program szkolenia
Transkrypt
program szkolenia
PROGRAM SZKOLENIA „JAK ZBUDOWAĆ SKUTECZNY SYSTEM OCHRONY DANYCH OSOBOWYCH” /1 DZIEŃ/ Bloki tematyczne ZAGADNIENIA OGÓLNE Charakterystyka szczegółowa PRZETWARZANIE DANYCH OSOBOWYCH W SEKTORZE PRYWATNYM I W ADMINISTRACJI PUBLICZNEJ PRAWA OSÓB KTÓRYCH DANE PRZETWARZAMY Czym są dane osobowe? Czy sam nr. PESEL to już dane osobowe? A jak z pozostałymi informacjami, takimi jak adresy IP, adresy mailowe etc. ? Jak odróżnić dane „zwykłe” od danych „wrażliwych” ? Czy samo przechowywanie danych osobowych to już ich przetwarzanie? Kto to jest Administrator Danych Osobowych i za co odpowiada? Kto to jest Administrator Bezpieczeństwa Informacji i Administrator Systemów Informatycznych? Jaka jest rola wyżej wymienionych osób w budowaniu systemu ochrony danych osobowych? Ochrona danych osobowych w procesie rekrutacji; Jak długo możemy przechowywać CV kandydatów? Co zrobić z CV po zakończonej rekrutacji? Co zrobić z CV bez klauzuli zgody na przetwarzanie danych osobowych? Jak dużo możemy wiedzieć o pracowniku aby nie naruszyć jego prawa do prywatności? Oprogramowanie szpiegujące, testy psychologiczne, dostęp do konta facebook, zaświadczenia o niekaralności, monitoring wizyjny etc. Praktyczne aspekty przetwarzania danych osobowych klientów i interesantów. Jak w/w dane powinny zostać zabezpieczone? Czy potrzebne są klauzule zgód na ich przetwarzanie? Czy bazy należy zgłaszać do GIODO? Rola Administratora Bezpieczeństwa Informacji w strukturze organizacyjnej – komunikacja z pozostałymi pracownikami przetwarzającymi dane osobowe; Jakie predyspozycje powinien posiadać ABI? Kogo jeszcze powinniśmy zaangażować w budowę systemu ochrony danych osobowych? W jaki sposób badać skuteczność funkcjonowania systemu ochrony danych osobowych? Omówienie instytucji powierzenia przetwarzania danych osobowych – podstawa prawna oraz najnowsze orzecznictwo; W jaki sposób formułować korzystne dla nas umowy powierzenia przetwarzania danych osobowych? Podstawa prawna obowiązku rejestracyjnego bazy danych u GIODO; w jaki sposób rejestrować bazy danych u GIODO (warsztat)? Których baz nie musimy rejestrować? Jak zabezpieczyć systemy informatyczne w których przetwarzane są dane osobowe klientów i interesantów? Jakich zabezpieczeń wymagają od nas przepisy? Jakich zabezpieczeń nie musimy wdrażać? Jakich zabezpieczeń wdrażać nie musimy ale warto o nie zadbać? Prawo do informacji oraz modyfikacji danych osobowych, Sprzeciw wobec przetwarzania danych osobowych, jakie są konsekwencje jego wniesienia? W jaki sposób możemy wnieść sprzeciw? Obowiązek informacyjny, Praktyczne sposoby rozwiązywania konfliktów związanych z przetwarzaniem danych osobowych; Jak powinien zachować się ABI w przypadku roszczeń osób, których dane przetwarzamy? Polityka bezpieczeństwa, Instrukcja zarządzania systemem informatycznym, Upoważnienia dla pracowników, Protokoły z niektórych czynności, np. niszczenia nośników danych osobowych, Co w praktyce powinno zostać zapisane w skutecznie działającej dokumentacji z zakresu ochrony danych osobowych? Jakie procedury się sprawdzają, a jakie nie? Jaka jest rola dokumentacji w skutecznie funkcjonującym systemie ochrony danych osobowych? ODPOWIEDZIALNOŚĆ ZWIĄZANA Z NORMAMI PRAWNYMI DOTYCZĄCYMI OCHRONY DANYCH OSOBOWYCH Generalny Inspektor Ochrony Danych Osobowych: uprawnienia GIODO w razie wykrycia nieprawidłowości w przetwarzaniu danych osobowych, kontrole GIODO, praktyczne sposoby przygotowania się do kontroli, interpretacja przepisów prawnych przez GIODO Odpowiedzialność cywilnoprawna administratora danych osobowych i pracowników, Odpowiedzialność administracyjna administratora danych osobowych, Odpowiedzialność karna administratora danych osobowych i pracowników. PANEL DYSKUSYJNY Odpowiedź na dodatkowe pytania uczestników. DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH