora informowania osoby, której dane dotyczą o wysokim ryzyku naruszenia bezpieczeństwa jej danych (art. 34 ust. 1 i 2 RODO)
  5. Katalog danych szczególnych kategorii – nowa terminologia danych, rozszerzenie katalogu
  6. Profilowanie danych osobowych – przesłanki, aspekty praktyczne zagadnienia, obowiązek informowania o profilowaniu
  7. Rozszerzony obowiązek informacyjny wobec osób, których dane są przetwarzane
  8. Przetwarzanie danych dzieci – granica wiekowa, zgoda dziecka, zgoda rodziców lub opiekunów dziecka – analiza przypadków
  9. Podsumowanie pierwszego dnia szkolenia, dyskusja, konsultacje z trenerem

 

Drugi dzień szkolenia – część I - dla zaawansowanych

 

Dokumentacja z zakresu ochrony danych osobowych w jednostkach organizacyjnych – warsztaty tworzenia i wdrażania polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Analiza zagrożeń i ryzyka bezpieczeństwa danych osobowych.

 

Polityka Bezpieczeństwa Informacji (PBI) – samodzielne tworzenie i techniki wdrażania dokumentu w jednostce organizacyjnej krok po kroku

 

  1. Czym jest polityka bezpieczeństwa i jaki jest cel jej tworzenia w jednostce organizacyjnej – informacje i narzędzia niezbędne do stworzenia dokumentu dla potrzeb danej jednostki organizacyjnej
  2. Regulacje prawne i ich praktyczne zastosowanie w tworzeniu dokumentacji polityki bezpieczeństwa informacji
  1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. z 2016 roku, poz. 922 z późn. zm.)
  2. wytyczne GIODO określające sposób przygotowania dokumentacji opisującej politykę bezpieczeństwa w zakresie odnoszącym się do sposobu przetwarzania danych osobowych oraz środków ich ochrony  określonych w rozporządzeniu Ministra Spraw Wewnętrznych
    i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
    i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.
    z 2004 roku, Nr 100, poz. 1024 z późn. zm.)
  3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
    z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE – Rozporządzenie ogólne (RODO)
  1. Zakres podmiotowy polityki bezpieczeństwa informacji w świetle aktualnych regulacji prawnych z uwzględnieniem wytycznych i obowiązującego terminu zastosowania rozporządzenia ogólnego (RODO) o ochronie danych osobowych
  2. Zakres przedmiotowy polityki bezpieczeństwa – omówienie konstrukcji
    i niezbędnych treści, które powinien zawierać dokument określający politykę bezpieczeństwa informacji w jednostce organizacyjnej
  3. Dokumentacja polityki bezpieczeństwa informacji w jednostce organizacyjnej (załączniki do PBI) – warsztat samodzielnego tworzenia poszczególnych dokumentów, zgodnie z obowiązującymi wytycznymi oraz trening umiejętności ich praktycznego zastosowania w jednostce organizacyjnej
  1. obszar przetwarzania danych osobowych – konstrukcja
    i zawartość merytoryczna dokumentu
  2. rejestr zbiorów danych osobowych przetwarzanych w jednostce organizacyjnej, zgodnie z wytycznymi Rozporządzenia Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 roku w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. z 2015 roku, poz. 719 z późn. zm.)
  3. wykaz oraz struktura zbiorów danych osobowych wskazujące zawartość poszczególnych pól informacyjnych i powiązania między nimi wraz
    z programami zastosowanymi do ich przetwarzania
  4. upoważnienie do przetwarzania danych osobowych – zakres merytoryczny i termin obowiązywania dokumentu, obowiązki osoby upoważnionej
  5. oświadczenie o zachowaniu poufności w świetle ustawy o ochronie danych osobowych - zakres merytoryczny i przesłanki tworzenia oświadczenia
  6. upoważnienie dla ABI
  7. wykaz osób upoważnionych do przetwarzania danych osobowych
  8. wykaz udostępnień danych osobowych innym podmiotom
  9. wykaz podmiotów, którym powierzono przetwarzanie danych osobowych
  10. wykaz udostępnień danych osobowych osobom, których dane dotyczą
  11. protokół zagrożenia, uchybienia, dziennik uchybień
  12. umowa powierzenia przetwarzania danych osobowych

 

