KOMPLEKSOWE WARSZTATY DLA ABI, ADO I ASI! NOWE

Transkrypt

KOMPLEKSOWE WARSZTATY DLA ABI, ADO I ASI! NOWE
KOMPLEKSOWE WARSZTATY DLA ABI, ADO I ASI!
NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA
INFORMACJI -SPRAWDZENIA, SPRAWOZDANIA , JAWNY
REJESTR ZBIORÓW DANYCH ORAZ OMÓWIENIE
PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI
( INSPEKTORA DANYCH OSOBOWYCH) wraz ze wzorami nowych
dokumentów
Jednym z najważniejszych obowiązków jest przeprowadzanie cyklicznych sprawdzeń zgodności
przetwarzania danych osobowych. Wbrew pozorom nie jest to takie proste. Warsztaty pozwolą
uczestnikom samodzielnie przeprowadzić sprawdzenie (kontrolę wewnętrzną) w aspekcie prawnym i
informatycznym oraz opracować w tym zakresie sprawozdanie dla administratora danych. Dlatego też
zapraszamy na kompleksowe warsztaty prowadzone przez wysokiej klasy eksperta, podczas których
poznacie Państwo obowiązki jakie nakłada na organizację ustawa o ochronie danych osobowych
( SPRAW DZENI A, SPR AWOZD A NI A, EDU KOWA NIE OSÓB PRZETWARZ AJĄC YCH D A NE
OSOBOWE Z PREPIS A MI, JAWNY REJESTR)
Zajęcia oparte są na metodach kontroli stosowanych przez Inspektorów GIODO. Nasz ekspert,
praktyk, pełniący usługi outsourcingowe z zakresu A BI nauczy Ciebie jak w praktyce przeprowadzić
sprawdzenie i sporządzić z niego sprawozdanie.
Podczas zajęć omówione zostaną także rewolucyjne zmiany dt. nowych zadań ABI-ego,
które wynikają z rozporządzenie parlamentu europejskiego i rady w sprawie ochrony
osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym
przepływem takich danych (ogólne rozporządzenie o ochronie danych).
Główne zalety naszego szkolenia:
• warsztaty – nasz kurs to nie wykład, a interaktywne szkolenie. Podczas kursu kilkukrotnie
będziesz mieć okazję samodzielnie zweryfikować zdobytą wiedzę z praktyką np. tworząc plan
sprawdzeń, opracowując sprawozdanie czy Jawny Rejestr Zbiorów
• praktyczny charakter kursu – nasz trener sprawuje funkcję A BI u klientów
z
różnych branż. Dlatego też podczas szkolenia nie teoretyzujemy – każdy przepis prawa
konfrontujemy z praktyką i oferujemy Ci konkretne rozwiązania, a nie wątpliwości,
•
•
•
•
•
skupienie się na konkretach – przekażemy Ci praktyczną wiedzę umożliwiającą samodzielne
pełnie funkcji A BI w ciągu jednego intensywnego dnia szkoleniowego (6h)
poszkoleniowe wsparcie – możesz liczyć na naszą wiedzę i doświadczenie także po
ukończeniu kursu. Dajemy Ci wsparcie bezpłatnych konsultacji do wykorzystania w dowolnej
formie (mail, telefon, Skype, mail) w ciągu 6 miesięcy od uczestnictwa w kursie,
NOWOŚĆ! Rozporządzenie UE o ochronie danych osobowych – zaprezentujemy Ci
najważniejsze zmiany oraz porady jak rozpocząć proces adaptacji do nowych regulacji,
certyfikat – po szkoleniu otrzymasz certyfikat potwierdzający uczestnictwo w kursie.
Certyfikat jest jedną z podstaw do legitymowania się przez A BI odpowiednią wiedzą z
zakresu ochrony danych osobowych, zgodnie z art. 39a znowelizowanej ustawy.,
wzory dokumentacji – otrzymasz wzory prawem wymaganej dokumentacji. Otrzymasz:
Politykę bezpieczeństwa, Instrukcję zarządzania systemami informatycznymi, klauzule
informacyjne, umowy powierzenia, upoważnienia, klauzule zgód na przetwarzanie danych
osobowych, Jawny Rejestr Zbiorów A BI, szkolenie dla pracowników w formie prezentacji,
formularz zgłoszenia oraz odwołania A BI i A SI, wykaz obowiązków A BI, sprawozdanie, plan
sprawdzeń.
Grupa docelowa
•
Warsztaty skierowane są do administratorów bezpieczeństwa informacji,
ASI, ADO, oraz innych osób odpowiedzialnych za ochronę danych osobowych
w organizacjach w których zakresie obowiązków pozostaje wykonywanie
wymogów ochrony danych osobowych. Program warsztatów opracowany
został w sposób kompleksowy, przeznaczony zarówno dla osób
początkujących, rozpoczynających lub pełniących rolę ABI od niedawna, jak
też do osób pragnących ugruntować swoją wiedzę związaną z ochroną danych
osobowych.
Program szkolenia
I. SPRAWDZANIE ZGODNOŚCI PRZETWARZANIA DANYCH
OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH
OSOBOWYCH -PODSTAWOWE ZAGADNIENIA
II. RODZAJE SPRAWDZEŃ DOKONYWANYCH NA POTRZEBY
ADO I/LUB GIODO
III. SPRAWDZENIE DLA GIODO -PRZYKŁADOWE
WYSTĄPIENIA GIODO dt. SYSTEMU MONITORINGU
(WZÓR)
I V. SPRAWDZENIA DORAŹNE
a) Częstotliwość,
b) Termin
V.
a)
b)
c)
d)
SPRAWDZENIE PLANOWE
Częstotliwość sprawdzeń
Pojęcia- „zakres” i „przedmiot” w kontekście planu sprawdzeń
Przygotowanie planu sprawdzeń – wzór planu sprawdzeń
Pierwszy plan sprawdzeń – od kiedy?
VI. PRZEPROWADZENIE SPRAWDZENIA PLANOWEGO-
a)
b)
c)
d)
e)
f)
g)
h)
i)
ASPEKTY PRAKTYCZNE
Co należy sprawdzać podczas sprawdzenia?
Czynności w toku sprawdzenia
Jakich dokumentów można żądać podczas sprawdzenia?
Pouczenia i Instrukcje kierowane do osób, które nie przestrzegają zasad
określonych w dokumentacji
Weryfikacja zbiorów danych osobowych, które są przetwarzane u
administratora danych lub procesora,
Sprawdzenie wypełniania obowiązków związanych z przetwarzaniem danych
(art. 23–27,31-35 ustawy),
Jak w praktyce sprawdzać systemy informatyczne?
Czy można kontrolować procesorów, którym powierzono przetwarzanie
danych osobowych?
Zlecanie innym osobom/podmiotom przeprowadzania czynności związanych z
sprawdzeniami np. ASI
DOKUMENTOWANIE CZYNNOŚCI DOKONYWANYCH
W WYNIKU SPRAWDZEŃ (np. notatka, protokół, kopia obrazu)
VII.
VIII.
a)
b)
c)
d)
JAK W PRAKTYCE PRZYGOTOWAĆ SPRAWOZDANIE?
Termin,
Zakres,
Kto dokonuje i na czym polega?
Przykładowy wzór sprawozdania ze sprawdzenia
I X. WDROŻENIE ZALECEŃ I USUWANIA STWIERDZONYCH
UCHYBIEŃ PRZEZ ABI-EGO
X. ZAPEWNIANIE ZAPOZNANIA OSÓB UPOWAŻNIONYCH DO
PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI
O OCHRONIE DANYCH OSOBOWYCH
a) Edukowanie osób przetwarzające dane osobowe- np. szkolenia,warsztaty,
b) Testy sprawdzające wiedzę ( wzór)
X I. PODSTAWY PRAWNE POWOŁANIE ADMINISTRATORA
BEZPIECZEŃSTWA INFORMACJI (ABI):
a) Jak to prawidłowo zrobić w jednostce organizacyjnej (szkoła, urząd,
firma),
b) Obowiązek zgłaszania/powołania i odwołania ABI do GIODO.
X II.
ABI – POWOŁYWAĆ CZY NIE?
a) Jakie są korzyści wynikające z powołania i zgłoszenia ABI?
b) Alternatywa: powołanie innej funkcji związanej z ochroną danych
osobowych np. pełnomocnika lub koordynatora ds. ochrony danych
osobowych
c) Nowe prawa i obowiązki dla ADO, który nie powoła ABI-ego
ROLA, ZADANIA I UMOCOWANIE ADMINISTRATORA
SYSTEMU INFORMATYCZNEGO (ASI)
X III.
a) Czy łączenie funkcji administratora systemu informatycznego i ABI będzie
zgodne z przepisami ustawy?
b) Powołanie ASI
PROWADZENIE REJESTRU ZBIORÓW DANYCH
PRZETWARZANYCH PRZEZ ADO W KONTEKŚCIE
WYMAGAŃ ROZPORZĄDZENIA REJESTRACYJNEGOWARSZTATY
( PRZYKŁADOWY WZÓR)
X I V.
a) Zawartość lokalnego rejestru zbiorów
b) Struktura
c) Odnotowanie historii zmian (przykłady, warsztaty)
d) Jak spełnić wymóg jawności rejestru?
