program szkolenia

Transkrypt

program szkolenia
PROGRAM SZKOLENIA
„JAK ZBUDOWAĆ SKUTECZNY SYSTEM OCHRONY DANYCH OSOBOWYCH” /1 DZIEŃ/
Bloki tematyczne
ZAGADNIENIA
OGÓLNE
Charakterystyka szczegółowa









PRZETWARZANIE
DANYCH
OSOBOWYCH
W SEKTORZE
PRYWATNYM
I W ADMINISTRACJI
PUBLICZNEJ




PRAWA OSÓB
KTÓRYCH DANE
PRZETWARZAMY




Czym są dane osobowe? Czy sam nr. PESEL to już dane osobowe?
A jak z pozostałymi informacjami, takimi jak adresy IP, adresy mailowe etc. ?
Jak odróżnić dane „zwykłe” od danych „wrażliwych” ?
Czy samo przechowywanie danych osobowych to już ich przetwarzanie?
Kto to jest Administrator Danych Osobowych i za co odpowiada? Kto to jest Administrator
Bezpieczeństwa Informacji i Administrator Systemów Informatycznych?
Jaka jest rola wyżej wymienionych osób w budowaniu systemu ochrony danych
osobowych?
Ochrona danych osobowych w procesie rekrutacji; Jak długo możemy przechowywać
CV kandydatów? Co zrobić z CV po zakończonej rekrutacji? Co zrobić z CV bez klauzuli
zgody na przetwarzanie danych osobowych?
Jak dużo możemy wiedzieć o pracowniku aby nie naruszyć jego prawa do prywatności?
Oprogramowanie szpiegujące, testy psychologiczne, dostęp do konta facebook,
zaświadczenia o niekaralności, monitoring wizyjny etc.
Praktyczne aspekty przetwarzania danych osobowych klientów i interesantów. Jak w/w
dane powinny zostać zabezpieczone? Czy potrzebne są klauzule zgód na ich
przetwarzanie? Czy bazy należy zgłaszać do GIODO?
Rola Administratora Bezpieczeństwa Informacji w strukturze organizacyjnej – komunikacja
z pozostałymi pracownikami przetwarzającymi dane osobowe; Jakie predyspozycje
powinien posiadać ABI? Kogo jeszcze powinniśmy zaangażować w budowę systemu
ochrony danych osobowych? W jaki sposób badać skuteczność funkcjonowania systemu
ochrony danych osobowych?
Omówienie instytucji powierzenia przetwarzania danych osobowych – podstawa prawna
oraz najnowsze orzecznictwo; W jaki sposób formułować korzystne dla nas umowy
powierzenia przetwarzania danych osobowych?
Podstawa prawna obowiązku rejestracyjnego bazy danych u GIODO; w jaki sposób
rejestrować bazy danych u GIODO (warsztat)? Których baz nie musimy rejestrować?
Jak zabezpieczyć systemy informatyczne w których przetwarzane są dane osobowe
klientów i interesantów? Jakich zabezpieczeń wymagają od nas przepisy? Jakich
zabezpieczeń nie musimy wdrażać? Jakich zabezpieczeń wdrażać nie musimy ale warto
o nie zadbać?
Prawo do informacji oraz modyfikacji danych osobowych,
Sprzeciw wobec przetwarzania danych osobowych, jakie są konsekwencje jego
wniesienia? W jaki sposób możemy wnieść sprzeciw?
Obowiązek informacyjny,
Praktyczne sposoby rozwiązywania konfliktów związanych z przetwarzaniem danych
osobowych; Jak powinien zachować się ABI w przypadku roszczeń osób, których dane
przetwarzamy?





Polityka bezpieczeństwa,
Instrukcja zarządzania systemem informatycznym,
Upoważnienia dla pracowników,
Protokoły z niektórych czynności, np. niszczenia nośników danych osobowych,
Co w praktyce powinno zostać zapisane w skutecznie działającej dokumentacji z zakresu
ochrony danych osobowych? Jakie procedury się sprawdzają, a jakie nie? Jaka jest rola
dokumentacji w skutecznie funkcjonującym systemie ochrony danych osobowych?
ODPOWIEDZIALNOŚĆ
ZWIĄZANA Z
NORMAMI PRAWNYMI
DOTYCZĄCYMI
OCHRONY DANYCH
OSOBOWYCH




Generalny Inspektor Ochrony Danych Osobowych:

uprawnienia GIODO w razie wykrycia nieprawidłowości w przetwarzaniu danych
osobowych,

kontrole GIODO, praktyczne sposoby przygotowania się do kontroli,

interpretacja przepisów prawnych przez GIODO
Odpowiedzialność cywilnoprawna administratora danych osobowych i pracowników,
Odpowiedzialność administracyjna administratora danych osobowych,
Odpowiedzialność karna administratora danych osobowych i pracowników.
PANEL DYSKUSYJNY

Odpowiedź na dodatkowe pytania uczestników.
DOKUMENTACJA
OCHRONY DANYCH
OSOBOWYCH

Podobne dokumenty