KOMPLEKSOWE WARSZTATY DLA ABI, ADO I ASI! NOWE
Transkrypt
KOMPLEKSOWE WARSZTATY DLA ABI, ADO I ASI! NOWE
KOMPLEKSOWE WARSZTATY DLA ABI, ADO I ASI! NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI -SPRAWDZENIA, SPRAWOZDANIA , JAWNY REJESTR ZBIORÓW DANYCH ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH) wraz ze wzorami nowych dokumentów Jednym z najważniejszych obowiązków jest przeprowadzanie cyklicznych sprawdzeń zgodności przetwarzania danych osobowych. Wbrew pozorom nie jest to takie proste. Warsztaty pozwolą uczestnikom samodzielnie przeprowadzić sprawdzenie (kontrolę wewnętrzną) w aspekcie prawnym i informatycznym oraz opracować w tym zakresie sprawozdanie dla administratora danych. Dlatego też zapraszamy na kompleksowe warsztaty prowadzone przez wysokiej klasy eksperta, podczas których poznacie Państwo obowiązki jakie nakłada na organizację ustawa o ochronie danych osobowych ( SPRAW DZENI A, SPR AWOZD A NI A, EDU KOWA NIE OSÓB PRZETWARZ AJĄC YCH D A NE OSOBOWE Z PREPIS A MI, JAWNY REJESTR) Zajęcia oparte są na metodach kontroli stosowanych przez Inspektorów GIODO. Nasz ekspert, praktyk, pełniący usługi outsourcingowe z zakresu A BI nauczy Ciebie jak w praktyce przeprowadzić sprawdzenie i sporządzić z niego sprawozdanie. Podczas zajęć omówione zostaną także rewolucyjne zmiany dt. nowych zadań ABI-ego, które wynikają z rozporządzenie parlamentu europejskiego i rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych). Główne zalety naszego szkolenia: • warsztaty – nasz kurs to nie wykład, a interaktywne szkolenie. Podczas kursu kilkukrotnie będziesz mieć okazję samodzielnie zweryfikować zdobytą wiedzę z praktyką np. tworząc plan sprawdzeń, opracowując sprawozdanie czy Jawny Rejestr Zbiorów • praktyczny charakter kursu – nasz trener sprawuje funkcję A BI u klientów z różnych branż. Dlatego też podczas szkolenia nie teoretyzujemy – każdy przepis prawa konfrontujemy z praktyką i oferujemy Ci konkretne rozwiązania, a nie wątpliwości, • • • • • skupienie się na konkretach – przekażemy Ci praktyczną wiedzę umożliwiającą samodzielne pełnie funkcji A BI w ciągu jednego intensywnego dnia szkoleniowego (6h) poszkoleniowe wsparcie – możesz liczyć na naszą wiedzę i doświadczenie także po ukończeniu kursu. Dajemy Ci wsparcie bezpłatnych konsultacji do wykorzystania w dowolnej formie (mail, telefon, Skype, mail) w ciągu 6 miesięcy od uczestnictwa w kursie, NOWOŚĆ! Rozporządzenie UE o ochronie danych osobowych – zaprezentujemy Ci najważniejsze zmiany oraz porady jak rozpocząć proces adaptacji do nowych regulacji, certyfikat – po szkoleniu otrzymasz certyfikat potwierdzający uczestnictwo w kursie. Certyfikat jest jedną z podstaw do legitymowania się przez A BI odpowiednią wiedzą z zakresu ochrony danych osobowych, zgodnie z art. 39a znowelizowanej ustawy., wzory dokumentacji – otrzymasz wzory prawem wymaganej dokumentacji. Otrzymasz: Politykę bezpieczeństwa, Instrukcję zarządzania systemami informatycznymi, klauzule informacyjne, umowy powierzenia, upoważnienia, klauzule zgód na przetwarzanie danych osobowych, Jawny Rejestr Zbiorów A BI, szkolenie dla pracowników w formie prezentacji, formularz zgłoszenia oraz odwołania A BI i A SI, wykaz obowiązków A BI, sprawozdanie, plan sprawdzeń. Grupa docelowa • Warsztaty skierowane są do administratorów bezpieczeństwa informacji, ASI, ADO, oraz innych osób odpowiedzialnych za ochronę danych osobowych w organizacjach w których zakresie obowiązków pozostaje wykonywanie wymogów ochrony danych osobowych. Program warsztatów opracowany został w sposób kompleksowy, przeznaczony zarówno dla osób początkujących, rozpoczynających lub pełniących rolę ABI od niedawna, jak też do osób pragnących ugruntować swoją wiedzę związaną z ochroną danych osobowych. Program szkolenia I. SPRAWDZANIE ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH -PODSTAWOWE ZAGADNIENIA II. RODZAJE SPRAWDZEŃ DOKONYWANYCH NA POTRZEBY ADO I/LUB GIODO III. SPRAWDZENIE DLA GIODO -PRZYKŁADOWE WYSTĄPIENIA GIODO dt. SYSTEMU MONITORINGU (WZÓR) I V. SPRAWDZENIA DORAŹNE a) Częstotliwość, b) Termin V. a) b) c) d) SPRAWDZENIE PLANOWE Częstotliwość sprawdzeń Pojęcia- „zakres” i „przedmiot” w kontekście planu sprawdzeń Przygotowanie planu sprawdzeń – wzór planu sprawdzeń Pierwszy plan sprawdzeń – od kiedy? VI. PRZEPROWADZENIE SPRAWDZENIA PLANOWEGO- a) b) c) d) e) f) g) h) i) ASPEKTY PRAKTYCZNE Co należy sprawdzać podczas sprawdzenia? Czynności w toku sprawdzenia Jakich dokumentów można żądać podczas sprawdzenia? Pouczenia i Instrukcje kierowane do osób, które nie przestrzegają zasad określonych w dokumentacji Weryfikacja zbiorów danych osobowych, które są przetwarzane u administratora danych lub procesora, Sprawdzenie wypełniania obowiązków związanych z przetwarzaniem danych (art. 23–27,31-35 ustawy), Jak w praktyce sprawdzać systemy informatyczne? Czy można kontrolować procesorów, którym powierzono przetwarzanie danych osobowych? Zlecanie innym osobom/podmiotom przeprowadzania czynności związanych z sprawdzeniami np. ASI DOKUMENTOWANIE CZYNNOŚCI DOKONYWANYCH W WYNIKU SPRAWDZEŃ (np. notatka, protokół, kopia obrazu) VII. VIII. a) b) c) d) JAK W PRAKTYCE PRZYGOTOWAĆ SPRAWOZDANIE? Termin, Zakres, Kto dokonuje i na czym polega? Przykładowy wzór sprawozdania ze sprawdzenia I X. WDROŻENIE ZALECEŃ I USUWANIA STWIERDZONYCH UCHYBIEŃ PRZEZ ABI-EGO X. ZAPEWNIANIE ZAPOZNANIA OSÓB UPOWAŻNIONYCH DO PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH a) Edukowanie osób przetwarzające dane osobowe- np. szkolenia,warsztaty, b) Testy sprawdzające wiedzę ( wzór) X I. PODSTAWY PRAWNE POWOŁANIE ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI): a) Jak to prawidłowo zrobić w jednostce organizacyjnej (szkoła, urząd, firma), b) Obowiązek zgłaszania/powołania i odwołania ABI do GIODO. X II. ABI – POWOŁYWAĆ CZY NIE? a) Jakie są korzyści wynikające z powołania i zgłoszenia ABI? b) Alternatywa: powołanie innej funkcji związanej z ochroną danych osobowych np. pełnomocnika lub koordynatora ds. ochrony danych osobowych c) Nowe prawa i obowiązki dla ADO, który nie powoła ABI-ego ROLA, ZADANIA I UMOCOWANIE ADMINISTRATORA SYSTEMU INFORMATYCZNEGO (ASI) X III. a) Czy łączenie funkcji administratora systemu informatycznego i ABI będzie zgodne z przepisami ustawy? b) Powołanie ASI PROWADZENIE REJESTRU ZBIORÓW DANYCH PRZETWARZANYCH PRZEZ ADO W KONTEKŚCIE WYMAGAŃ ROZPORZĄDZENIA REJESTRACYJNEGOWARSZTATY ( PRZYKŁADOWY WZÓR) X I V. a) Zawartość lokalnego rejestru zbiorów b) Struktura c) Odnotowanie historii zmian (przykłady, warsztaty) d) Jak spełnić wymóg jawności rejestru? X V. REJESTROWANIE ZBIORÓW DANYCH OSOBOWYCH PO NOWELIZACJI USTAWY a) Kiedy należy zarejestrować zbiór danych osobowych? b) Zgłoszenie zbioru danych do rejestracji (zgłoszenia tradycyjne, drogą elektroniczną), c) Powołanie ABI implikujące ograniczenie w zgłaszaniu zbiorów do GIODO ABI W ROZPORZĄDZENIU UNIJNYM. REWOLUCYJNE ZMIANY! OD 25 MAJA 2018r. X V I. 1. Nowe zadania inspektora ochrony danych • informowanie pracowników o zasadach przetwarzania danych osobowych • przeprowadzanie szkoleń personelu uczestniczącego w przetwarzaniu danych osobowych • prowadzenie konsultacji w sprawach związanych z przetwarzaniem danych osobowych • monitorowanie przestrzegania przepisów rozporządzenia • współpraca z organem nadzorczym, a także udzielanie porad na żądanie co do oceny skutków pod kątem ochrony danych osobowych. 2. Niezależność Inspektora 3. Pozycja GIODO w świetle nowego rozporządzenia 4. Prawo do bycia zapomnianym 5. Cechy charakterystyczne zgody 6. Współadministratorzy- kiedy można ich powołać? 7. Zmiany w Rejestrze przetwarzania danych osobowych 8. Ogólne warunki nakładania grzywien administracyjnych- procedura nakładania grzywien administracyjnych, wysokość, podmiot upoważniony do ich nakładania PANEL DYSKUSYJNY - PYTANIA, PROBLEMY, KONSULTACJE X V II. Uwaga: Powyższy program stanowi średniozaawansowany poziom wykładu – uczestnicy znają w podstawowym zakresie przepisy prawa oraz instytucje prawne, znają również podstawową praktykę, jednakże mogą mieć wątpliwości i wymagają potwierdzenia swojej wiedzy; nie znają orzecznictwa sądowego w dziedzinie szkolenia. Uczestnicy szkolenia otrzymają w formie elektronicznej wszystkie nowe, niezbędne wzory prawem wymaganej dokumentacji oraz wzory planu sprawdzeń, sprawozdań, wewnętrznego rejestru, przykładowe wystąpienia GIODO do ABI-ego i wielu innych. Szkolenie poprowadzi Rafał Andrzejewski – prawnik, audytor, trener i wykładowca na licznych seminariach ( w tym w debatach z udziałem GIODO), szkoleniach otwartych i zamkniętych z zakresu ochrony danych osobowych i bezpieczeństwa informacji. Konsultant wiodących kancelarii prawnych, specjalista z zakresu ochrony danych osobowych świadczący usługi kompleksowej obsługi prawnej podmiotów gospodarczych, jak i jednostek sektora administracji publicznej, trener z wieloletnim doświadczeniem, które przekłada się na umiejętność przystępnego przekazywania i wyjaśniania skomplikowanych zagadnień prawnych. W ramach obsługi prawnej opracowuje oraz wdraża systemy ochrony danych osobowych w różnych podmiotach. Jest cenionym konsultantem ds. ochrony danych osobowych w uczelniach, jednostkach administracji placówkach oświatowych i medycznych. Posiada wieloletnie doświadczenie w zakresie wdrażania polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym oraz systemów zarządzania bezpieczeństwem informacji. Sposób przekazywania wiedzy w czasie szkoleń i jakość praktycznych wskazówek cieszą się bardzo dużym uznaniem. Metodologia: Stawiamy nacisk na dyskusję, a wszelkie Państwa pytania i wątpliwości są mile widziane i dogłębnie wyjaśniane. Zaprezentujemy najciekawsze ”case study” (studium przypadku) oraz przeprowadzimy praktyczne ćwiczenia, które pomogą Państwu w codziennej pracy np. jak zarejestrować i zaktualizować zbiór danych osobowych; jak ocenić ile i jakich zbiorów jest w Państwa organizacji. Podamy także przykładowe zapisy umów dotyczące powierzenia przetwarzania danych osobowych osobom trzecim z jednoczesnym wyjaśnieniem ich praktycznego wpływu na stopień bezpieczeństwa tych danych.