Proxymo Ochrona Danych Osobowych

więcej szkoleń organizatora

Jesteśmy firmą szkoleniowo-doradczą zajmującą się ochroną danych osobowych oraz bezpieczeństwem informacji nieprzerwanie od 2012 roku. Oferujemy kompleksową obsługę firm i instytucji w oparciu o najwyższe standardy, aktualnie...

Więcej informacji

Kurs Inspektorów Ochrony Danych

Cena

990,00 PLN (brutto)

Termin szkolenia

19 - 20 marzec 2020

Miejsce

Poznań, woj. wielkopolskie

Program szkolenia

Dzień 1:

9:00-10:30 BLOK I - WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO

-RODO - unijna reforma ochrony danych osobowych
- Kluczowe zmiany wynikające z RODO
- Gdzie RODO ma zastosowanie?
- Kogo RODO nie dotyczy?
- Pozostałe źródła prawa dot. ochrony danych: ustawa o ochronie danych osobowych, ustawa sektorowa
- Kodeksy dobrych praktyk

BLOK II - PODSTAWOWE POJĘCIA Z ZAKRESU OCHRONY DANYCH OSOBOWYCH

- Co to jest dana osobowa?
- Osoba zidentyfikowana i możliwa do zidentyfikowania
- Kiedy informacje nie są danymi osobowymi?
- Przykłady danych osobowych - studium przypadku
- Kategorie danych - dane "zwykłe" oraz szczególne kategorie danych
- Biometryczne dane osobowe oraz dane dotyczące stanu zdrowia - studium przypadku
- Przetwarzanie danych - cykl życia danych osobowych
- Na czym polega profilowanie. Karty lojalnościowe, remarketing, telematyka, automatyczny mailing - studium przypadku
- Pseudonimizacja a anonimizacja - różnice i cel stosowania
- Zbiór danych osobowych - automatyczne i ręczne przetwarzanie uporządkowanych zestawów danych
- Kim jest administrator danych?
- Odbiorca danych, czyli kto?
- Inspektor Ochrony Danych i jego rola

10:30-10:45 PRZERWA KAWOWA

10:45-12:30 BLOK III - ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

- Legalność, rzetelność i przejrzystość przetwarzania danych
- Celowość przetwarzania danych
- Minimalizm danych - adekwatność ze względu na cel przetwarzania. Studium przypadku
- Zasada poprawności merytorycznej danych osobowych
- Retencja danych osobowych - zasada ograniczenia przechowywania
- Zasady zapewnienia integralności i poufności przetwarzanych danych
- Zasada rozliczalności - jak wykazać zgodność z RODO?

BLOK IV - PODSTAWY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH

- Kiedy legalnie możemy przetwarzać dane "zwykłe" oraz szczególne kategorie danych?
- Prawnie uzasadniony interes administratora w oparciu o test równowagi
- Zasady wyrażania zgody na przetwarzanie danych
-Praktyczne przykłady klauzul zgód z omówieniem
- Jednoznaczna potwierdzająca czynność jako forma wyrażenia zgody
- Studium przypadku: rekrutacja, zatrudnienie, monitoring, marketing, zawarcie umowy, wykorzystanie wizerunku


BLOK V - UPRAWNIENIA OSÓB, KTÓRYCH DANE DOTYCZĄ

- Omówienie procedury realizacji praw osób, których dane dotyczą - studium przypadku
- Prawo dostępu do danych i uzyskiwania kopii danych
- Prawo do sprostowania danych
- Prawo do bycia zapomnianym
- Prawo do ograniczenia przetwarzania
- Prawo do przenoszenia danych
- Prawo do sprzeciwu
- Prawo do niepodlegania profilowaniu


12:30-13:00 PRZERWA OBIADOWA

13:00-16:00 BLOK VI - OBOWIĄZEK INFORMACYJNY

- O czym i kiedy informować?
- Źródła pochodzenia danych, a obowiązek informacyjny
- Kiedy nie powstaje obowiązek informowania?
- Praktyczne przykłady sposobu realizacji obowiązku informacyjnego - studium przypadku
- Omówienie przykładowych wzorców klauzul informacyjnych

