Szkolenie – ochrona danych osobowych

Szkolenia z ochrony danych osobowych są skierowane zarówno do odbiorców indywidualnych, podmiotów gospodarczych, jak i sektora prywatnego. Nasi trenerzy mają wszechstronne doświadczenie, które pozwala im dostosować program, do konkretnych potrzeb klienta. Każde szkolenie zawiera obszerną część warsztatową, podczas której trener przekłada teorię na praktykę. Omawianie przykłady są zawsze zdarzeniami, które mogłyby mieć miejsce u klienta, dzięki czemu uczestnicy szkoleń są przygotowywani nawet na bardzo trudne problemy związane z ochroną danych.

RODO dla pracowników: Zmiany wynikające z reformy przepisów o ochronie danych osobowych wynikające z ogólnego rozporządzenia o ochronie danych osobowych (poziom podstawowy, 3 godziny)

  • Reforma przepisów krajowych w kontekście reformy przepisów unijnych – które przepisy stosować, co się zmieniło
  • Podstawy prawne do przetwarzania danych według RODO
  • Skuteczne pozyskiwanie zgody na przetwarzanie danych na nowych zasadach
  • Nowe obowiązki informacyjne
  • Zasady zapewnienia poufności danych
  • Odpowiedzialność za przetwarzanie danych przez pracowników i współpracowników
  • Prawo do odszkodowania osoby, której prywatność naruszono
  • Postępowanie przy stwierdzeniu naruszenia poufności danych

Szkolenie skierowane do pracowników i współpracowników klienta, mające na celu zaznajomienie ich z przepisami oraz obowiązkami. Uczestnik szkolenia ma uzyskać podstawową wiedzę, w tym jak zabezpieczać dane, jak je niszczyć, jak reagować na prośby o udostępnienie, jak gromadzić z poszanowaniem prywatności podmiotu danych.

RODO dla kierowników: Zmiany wynikające z reformy przepisów o ochronie danych osobowych wynikające z ogólnego rozporządzenia o ochronie danych osobowych (poziom średnio zaawansowany, szkolenie uzupełniające szkolenie „RODO dla pracowników”, 3,5 godziny)

  • Nadzór nad zgodnością przetwarzania danych z przepisami
  • Zapewnienie ciągłości działania
  • Postępowanie przy wystąpieniu incydentu bezpieczeństwa
    • Wewnętrzne procedury postępowania
    • Powiadamianie podmiotu danych
    • Powiadamianie organu nadzoru
  • Wdrożenie i doskonalenie Systemu Zarządzania Bezpieczeństwem Inforamacji
    • Analiza ryzyka i zagrożeń
    • Rejestr czynności i rejestr kategorii przetwarzania
    • Kodeksy postępowania
  • Zapewnienie rozliczalności danych
  • Powierzanie danych
  • Współadministrowanie danych
  • Udostępnianie danych

Szkolenie skierowane do kadry kierowniczej, ABI, przyszłych IOD, ASI. Ma na celu zaznajomienie z obowiązkami organizacji wynikającymi z RODO. Podczas szkolenia uczestnicy dowiedzą się, jak skutecznie dostosować obowiązujące procedury do nowych przepisów oraz jakie nowe procedury warto wdrożyć. Zostaną zaznajomieni z metodologią przeprowadzania analizy ryzyka i zagrożeń, postępowania w przypadku wystąpienia incydentów. Poznają podstawowe zasady udostępniania danych, w tym kiedy należy dokonać odmowy udostępnienia. Zostaną zaznajomieni ze skuteczną metodologią nadzoru nad przestrzeganiem przepisów o ochronie danych oraz wewnętrznych przepisów.

Warsztaty RODO: Tworzenie i udoskonalanie Systemów Zarządzania Bezpieczeństwem Informacji (poziom średnio zaawansowany, czas trwania do 7 godzin, szkolenie można rozłożyć na dwa dni, wówczas jest bardziej szczegółowe)

 Program

  1. Czym jest System Zarządzania Bezpieczeństwem Informacji i dlaczego warto go wprowadzić
  2. Omówienie wymogów prawnych dla dokumentacji oraz norm:
    1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
    2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych
    3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych
    4. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji.
    5. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych
    6. Norma PN-ISO/IEC 27001
  3. Polityka bezpieczeństwa
    1. Rozliczalność przetwarzanych danych
      1. Określenie obszarów przetwarzania danych (czy należy uwzględniać procesorów)
      2. Inwentaryzacja zbiorów danych osobowych
      3. Identyfikacja procesów przetwarzania danych osobowych
      4. Rejestry czynności przetwarzania
      5. Rejestry kategorii czynności przetwarzania
      6. Przepływy danych pomiędzy systemami
      7. Procedury powierzania danych
      8. Procedury udostępniania danych
      9. Zarządzanie uprawnieniami do przetwarzania danych
      10.  Zapewnienie poufności danych – środki techniczne oraz organizacyjne
      11. Odpowiedzialność za dostęp do danych
      12. Identyfikowanie naruszeń bezpieczeństwa
      13. Postępowanie przy incydentach
      14. Zapewnienie ciągłego nadzoru nad procesami przetwarzania
    2. Analiza ryzyka i zagrożeń
      1. Identyfikacja zasobów chronionych
      2. Identyfikacja ryzyk i zagrożeń
      3. Zebranie danych pomocniczych
      4. Przyjęcie metodologii do przeprowadzania analizy
      5. Przeprowadzanie analizy
    3. Instrukcja zarządzania systemami informatycznymi
      1. Identyfikacja procesów przetwarzania w systemach informatycznych
      2. Zarządzanie uprawnieniami do systemów
      3. Zarządzanie przepływami danych
      4. Zapewnienie poufności i rozliczalności procesów przetwarzanych w systemach
      5. Zapewnienie ciągłości działania systemów
      6. Zasady konserwacji i przeglądów systemów
    4. Tworzenie procedur i regulaminów dla innych zasobów chronionych
    5. Tworzenie procedur i regulaminów dla procesów przetwarzania wysokiego ryzyka.

Szkolenie skierowane do administratorów bezpieczeństwa informacji odpowiedzialnych za opracowanie i doskonalenie dokumentacji bezpieczeństwa. Szkolenie jest skierowane zarówno dla wieloosobowych grup uczestników, jak i odbiorców indywidualnych. Uczestnicy indywidualnych szkoleń mogą w ramach szkolenia dokonać wraz z prowadzącym aktualizacji własnych dokumentacji do wymagań RODO.