Przejdź do treści

Szkolenia

Szkolenie RODO: 2-dniowy kurs Inspektor Ochrony Danych i wdrożenie Polityki ODO

Szczegółowy zakres szkolenia

>>>>>> Ochrona Danych Osobowych Szkolenie <<<<<<

Certyfikowany Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO.

Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający opracować własną Politykę Ochrony Danych Osobowych lub dostosować istniejącą do zgodności z RODO.

Kurs o charakterze czysto praktycznym - z użyciem wielu przykładów oraz specjalnej wzorcowej Polityki ODO wraz z załącznikami i narzędziami do ewidencji zbiorów, upoważniania i analizy ryzyka - którą to dokumentację w wersji elektronicznej otrzyma każdy uczestnik w zakresie tematyki dnia szkolenia.

Szkolenie i dokumentacja są w 100% dostosowane do wymagań RODO

CELE KURSU DZIEŃ 1 - OBOWIĄZKI INSPEKTORA DANYCH OSOBOWYCH I ADMINISTRATORA W ŚWIETLE RODO.

Każdy uczestnik pierwszego dnia będzie mógł się wykazać:
  • znajomością nowych pojęć i definicji RODO
  • znajomością obowiązków Inspektora Ochrony Danych oraz Administratora
  • znajomością prawnych aspektów przetwarzania danych wymaganych w RODO
  • umiejętnością stosowania klauzul zgód i klauzul informacyjnych
  • umiejętnością identyfikowania aktywów
  • znajomością uproszczonej procedury oceny skutków (analizy ryzyka)
  • umiejętnością prowadzenia rejestru czynności przetwarzania


DZIEŃ 2 - WARSZTATY OPRACOWANIA POLITYKI OCHRONY DANYCH OSOBOWYCH ZGODNEJ Z RODO.

Każdy uczestnik drugiego dnia będzie mógł się wykazać:

  • umiejętnością opracowania Polityki Ochrony Danych zgodnie z RODO lub dostosowania obecnie posiadanej dokumentacji do zgodności z RODO
  • umiejętnością przeprowadzenia analizy ryzyka oraz wykonania oceny skutków
  • znajomością wymagań RODO dla programów przetwarzających dane osobowe
  • umiejętnością stosowania adekwatnych zabezpieczeń w wyniku analizy ryzyka
  • umiejętnością identyfikacji i postępowania z incydentami bezpieczeństwa
ADRESACI
KURSU
  • Inspektorzy Ochrony Danych
  • osoby chcące poznać zasady ochrony danych osobowych zawarte w RODO
  • informatycy odpowiedzialni za zabezpieczenie danych zgodnie z RODO
  • osoby realizujące usługi outsourcingu IT na rzecz klientów
  • zainteresowani wymogami RODO dla programów przetwarzających dane osobowe
KAŻDY UCZESTNIK
PIERWSZEGO DNIA
OTRZYMA PO SZKOLENIU
  • CERTYFIKAT KOMPETENCYJNY IOD
  • procedurę oceny skutków + excelowy program do analizy ryzyka + arkusz analizy ryzyka
  • wykaz typowych aktywów, 50 potencjalnych zagrożeń i 45 zabezpieczeń
  • przykłady rozszerzonych klauzul informacyjnych i klauzul zgód zgodnych z RODO
  • rejestr czynności przetwarzania
  • prezentację do szkoleń wewnętrznych
KAŻDY UCZESTNIK
DRUGIEGO DNIA
OTRZYMA PO SZKOLENIU
  • CERTYFIKAT KOMPETENCYJNY IOD
  • zgodną z RODO rozbudowaną Politykę Ochrony Danych z załącznikami dla: firm, „budżetówki”, fundacji i stowarzyszeń (ponad 30 załączników)
  • wykaz zabezpieczeń + procedury zabezpieczeń
  • instrukcję zarządzania
  • pozostałe wszystkie dokumenty z dnia pierwszego
HOTLINE
& OPIEKA PO SZKOLENIU
  • Zapewniamy byłym uczestnikom nieodpłatne, cykliczne aktualizacje dokumentacji
  • Zachęcamy do nieograniczonego kontaktu telefonicznego i mailowego w celach konsultacji merytorycznych i prawnych dot. danych osobowych

 

 

 

 

HARMONOGRAM DZIEŃ 1

OBOWIĄZKI INSPEKTORA DANYCH OSOBOWYCH I ADMINISTRATORA W ŚWIETLE RODO

1. Definicje pojęć w RODO

  • Nowy Urząd Ochrony Danych - zadania i kompetencje
  • Dane osobowe zwykłe  i wrażliwe (zdrowotne, genetyczne, biometryczne)
  • Profilowanie, pseudonimizacja, przetwarzanie danych, pojęcie rozliczalności
  • Administrator, Współadministrator, Podmiot przetwarzający
  • Zasady przekazywania danych innym podmiotom (udostępnianie, ujawnianie)
  • Hit! Powierzenie przetwarzania-umowa powierzenia
    [analiza treści umowy zgodnej z RODO – czas, cel, zakres powierzenia, zabezpieczenia]
  • Wyznaczenie, status i zakres zadań i odpowiedzialności Inspektora Ochrony Danych (ABI)

10.00-11:00

2. Wymagania prawne wobec danych osobowych w świetle RODO
  • Omówienie przesłanek: celowości, adekwatności i czasowości
  • Omówienie przesłanek legalizujących przetwarzanie (art. 6, 9 RODO): zgoda osoby, realizacja umowy, wypełnienie obowiązku prawnego, w interesie publicznym, interesie administratora
  • Hit! Spełnienie rozszerzonego obowiązku informacyjnego RODO
    [prezentacja kilkunastu klauzul do zastosowania dla zbiorów: pracowników, w urzędach, pacjentów, klientów, marketingu, fundacji]
  • Hit! Zasady udzielania zgody – oświadczenia i „wyraźne działanie potwierdzające”
    [prezentacja klauzul zgód: na przesyłanie informacji handlowej drogą elektroniczną, na marketing, udostępnianie innym podmiotom, zgody wizerunkowe, zgody na CV]
  • Prawa osób do: wglądu, sprostowania, usunięcia danych (bycia zapomnianym), ograniczenia przetwarzania, sprzeciwu, przenoszenia danych, informacji o profilowaniu
  • Zasady prowadzenia rejestru czynności przetwarzania
    [prezentacja zawartości rejestru]
  • Naruszenie / incydent – rejestrowanie, powiadamianie UODO i osób poszkodowanych
  • Ochrona danych domyślna i w fazie projektowania (privacy by design, privacy by default)
  • Przekazywanie danych do państwa trzeciego - procedury
  • Sankcje karne - warunki nakładania administracyjnych kar pieniężnych przez UODO
11:00-13:30

LUNCH

13:30-14:00
3. Procedura oceny skutków (analizy ryzyka) - zarys
  • Zasady wykonania oceny skutków (opis operacji i celów przetwarzania, ocena niezbędności operacji przetwarzania, analiza ryzyka, plan zaradzenia ryzyku)
  • Hit! Procedura: analizy ryzyka
    [prezentacja uproszczonej metody analizy ryzyka „dla każdego”]
  • Hit! Przegląd aktywów służących do przetwarzania danych poddawanych analizie ryzyka (1. Informacje, 2. Programy i systemy operacyjne, 3. Infrastruktura IT, 4. Infrastruktura fizyczna, 5. Pracownicy i współpracownicy, 6. Outsourcing)
    [zapoznanie z typowymi aktywami w firmach i organizacjach, które muszą być uwzględnione w analizie ryzyka – WAŻNY PUNKT SZKOLENIA]
  • Przegląd typowych zagrożeń, przykładowe wyniki analizy ryzyka
    [ćwiczenie dotyczące wyznaczania zabezpieczeń mających na celu obniżenie ryzyka]
14:00-16:00

 

 

HARMONOGRAM DZIEŃ 2

WARSZTATY OPRACOWANIA POLITYKI OCHRONY DANYCH OSOBOWYCH ZGODNEJ Z RODO

1. Opracowanie Polityki Ochrony Danych Osobowych zgodnej z RODO
  • Inwentaryzacja zbiorów/danych
    [nauka prawidłowego wyznaczania zbiorów (metoda top - down)]
  • Opis zbiorów - opis planowanych operacji przetwarzania (cel, zakres, odbiorcy, kroki)
  • Hit! Prezentacja Wykazu zbiorów, programów, aktywów, opisu procesu przetwarzania
    [12 przykładów zbiorów: pracowników, w urzędach, pacjentów, klientów, marketingu]
  • Zarządzanie upoważnieniami (na polecenie administratora, na podst. przepisu prawa, w postaci umowy powierzenia) oraz prowadzenie Ewidencji osób upoważnionych
  • Przegląd procedury: Ocena skutków (analiza ryzyka)
  • Hit! Przegląd zagrożeń
    [zapoznanie z typowymi zagrożeniami – WAŻNY PUNKT SZKOLENIA]
  • Hit! Wyliczenie ryzyka:  identyfikacja zagrożeń, wyznaczenie aktywów, oszacowanie prawdopodobieństwa i skutków ryzyka, środki planowane w celu zaradzenia ryzyku
    [ćwiczenie z przeprowadzenia analizy ryzyka w narzędziu excelowym do analizy ryzyka]
  • Przegląd procedury: Instrukcja postępowania z incydentami oraz Regulaminu ODO
  • Hit! Przegląd procedury: Szkolenia
    [prezentacja materiałów dla szkoleń wewnętrznych]
  • Przegląd procedury: Rejestr czynności przetwarzania
  • Przegląd procedury Audyty - oceny wewnętrznej ODO na zgodność z przepisami RODO
  • Omówienie Procedury przywrócenia dostępności (plan ciągłości działania)

 

2. Hit! Wymagania RODO dla programów przetwarzających dane osobowe
[wyjaśnienie, jak zapewnić: rozliczalność operacji, uwierzytelnianie, szyfrowanie, bezpieczne kopie, realizację prawa do bycia zapomnianym, obowiązku informacyjnego, poufność]

10.00-13:30

LUNCH 13:30-14:00
3. Hit! Opracowanie załącznika Polityki - Wykazu zabezpieczeń/Instrukcji bezpieczeństwa
[prezentacja poniższych procedur i zabezpieczeń oraz ich szczegółowe omówienie]
3.1 Zabezpieczenia organizacyjne
  • Hit! Regulamin ochrony danych osobowych dla pracowników
  • Hit! Procedura zarządzania uprawnieniami do systemów, procedura dostępu strony trzeciej
  • Oświadczenia o poufności
    [przedstawienie treści i sposób odbierania oświadczeń]

3.2 Zabezpieczenia fizyczne

  • Polityka kluczy i polityka kontroli dostępu
    [przedstawienie zasad dostępu do budynków, pomieszczeń biurowych i pomieszczeń szczególnie chronionych]
  • Przegląd zabezpieczeń fizycznych: systemy alarmowe, ochrona fizyczna, strefy dostępu, PPOŻ, monitoring środowiskowy, klimatyzacja, monitoring wizyjny, UPS, agregaty

3.3 Zabezpieczenia informatyczne infrastruktury IT i sieci

  • Sewery proxy i bramki filtrujące, systemy firewall, systemy antywirusowy  i antyspamowy, sondy IDS / IPS, monitorowanie użycia, skanery podatności, systemy do inwentaryzacji
  • Szyfrowanie teletransmisji/danych, redundancja, wirtualizacja, aktualizacje, praca w chmurze
  • Procedura niszczenia/czyszczenia nośników, protokołowanie niszczenia nośników

3.4 Zabezpieczenia administratora

  • Hit! Procedura tworzenia kopii zapasowych (rodzaj kopii, typ, częstotliwość, czas przechowywania, zabezpieczenie fizyczne, procedura odtwarzania)
  • Wykonywanie archiwizacji: serwerów, aplikacji, plików, konfiguracji, licencji, haseł

3.5 Zabezpieczenie - uwierzytelnianie

  • Procedura uwierzytelniania (polityka haseł)
  • Uwierzytelnianie do: aplikacji, stacji, dysków, sieci, poczty

3.6 Zabezpieczenia dotyczące użytkowników

  • Polityka czystego ekranu, terminacja sesji, stanowiskowa praca, blokada dostępu do systemu
  • Hit! Procedura korzystania z Internetu, z poczty elektronicznej

3.7 Hit! Zabezpieczenia dotyczące nośników

  • Procedura postępowania z nośnikami i sprzętem w organizacji i poza organizacją
  • Regulamin użytkowania komputerów przenośnych

3.8 Zabezpieczenia zewnętrzne

  • Procedury napraw w serwisach zewnętrznych, umowy serwisowe, SLA
  • ISP, hosting, cloud
14:00-16:00

 

Terminarz

 Zontek i Wspólnicy

Spółka komandytowa

 

 ul. F. Płaskowickiej 46/129

02-778 Warszawa

 

tel. 22 406 82 91

tel. 22 406 82 92

fax: 22 37 82 970

biuro@zontekiwspolnicy.pl

 

Copyrights © 2017 Zontek i Wspólnicy Sp.k.