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych (IZSI) – samodzielne tworzenie i techniki wdrażania dokumentu
w jednostce organizacyjnej

 

  1. Cel i podstawy tworzenia IZSI w jednostce organizacyjnej
  2. Regulacje prawne w zakresie tworzenia instrukcji oraz ich praktyczne zastosowanie w jednostce organizacyjnej
  3. Zakres podmiotowy i przedmiotowy dokumentu
  1. wskazanie systemów informatycznych w których przetwarzane będą dane osobowe, ich lokalizacji, metod dostępu do systemu
  2. procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności
  3. stosowane metody i środki uwierzytelnienia oraz procedury związane
    z ich zarządzaniem i użytkowaniem
  4. procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu
  5. procedury tworzenia kopii zapasowych zbiorów danych oraz programów
    i narzędzi programowych służących do ich przetwarzania oraz sposób
    i miejsce ich przechowywania
  6. sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego
  7. sposób obowiązku odnotowania informacji dla każdej osoby, której dane są przetwarzane w systemie
  8. procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych
  1. Wdrażanie IZSI w jednostce organizacyjnej krok po kroku, z uwzględnieniem przypadku funkcjonowania więcej, niż jednego systemu informatycznego służącego do przetwarzania danych osobowych
  2. Podsumowanie pierwszego dnia szkolenia, dyskusja, konsultacje z trenerem

 

Drugi dzień szkolenia – część II - dla zaawansowanych

 

Analiza zagrożeń i ryzyka przy przetwarzaniu danych osobowych w jednostce organizacyjnej, sprawozdanie ze sprawdzenia jako obowiązek ABI, zgodnie
z Rozporządzeniem MAiC z dnia 11 maja 2015 roku, audyt bezpieczeństwa informacji – warsztat umiejętności przeprowadzania analizy, sprawdzenia i audytu oraz tworzenia dokumentacji w tym zakresie

 

Analiza zagrożeń i ryzyka jako główny element procesu zarządzania ryzykiem bezpieczeństwa informacji

 

  1. Cel i wymogi dotyczące terminów przeprowadzania analizy i oceny ryzyka bezpieczeństwa danych osobowych w jednostce organizacyjnej
  2. Wymogi ogólne bezpieczeństwa danych osobowych, omówienie pojęć
  3. Obszary ryzyka bezpieczeństwa danych osobowych
  4. Zasoby i zagrożenia systemu przetwarzania danych osobowych w jednostce organizacyjnej
  5. Co oznacza i z czego wynika podatność systemu przetwarzania danych osobowych na zagrożenia
  6. Stopień ważności informacji jako element determinujący wysokość strat
    w systemie informatycznym po zaistnieniu incydentu
  7. Rodzaje zagrożeń dla systemu przetwarzania danych osobowych w jednostce organizacyjnej
  8. Wymagania techniczne i organizacyjne zapewniające bezpieczeństwo przetwarzanych lub przechowywanych informacji zawierających dane osobowe
  9. Identyfikacja i szacowanie zidentyfikowanych ryzyk w praktyce – warsztaty umiejętności identyfikacji i szacowania ryzyka oraz dokumentowania tego procesu
  10. Formułowanie wniosków do analizy zagrożeń i ryzyka bezpieczeństwa informacji – warsztat umiejętności interpretacji uzyskanych danych
  11. Analiza zagrożeń i ryzyka bezpieczeństwa danych osobowych – zawartość merytoryczna i konstrukcja dokumentu – warsztaty praktycznych umiejętności tworzenia dokumentu w oparciu o uzyskane dane
  12. Sprawozdanie ze sprawdzenia – warsztat praktycznych umiejętności tworzenia sprawozdania ze sprawdzenia
  13. Audyt bezpieczeństwa informacji – cel, istota i dokumentacja – warsztat praktycznych umiejętności tworzenia dokumentacji audytu
  1. Podsumowanie szkolenia, dyskusja, konsultacje

Data szkolenia: 2017-10-04 ApexNET

Dane kontaktowe:

Strona www firmy

Lokalizacja: , WARSZAWA, GOLDEN FLOOR ALEJE JEROZOLIMSKIE
Typ szkolenia: otwarte
Długość szkolenia: 16 godzin
(2 dni)
Link do strony szkolenia: Ogłoszenie źródłowe
Cena szkolenia: 990,00 zł