Przejdź do treści

Szkolenia

Szkolenie RODO: 1-dniowy kurs Inspektor Ochrony Danych i wdrożenie Polityki ODO

Szczegółowy zakres szkolenia

>>>>>> Ochrona Danych Osobowych Szkolenie <<<<<<

Certyfikowany Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO.


Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający opracować lub dostosować własną Politykę Ochrony Danych Osobowych do przepisów RODO.

Kurs o charakterze czysto praktycznym - z użyciem wielu przykładów oraz specjalnej wzorcowej Polityki ODO wraz z załącznikami i szablonami  do ewidencji zbiorów, upoważniania i analizy ryzyka - którą to dokumentację w wersji elektronicznej otrzyma każdy uczestnik w zakresie tematyki szkolenia.



Szkolenie i dokumentacja są w 100% dostosowane do wymagań unijnego Rozporządzenia o Ochronie Danych z dnia 24.05.2016

 

CELE KURSU ZAPOZNANIE Z NOWYMI OBOWIĄZKAMI INSPEKTORA OCHRONY DANYCH, OPRACOWANIE I WDROŻENIE POLITYKI OCHRONY DANYCH.

KAŻDY UCZESTNIK BĘDZIE MÓGŁ SIĘ WYKAZAĆ:
  • znajomością nowych pojęć i definicji RODO
    znajomością obowiązków Inspektora Ochrony Danych oraz Administratora
  • znajomością prawnych aspektów przetwarzania danych wymaganych w RODO
  • umiejętnością stosowania klauzul zgód i klauzul informacyjnych
  • umiejętnością identyfikacji zbiorów, aktywów oraz ich dokumentowania (opisu)
  • umiejętnością prowadzenia rejestru czynności przetwarzania (obecny rejestr ABI)
  • umiejętnością opracowania Polityki Ochrony Danych zgodnie z RODO lub dostosowania obecnie posiadanej dokumentacji do zgodności z RODO
  • umiejętnością przeprowadzenia analizy ryzyka oraz wykonania oceny skutków
  • znajomością wymagań RODO dla programów przetwarzających dane osobowe
  • umiejętnością stosowania adekwatnych zabezpieczeń w wyniku analizy ryzyka
  • umiejętnością identyfikacji i postępowania z incydentami bezpieczeństwa
ADRESACI
KURSU
  • ABI oraz przyszli Inspektorzy Ochrony Danych
  • osoby chcące poznać zasady ochrony danych osobowych zawarte w RODO
  • informatycy odpowiedzialni za zabezpieczenie danych zgodnie z RODO
  • osoby realizujące usługi outsourcingu IT na rzecz klientów
  • zainteresowani wymogami RODO dla programów przetwarzających dane osobowe
KAŻDY UCZESTNIK
OTRZYMA PO SZKOLENIU
  • CERTYFIKAT KOMPETENCYJNY IOD
  • Hit! przykłady rozszerzonych klauzul informacyjnych zgodnych z RODO
  • Hit! zgodną z RODO rozbudowaną Politykę Ochrony Danych z załącznikami dla: firm, „budżetówki”, fundacji i stowarzyszeń
  • excelowy program do zarządzania upoważnieniami i ewidencją osób
  • Rejestr czynności przetwarzania
  • Hit! procedurę oceny skutków + excelowy program do analizy ryzyka + arkusz analizy ryzyka
  • Hit! wykaz typowych aktywów, 50 potencjalnych zagrożeń, 45 potencjalnych zabezpieczeń – niezbędne "ściągi" do wykorzystania w analizie ryzyka
  • prezentację do szkoleń wewnętrznych

HOTLINE
& OPIEKA
PO SZKOLENIU
  • Bardzo cenione przez byłych kursantów: zapewniamy nieodpłatne, bezterminowe aktualizacje dokumentacji poszkoleniowej (Polityk, Instrukcji, szablonów, narzędzi)
  • Zachęcamy do nieograniczonego kontaktu telefonicznego i mailowego w celach konsultacji merytorycznych i prawnych dot. danych osobowych

 

  

HARMONOGRAM SZKOLENIA

1. Definicje pojęć w RODO

  • Nowy Urząd Ochrony Danych - zadania i kompetencje
  • Dane osobowe zwykłe  i wrażliwe (zdrowotne, genetyczne, biometryczne)
  • Profilowanie, pseudonimizacja, przetwarzanie danych, pojęcie rozliczalności
  • Administrator, Współadministrator, Podmiot przetwarzający
    Zasady przekazywania danych innym podmiotom (udostępnianie, ujawnianie)
  • Hit! Powierzenie przetwarzania-umowa powierzenia [analiza treści umowy zgodnej z RODO]
  • Wyznaczenie, status i zakres zadań i odpowiedzialności Inspektora Ochrony Danych (ABI)

