Szkolenie indywidualne dla ABI

RODO dla: Administratorów Bezpieczeństwa Informacji oraz przyszłych Inspektorów Ochrony Danych Osobowych (poziom zaawansowany, do 7 godzin, liczba dni do uzgodnienia).

Szkolenie z elementami warsztatów podnoszące kwalifikacje zawodowe Administratora Bezpieczeństwa Informacji w zakresie zapewnienia ciągłości działania Systemu Zarządzania Bezpieczeństwem Informacji, przygotowujące go do pełnienia roli Inspektora Ochrony Danych z uwzględnieniem specyfiki przepisów sektorowych obowiązujących u klienta. Podkreślenia wymaga fakt, że prowadzący nasze szkolenia mają doświadczenie we współpracy z podmiotami publicznymi oraz jednostkami wojskowymi, dla których przeprowadzali audyty, szkolenia oraz świadczyli usługi doradcze związane z przetwarzaniem danych osobowych. Wszyscy nasi trenerzy mają doświadczenie w wykonywaniu obowiązków związanych z przetwarzaniem danych (są praktykami) oraz posiadają wysokie kwalifikacje zawodowe związane z bezpieczeństwem informacji, wiedzą prawną, techniczną, ale także przepisami sektorowymi. Każde szkolenie jest dostosowywane do specyfiki funkcjonowania podmiotu i przeprowadzane w oparciu o możliwe problemy.

Program może obejmować dowolne elementy ze wskazanych poniżej plus zagadnienia zgłoszone przez uczestnika:

Podstawowe zagadnienia

  1. Zakres zmian w przepisach
  2. Określenie Administratora Bezpieczeństwa Informacji oraz wskazanie jego ustawowych obowiązków i zakresu odpowiedzialności
  3. Rola i obowiązki Administratora Bezpieczeństwa Informacji
    1. Wymagania formalne wobec osoby pełniącej rolę ABI-ego
    2. Pozycja ABI i podległość w strukturze organizacji
    3. Zakres obowiązków ABI,
  4. Nowe obowiązki ABI wynikające z RODO i przekształcenia ABI w Inspektora Ochrony Danych
  5. Obowiązek wyznaczenia Inspektora Ochrony Danych
  6. Nowe obowiązki Administratorów Danych wynikające z RODO:
    1. Zakres przystosowania przepisów i obowiązków w organizacji w zakresie ochrony danych osobowych w oparciu o zmieniające się przepisy
    2. Przepisy karne i konsekwencje w przypadku naruszenia przepisów o ochronie danych osobowych
  7. Case study – przypadki postępowania przy naruszeniu bezpieczeństwa oraz możliwe konsekwencje ADO.
  8. Nadzorowanie upoważniania do przetwarzania danych
  9. Zasady udostępniania danych
  10. Zasady współadministrowania danych
  11. Zasady powierzania danych
  12. Zapewnienie rozliczalności danych
  13. Szacowanie oraz analiza ryzyka i zagrożeń,
  14. Przeprowadzanie sprawdzeń ze zgodności przetwarzania danych z przepisami o ochronie danych osobowych z uwzględnieniem zaleceń normy ISO27001, Krajowych Ram Interoperacyjności i kontroli zarządczej)
  15. Realizacja obowiązków ABI po przekształceniu w IOD
  16. Kwestie techniczne i organizacyjne związane z bezpieczeństwem danych osobowych (zasady dopuszczania do przetwarzania, polityka bezpieczeństwa, instrukcja zarządzania systemami informatycznymi, itd.)
  17. Dobre praktyki: nadzór nad ciągłością systemu bezpieczeństwa informacji
  18. Case study: przepisy o ochronie danych osobowych a informacja publiczna i ochrona wizerunku
  19. Kontrole przeprowadzane przez organ nadzorujący

Dokumentacja Bezpieczeństwa

  1. Czym jest System Zarządzania Bezpieczeństwem Informacji i dlaczego warto go wprowadzić
  2. Omówienie wymogów prawnych dla dokumentacji oraz norm:
    1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
    2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych
    3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych
    4. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji.
    5. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych
    6. Norma PN-ISO/IEC 27001
  3. Polityka bezpieczeństwa
    1. Rozliczalność przetwarzanych danych
      1. Określenie obszarów przetwarzania danych (czy należy uwzględniać procesorów)
      2. Inwentaryzacja zbiorów danych osobowych
      3. Identyfikacja procesów przetwarzania danych osobowych
      4. Rejestry czynności przetwarzania
      5. Rejestry kategorii czynności przetwarzania
      6. Przepływy danych pomiędzy systemami
      7. Procedury powierzania danych
      8. Procedury udostępniania danych
      9. Zarządzanie uprawnieniami do przetwarzania danych
      10.  Zapewnienie poufności danych – środki techniczne oraz organizacyjne
      11. Odpowiedzialność za dostęp do danych
      12. Identyfikowanie naruszeń bezpieczeństwa
      13. Postępowanie przy incydentach
      14. Zapewnienie ciągłego nadzoru nad procesami przetwarzania
    2. Analiza ryzyka i zagrożeń
      1. Identyfikacja zasobów chronionych
      2. Identyfikacja ryzyk i zagrożeń
      3. Zebranie danych pomocniczych
      4. Przyjęcie metodologii do przeprowadzania analizy
      5. Przeprowadzanie analizy
    3. Instrukcja zarządzania systemami informatycznymi
      1. Identyfikacja procesów przetwarzania w systemach informatycznych
      2. Zarządzanie uprawnieniami do systemów
      3. Zarządzanie przepływami danych
      4. Zapewnienie poufności i rozliczalności procesów przetwarzanych w systemach
      5. Zapewnienie ciągłości działania systemów
      6. Zasady konserwacji i przeglądów systemów
    4. Tworzenie procedur i regulaminów dla innych zasobów chronionych
    5. Tworzenie procedur i regulaminów dla procesów przetwarzania wysokiego ryzyka.

Praktyczne omówienie tworzenia i wdrożenia:

    1. Umów powierzenia przetwarzania danych osobowych w oparciu o nowe regulacje prawne
    2. Wniosków o udostępnienie danych
    3. Treści zgody na przetwarzanie danych
    4. Klauzul informacyjnych
    5. Oświadczeń/umów o zachowaniu poufności
    6. Regulaminów
    7. Polityk prywatności i cookies