BLOK VII - BEZPIECZEŃSTWO DANYCH OSOBOWYCH

- Stosowanie wewnętrznych regulacji dotyczących bezpieczeństwa danych osobowych
- Wdrożenie technicznych i organizacyjnych środków ochrony danych
- Zapewnienie poufności, integralności, dostępności i odporności systemów i usług
- Zapewnienie ciągłości działania
Testowanie, mierzenie i ocena skuteczności ochrony danych
- Wykorzystanie modelu PDCA (Plan, Do, Check, Act)
- Analiza ryzyka względem zasobów przetwarzania danych
- Ocena skutków dla ochrony danych (DPIA) - kiedy należy ją przeprowadzić?
- Stosowanie mechanizmów ochrony danych: privacy by design/by default - studium przypadku


BLOK VIII - UDOSTĘPNIENIE I POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

-Na czym polega udostępnianie danych osobowych?
- Przesłanki legalnego udostępniania danych osobowych
- Odpowiedzialność związana z udostępnianiem danych osobowych
- Przykłady udostępnienia danych - studium przypadku
- Na czym polega powierzenie przetwarzania danych osobowych?
- Warunki powierzenia przetwarzania danych osobowych
- Obowiązki podmiotu przetwarzającego w imieniu administratora
- Odpowiedzialność podmiotu przetwarzającego
Umowa powierzenia - obowiązkowe i fakultatywne zapisy
- Omówienie kluczowych różnic między udostępnianiem a powierzeniem przetwarzania danych
- Przykłady powierzenia przetwarzania danych - studium przypadku
- Rejestrowanie udostępnień i powierzeń


BLOK IX - REJESTROWANIE CZYNNOŚCI PRZETWARZANIA

- Kto i kiedy powinien prowadzić rejestr czynności przetwarzania danych (RCPD)?
- Obowiązkowe elementy RCPD
- Praktyczne przykłady zapisów w RCPD z omówieniem - studium przypadku
- Wskazówki dotyczące prowadzenia RCPD
- Kto i kiedy powinien prowadzić rejestr kategorii czynności przetwarzania
- Obligatoryjne elementy rejestru
- Różnice między rejestrem kategorii czynności przetwarzania a RCPD


BLOK X - NARUSZENIA OCHRONY DANYCH OSOBOWYCH

- Identyfikacja incydentów - studium przypadku
- Ocena skutków wystąpienia incydentu
- Obowiązek zgłaszania naruszeń ochrony danych osobowych
- Obligatoryjne elementy zgłoszenia naruszenia
- Obowiązek powiadamiania osób, których dane podlegają naruszeniu
- Obligatoryjne elementy powiadomienia
Kiedy nie ma obowiązku zgłaszania naruszeń
-Dokumentowanie naruszeń ochrony danych osobowych


BLOK XI - ODPOWIEDZIALNOŚĆ ZA NARUSZENIE PRZEPISÓW

- Administracyjne kary finansowe
- Wysokość administracyjnych kar finansowych dla podmiotów publicznych
- Odpowiedzialność odszkodowawcza
- Odpowiedzialność karna


16:00 ZAKOŃCZENIE PIERWSZEGO DNIA KURSU

PROGRAM KURSU IOD - DZIEŃ 2/2


9:00-10:30 BLOK XII - WSTĘPNE ZAGADNIENIA DOTYCZĄCE INSPEKTORA OCHRONY DANYCH

- Kim jest Inspektor Ochrony Danych (IOD)
- IOD jako pracownik, zleceniobiorca lub pracownik podmiotu przetwarzającego
- Kompetencje IOD: fachowa wiedza i doświadczenie zawodowe
- Cechy osobowe Inspektora Ochrony Danych
- Kto zobligowany jest do wyznaczenia IOD?
- IOD wewnętrzny czy zewnętrzny - zalety i wady
- IOD w grupie przedsiębiorstw

BLOK XIII - STATUS INSPEKTORA OCHRONY DANYCH

- Pozycja IOD w ramach organizacji
Organizacyjna autonomiczność IOD - studium przypadku
- Kto i dlaczego nie może być IOD - konflikt interesów
- Udział IOD w zagadnieniach dot. ochrony danych osobowych - studium przypadku
- Jakie zasoby powinien mieć zapewnione IOD?
- Czy IOD powinien otrzymywać instrukcje dot. wykonywania jego zadań?
- Odwoływanie i karanie IOD
- IOD jako punkt kontaktowy
- Tajemnica zawodowa IOD