10.00-11:00

2. Wymagania prawne wobec danych osobowych w świetle RODO

  • Omówienie przesłanek: celowości, adekwatności i czasowość
  • Omówienie przesłanek legalizujących przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wypełnienie obowiązku prawnego, w interesie publicznym, interesie administratora
  • Hit! Spełnienie rozszerzonego obowiązku informacyjnego RODO [prezentacja 2 klauzul do dostosowania do własnych zbiorów]
  • Hit! Zasady udzielania zgody – oświadczenia i „wyraźne działanie potwierdzające” [prezentacja klauzul zgód: na marketing, udostępnianie innym podmiotom, wizerunek, CV]
  • Prawa osób do: wglądu, sprostowania, usunięcia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu
  • Zasady prowadzenia rejestru czynności przetwarzania [prezentacja zawartości rejestru]
  • Naruszenie / incydent – rejestrowanie, powiadamianie UODO i osób poszkodowanych
  • Sankcje karne - warunki nakładania administracyjnych kar pieniężnych przez UODO
11:00-12:00
3. Opracowanie Polityki Ochrony Danych Osobowych zgodnej z RODO
  • Inwentaryzacja zbiorów/danych [nauka prawidłowego wyznaczania zbiorów (metoda top - down)]
  • Opis zbiorów - opis planowanych operacji przetwarzania (cel, zakres, odbiorcy, kroki)
  • Hit! Prezentacja Wykazu zbiorów, programów, aktywów, opisu procesu przetwarzani [10 przykładów zbiorów: pracowników, w urzędach, pacjentów, klientów, marketingu]
  • Zarządzanie upoważnieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upoważnionych
  • Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezbędności operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku)
  • Hit! Procedura: analizy ryzyka [prezentacja uproszczonej metody analizy ryzyka „dla każdego”]
  • Przegląd typowych zagrożeń, przykładowe wyniki analizy ryzyka [ćwiczenie dotyczące wyznaczania zabezpieczeń mających na celu obniżenie ryzyka]
  • Przegląd procedury: Instrukcja postępowania z incydentami oraz Regulaminu ODO
  • Hit! Przegląd procedury: Szkolenia [prezentacja materiałów dla szkoleń wewnętrznych]
  • Przegląd procedury: Rejestr czynności przetwarzania
  • Przegląd procedury Audyty - oceny wewnętrznej ODO na zgodność z przepisami RODO
  • Omówienie Procedury przywrócenia dostępności (plan ciągłości działania)

4. Hit! Wymagania RODO dla programów przetwarzających dane osobowe
[wyjaśnienie, jak zapewnić: rozliczalność operacji, uwierzytelnianie, szyfrowanie, bezpieczne kopie, realizację prawa do bycia zapomnianym, obowiązku informacyjnego, poufność]

12.00-13:30

LUNCH 13:30-14:00
5. Hit! Opracowanie załącznika Polityki - Wykazu zabezpieczeń/Instrukcji bezpieczeństwa
[prezentacja poniższych procedur i zabezpieczeń oraz ich szczegółowe omówienie]
3.1 Zabezpieczenia organizacyjne
  • Hit! Regulamin ochrony danych osobowych dla pracowników
  • Hit! Procedura zarządzania uprawnieniami do systemów, procedura dostępu strony trzeciej
  • Oświadczenia o poufności [przedstawienie treści i sposób odbierania oświadczeń]

3.2 Zabezpieczenia fizyczne

  • Polityka kluczy i polityka kontroli dostępu [przedstawienie zasad dostępu do budynków, pomieszczeń biurowych i pomieszczeń szczególnie chronionych]
  • Przegląd zabezpieczeń fizycznych: systemy alarmowe, ochrona fizyczna, strefy dostępu, PPOŻ, monitoring środowiskowy, klimatyzacja, monitoring wizyjny, UPS, agregaty

3.3 Zabezpieczenia informatyczne infrastruktury IT i sieci

  • Sewery proxy i bramki filtrujące, systemy firewall, systemy antywirusowy  i antyspamowy, sondy IDS / IPS, monitorowanie użycia, skanery podatności, systemy do inwentaryzacji
  • Szyfrowanie teletransmisji/danych, redundancja, wirtualizacja, aktualizacje, praca w chmurze
  • Procedura niszczenia/czyszczenia nośników, protokołowanie niszczenia nośników

3.4 Zabezpieczenia administratora

  • Procedura tworzenia kopii zapasowych (rodzaj kopii, typ, częstotliwość, czas przechowywania, zabezpieczenie fizyczne, procedura odtwarzania)
  • Wykonywanie archiwizacji: serwerów, aplikacji, plików, konfiguracji, licencji, haseł

3.5 Zabezpieczenie - uwierzytelnianie

  • Procedura uwierzytelniania (polityka haseł)
  • Uwierzytelnianie do: aplikacji, stacji, dysków, sieci, poczty

3.6 Zabezpieczenia dotyczące użytkowników

  • Polityka czystego ekranu, terminacja sesji, stanowiskowa praca, blokada dostępu do systemu
  • Procedura korzystania z Internetu, z poczty elektronicznej

3.7 Zabezpieczenia dotyczące nośników

  • Procedura postępowania z nośnikami i sprzętem w organizacji i poza organizacją
  • Regulamin użytkowania komputerów przenośnych

3.8 Zabezpieczenia zewnętrzne

  • Procedury napraw w serwisach zewnętrznych, umowy serwisowe, SLA
  • ISP, hosting, cloud
14:00-16:00

 

Terminarz

 Zontek i Wspólnicy

Spółka komandytowa

 

 ul. F. Płaskowickiej 46/129

02-778 Warszawa

 

tel. 22 406 82 91

tel. 22 406 82 92

fax: 22 37 82 970

biuro@zontekiwspolnicy.pl

 

Copyrights © 2017 Zontek i Wspólnicy Sp.k.