X V. REJESTROWANIE ZBIORÓW DANYCH OSOBOWYCH PO
NOWELIZACJI USTAWY
a) Kiedy należy zarejestrować zbiór danych osobowych?
b) Zgłoszenie zbioru danych do rejestracji (zgłoszenia tradycyjne, drogą
elektroniczną),
c) Powołanie ABI implikujące ograniczenie w zgłaszaniu zbiorów do GIODO
ABI W ROZPORZĄDZENIU UNIJNYM. REWOLUCYJNE
ZMIANY! OD 25 MAJA 2018r.
X V I.
1. Nowe zadania inspektora ochrony danych
•
informowanie pracowników o zasadach przetwarzania danych osobowych
•
przeprowadzanie szkoleń personelu uczestniczącego w przetwarzaniu danych
osobowych
•
prowadzenie konsultacji w sprawach związanych z przetwarzaniem danych
osobowych
•
monitorowanie przestrzegania przepisów rozporządzenia
•
współpraca z organem nadzorczym, a także udzielanie porad na żądanie co do oceny
skutków pod kątem ochrony danych osobowych.
2. Niezależność Inspektora
3. Pozycja GIODO w świetle nowego rozporządzenia
4. Prawo do bycia zapomnianym
5. Cechy charakterystyczne zgody
6. Współadministratorzy- kiedy można ich powołać?
7. Zmiany w Rejestrze przetwarzania danych osobowych
8. Ogólne warunki nakładania grzywien administracyjnych- procedura nakładania
grzywien administracyjnych, wysokość, podmiot upoważniony do ich nakładania
PANEL DYSKUSYJNY - PYTANIA, PROBLEMY,
KONSULTACJE
X V II.
Uwaga:
Powyższy program stanowi średniozaawansowany poziom wykładu – uczestnicy
znają w podstawowym zakresie przepisy prawa oraz instytucje prawne, znają
również podstawową praktykę, jednakże mogą mieć wątpliwości i wymagają
potwierdzenia swojej wiedzy; nie znają orzecznictwa sądowego w dziedzinie
szkolenia.
Uczestnicy szkolenia otrzymają w formie elektronicznej wszystkie nowe, niezbędne
wzory prawem wymaganej dokumentacji oraz wzory planu sprawdzeń, sprawozdań,
wewnętrznego rejestru, przykładowe wystąpienia GIODO do ABI-ego i wielu innych.
Szkolenie poprowadzi Rafał Andrzejewski – prawnik, audytor, trener i wykładowca na licznych
seminariach ( w tym w debatach z udziałem GIODO), szkoleniach otwartych i zamkniętych z zakresu
ochrony danych osobowych i bezpieczeństwa informacji.
Konsultant wiodących kancelarii prawnych, specjalista z zakresu ochrony danych osobowych
świadczący usługi kompleksowej obsługi prawnej podmiotów gospodarczych, jak i jednostek sektora
administracji publicznej, trener z wieloletnim doświadczeniem, które przekłada się na umiejętność
przystępnego przekazywania i wyjaśniania skomplikowanych zagadnień prawnych. W ramach obsługi
prawnej opracowuje oraz wdraża systemy ochrony danych osobowych w różnych podmiotach. Jest
cenionym konsultantem ds. ochrony danych osobowych w uczelniach, jednostkach administracji
placówkach oświatowych i medycznych. Posiada wieloletnie doświadczenie w zakresie wdrażania
polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym oraz systemów
zarządzania bezpieczeństwem informacji.
Sposób przekazywania wiedzy w czasie szkoleń i jakość praktycznych wskazówek cieszą się
bardzo dużym uznaniem.
Metodologia:
Stawiamy nacisk na dyskusję, a wszelkie Państwa pytania i wątpliwości są mile widziane
i dogłębnie wyjaśniane. Zaprezentujemy najciekawsze ”case study” (studium przypadku) oraz
przeprowadzimy praktyczne ćwiczenia, które pomogą Państwu w codziennej pracy np. jak
zarejestrować i zaktualizować zbiór danych osobowych; jak ocenić ile i jakich zbiorów jest
w Państwa organizacji. Podamy także przykładowe zapisy umów dotyczące powierzenia
przetwarzania danych osobowych osobom trzecim z jednoczesnym wyjaśnieniem ich
praktycznego wpływu na stopień bezpieczeństwa tych danych.