SZKOLENIA

DORADZTWO

FUNDUSZE EU

SZKOLENIA IT

 
 
 
baza ekspertów baza trenerów/wykładowców

Szkolenie RODO 07.01.2019r.

Wymagania prawne RODOi audytowanie systemu ochrony danych osobowych pod kątem oceny zgodności przetwarzania danych osobowych w kontekście certyfikacji ISO 27001

Praca na stanowisku "Koordynator projektów unijnych"

 Obecnie do naszego biura potrzebujemy:

Koordynator projektów unijnych
Miejsce pracy: Pszczyna

Newsletter

Poniżej wpisz swój adres mailowy

Zostałeś wyznaczony do nadzoru nad systemem ochrony danych osobowych i chcesz dowiedzieć się jak wdrożyć i stosować RODO, aby przepisy o ochronie danych osobowych przyczyniły się do rozwoju Twojej organizacji a nie pozostawały irytującym ciężarem, zapraszamy Cię na nasze szkolenie - chętnie wprowadzimy Cię w świat ochrony danych osobowych.

DO UDZIAŁU W SZKOLENIU ZAPRASZAMY WSZYSTKICH, KTÓRZY CHCĄ:

• dowiedzieć się jakie wymagania stawia przed nimi RODO,

• dowiedzieć się jak w praktyczny i probiznesowy sposób stosować jego wymagania,

• samodzielnie korzystać ze sprawdzonych wzorów dokumentów wiodącej firmy doradczej,

• rozwiązać problemy, rozwiać wątpliwości i obalić mity związane z przetwarzaniem danych.

 

Forma szkolenia

Wykład, dyskusja. Indywidualne podejście do problemów każdego uczestnika - konsultacje.

W cenę wliczono materiały szkoleniowe - wydrukowane skrypty prezentacji, certyfikat potwierdzający udział oraz wzory dokumentacji.

Koszt uczestnictwa wynosi od osoby 7.500,00 zł netto.

Cena obejmuje: wykłady, materiały szkoleniowe, certyfikat/zaświadczenie, catering (poczęstunek). Do ceny należy doliczyć podatek VAT 23%. Szkolenia w zakresie kształcenia zawodowego lub przekwalifikowania zawodowego finansowane
w co najmniej 70% ze środków publicznych są zwolnione z VAT. W przypadku korzystania ze zwolnienia prosimy o przesłanie stosownego oświadczenia wraz ze zgłoszeniem uczestnictwa
.

 

W ramach szkolenia przekazana zostanie Państwu wiedza zgodna z programem szkolenia oraz otrzymają Państwo materiały i wzory dokumentacji pozwalającej wykazać zgodność z RODO w poniższym zakresie:

-Analiza zasadności prowadzenia rejestru czynności przetwarzania

-Analiza zasadności wyznaczenia inspektora ochrony danych

-Ankieta bezpieczeństwa dla podmiotu przetwarzającego

-Dekalog ochrony danych osobowych

-Dokumentacja naruszenia ochrony danych osobowych

-Instrukcja zarządzania zasobami informatycznymi

-Lista przykładowych procesów przetwarzania

-Polityka ochrony danych osobowych

-Polityka privacy by design and by default

-Polityka realizacji praw osób, których dane dotyczą (w tym stosowne klauzule)

-Prezentacja na podstawowe szkolenie RODO

-Rejestr czynności przetwarzania (administrator danych)

-Rejestr wszystkich kategorii czynności przetwarzania (podmiot przetwarzający)

-Rejestr incydentów ochrony danych osobowych

-Rejestr tworzenia kopii zapasowych

-Uchwała w sprawie wyznaczenia IOD

-Uchwała ws. przyjęcia dokumentacji RODO

-Umowa o powierzeniu przetwarzania danych osobowych

-Upoważnienie do przetwarzania danych osobowych

-Wykaz oprogramowania wspierającego wdrożenie i utrzymanie RODO

-Wniosek o nadanie, modyfikację, odebranie uprawnień do systemu informatycznego

 

 

Zdobyta wiedza

DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO O:

• zmianach wynikających z RODO i ich wpływie na administratorów danych osobowych różnych branż,

• inspektorze ochrony danych (IOD), jego statusie i zadaniach oraz sytuacjach, kiedy jego wyznaczenie jest obowiązkowe,

• nowych obowiązkach administratora danych osobowych, takich jak np. rejestrowanie czynności przetwarzania oraz zgłaszanie naruszenia ochrony danych osobowych,

• znaczeniu zaostrzenia kar za nieodpowiednią ochronę danych osobowych - zasady ich nakładania i wysokość,

• głównych celach i założeniach reformy ochrony danych w UE prowadzących do umocnienia prawa do prywatności,

• najważniejszych zmianach, jakie niesie za sobą unijne rozporządzenie, w tym o nowych zagadnieniach, m.in. o pojęciu profilowania, prawie do bycia zapomnianym, systemie „one stop shop”, międzynarodowym przetwarzaniu danych,

• zasadach przetwarzania danych osobowych, przetwarzaniu danych osobowych szczególnych kategorii,

• prawach przysługujących osobom, których dane dotyczą, w tym prawie do poprawiania, usunięcia danych i prawie do ograniczenia przetwarzania oraz do sprzeciwu wobec przetwarzania danych,

• przetwarzaniu danych przez „podmiot przetwarzający” (procesora),

• zasadach przekazywania danych do państw trzecich,

• zadaniach i roli organu nadzorczego (PUODO),
•zapoznanie uczestników z zasadami funkcjonowania systemu zarządzania bezpieczeństwem informacji,
•omówienie i interpretacja wymagań normy ISO 27001,
•zapoznanie z procesem audytowania,
•nauczenie przeprowadzania audytów wewnętrznych,
•analiza ryzyka – metody i praktyczne porady,
•omówienie zadań Pełnomocnika w zarządzaniu wdrożeniem i utrzymywaniem systemu zarządzania bezpieczeństwem informacji,
•praktyczne przeprowadzenie przeglądu zarządzania i opracowanie raportu,
•zasady wyboru jednostki certyfikującej.

 

Program szkolenia:

MODUŁ I

1.Proces wdrożenia przepisów RODO w organizacji.

• dostosowanie procesów przetwarzania, dokumentacji ochrony danych, środowiska teleinformatycznego,

• zmiana podejścia administratora do przetwarzania danych osobowych.

2. Wyjaśnienie najważniejszych pojęć RODO (m.in.).

• dane osobowe,

• dane osobowe szczególnych kategorii,

• przetwarzanie,

• profilowanie,

• pseudominizacja,

• administrator,

• współadministratorzy,

• podmiot przetwarzający,

• odbiorca danych.

3. Zasady oraz podstawy przetwarzania danych osobowych.

• zgodność z prawem, rzetelność i przejrzystość,

• ograniczenie celu,

• prawidłowość,

• ograniczenie przechowywania,

• integralność i poufność,

• rozliczalność,

• podstawy przetwarzani danych osobowych.

 

MODUŁ II

1. Prawa osób, których dane dotyczą.

• prawo do uzyskania informacji (obowiązek informacyjny),

• prawo dostępu do danych,

• prawo do sprostowania danych,

• prawo do usunięcia danych („prawo do bycia zapomnianym”),

• prawo do ograniczenia przetwarzania,

• prawo do przenoszenia danych,

• prawo do sprzeciwu,

• prawo do niepodlegania profilowaniu,

• zasada przejrzystości.

2. Status inspektora ochrony danych.

• wymagania względem inspektora ochrony danych,

• pozycja IOD,

• zadania IOD,

• odpowiedzialność IOD.

3. Obowiązki administratora.

• pozyskiwanie i dalsze przetwarzanie danych osobowych –wymienienie obowiązków administratora:

• bezpieczeństwo przetwarzania,

o szacowanie ryzyka naruszenia praw i wolności osób, których dane są przetwarzane,

o ocena skutków dla ochrony danych (ang. Data Protection Impact Assessment, DPIA),

o uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych (ang. Privacy by Design, Privacy by Default),

o wdrożenie i utrzymanie odpowiednich środków organizacyjnych i technicznych

• dostosowanie procesów przetwarzania danych osobowych,

• przetwarzanie danych z upoważnienia administratora lub podmiotu przetwarzającego,

• rejestrowanie czynności przetwarzania,

• identyfikacja naruszeń ochrony danych,

• zgłaszanie naruszeń ochrony danych do organu nadzorczego,

• zawiadamianie osób, których dane dotyczą o naruszeniach.

 

MODUŁ III

1. Obowiązki podmiotu przetwarzającego (procesora danych).

• Wybór podmiotu przetwarzającego przez administratora,

• Obowiązki podmiotu przetwarzającego,

• Umowa powierzenia przetwarzania danych osobowych.

2. Przekazywanie danych do państw trzecich i organizacji międzynarodowych.

 

MODUŁ IV

1. Przeprowadzenie procesu wdrożenia i utrzymanie zgodności z przepisami RODO.

2. Dokumentacja ochrony danych osobowych.

3.Działania Urzędu Ochrony Danych Osobowych (UODO).

• postępowania kontrolne,

• administracyjne kary pieniężne

• certyfikacja i akredytacja.

 

MODUŁ V

1.Budowa Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z wymaganiami normy ISO 27001.

2.Annex SL

3.Omówienie wymagań normy – pkt. 4-10

– Kontekst organizacji

– Przywództwo

– Planowanie

– Wsparcie

– Funkcjonowanie

– Ocena skuteczności

– Doskonalenie

4.Ocena ryzyka, postępowanie z nim wg ISO 27005 (ISO 31000).

5.Omówienia zabezpieczeń z Załącznika A (A5-A18).

 

MODUŁ VI

1.Pomiar skuteczności istniejących zabezpieczeń.

2.Proces auditu wewnętrznego,

3.Kwalifikacje i predyspozycje audytorów wewnętrznych,

4.Przygotowanie do przeprowadzenia auditu,

5.Układanie listy pytań.

6.Przeprowadzenie auditów wewnętrznych – omówienie i wnioski.

7.Wiedza dla audytorów wewnętrznych.

MODUŁ VII

1.Przedstawienie roli Pełnomocnika ds. SZBI, odpowiedzialności i zadań do realizacji.

2.Działania korygujące i zapobiegawcze,

3.Przegląd zarządzania,

4.Rola pełnomocnika w doskonaleniu systemu zarządzania bezpieczeństwem informacji,

5.Poradnik – złe i dobre przykłady z wdrożeń systemu w organizacjach.

 

Funkcjonowanie systemu ochrony danych osobowych – podsumowanie szkolenia.

 

 

Zapraszamy!

Cena szkolenia: 7.500,00 za osobę, 24 h szkolenia, miesce szkolenia do ustalenia z zamawiającym, termin szkolenia do uzgodnienia z zamawiającym.

Szczegółowy opis znajduje się w zakładce: Szkolenia