10:30-10:45 PRZERWA KAWOWA

10:45-12:30 BLOK XIV - WYZNACZENIE INSPEKTORA OCHRONY DANYCH

- Formalne wyznaczenie IOD
- Dokumentacja związana z formalnym wyznaczeniem IOD
- Zawiadomienie o wyznaczeniu IOD do organu nadzorczego
- Zawiadomienie o wyznaczeniu IOD przez pełnomocnika
- ePUAP czy biznes gov pl - jak wysłać zawiadomienie o nowym IOD
- Wyznaczenie zastępcy inspektora ochrony danych
- Odpowiedzialność IOD
- Ubezpieczenie OC inspektora ochrony danych
- Pozostałe formalności związane z wyznaczeniem IOD

BLOK XV - FUNKCJE I ZADANIA INSPEKTORA OCHRONY DANYCH

- Informowanie i doradzanie w zakresie obowiązków wynikających z RODO
- Monitorowanie przestrzegania RODO - jak przeprowadzić audit?
- Uświadamianie i szkolenie personelu przetwarzającego dane osobowe
- Udzielanie zaleceń w zakresie DPIA
- Współpraca IOD z organem nadzorczym
- Pełnienie funkcji punktu kontaktowego
- Wsparcie w prowadzeniu rejestru czynności przetwarzania danych


BLOK XVI - WPROWADZENIE DO BEZPIECZEŃSTWA DANYCH OSOBOWYCH

- Co to jest bezpieczeństwo?
- Bezpieczeństwo informacji a bezpieczeństwo danych osobowych
- Co to jest zagrożenie?
- Różnica między zagrożeniem a podatnością
- Rodzaje zagrożeń i sposoby przeciwdziałania - studium przypadku
- Zarządzanie incydentami
- Praktyczne wskazówki dotyczące bezpieczeństwa fizycznego i środowiskowego
- Jak zapewnić bezpieczeństwo osobowe
- Kluczowe aspekty bezpieczeństwa teleinformatycznego
- Stosowanie norm i kodeksów dobrych praktyk


12:30-13:00 PRZERWA OBIADOWA

13:00-16:00 BLOK XVII - WEWNĘTRZNE POLITYKI BEZPIECZEŃSTWA DANYCH OSOBOWYCH

- Wskazówki dot. przygotowania i wdrożenia wewn. polityk
- Polityka stosowania urządzeń mobilnych - studium przypadku
- Polityka czystego biurka i ekranu - studium przypadku
- Polityka czystego kosza i drukarki - studium przypadku
- Polityka zarządzania nośnikami wymiennymi - studium przypadku
- Polityka kontroli dostępu do danych osobowych - studium przypadku
- Polityka przesyłania danych osobowych - studium przypadku
- Ciągłość działania w oparciu o model PDCA

BLOK XVIII - UPOWAŻNIENIA DO PRZETWARZANIA DANYCH OSOBOWYCH

- Kto powinien być upoważniony do przetwarzania danych osobowych?
- Formy upoważnień
- Kto może wydawać upoważnienia w imieniu administratora?
- Praktyczne wskazówki dotyczące wydawania upoważnień
- Omówienie przykładowych wzorców upoważnień
- Rejestrowanie upoważnień do przetwarzania danych osobowych
- Oświadczenia dotyczące zachowania danych w poufności
- Jak i gdzie przechowywać dokumentację związaną z upoważnieniami?


BLOK XIX - WPROWADZENIE DO ANALIZY RYZYKA

- Co to jest ryzyko?
- Kto powinien uczestniczyć w procesie analizy ryzyka
- Kontekst organizacyjny - określenie czynników zewnętrznych i wewnętrznych
- Identyfikacja i ocena aktywów
- Identyfikacja i ocena potencjalnych zagrożeń
- Identyfikacja i ocena stosowanych zabezpieczeń
- Identyfikacja i ocena podatności na zagrożenia
- Identyfikacja i ocena skutków wystąpienia zagrożeń
- Omówienie przykładowych matryc ryzyka
- Plan postępowania z ryzykiem
- Co to jest ryzyko szczątkowe?
- Analiza ryzyka - podsumowanie


16:00 ZAKOŃCZENIE KURSU


Trener

Kurs prowadzony jest wyłącznie przez doświadczonych praktyków – czynnych IOD, audytorów wiodących ISO 27001, ekspertów w dziedzinie IT i bezpieczeństwa informacji, którzy działają w branży od kilkunastu lat.

Profil uczestników
Kurs dedykowany dla:
- przyszłych i obecnych Inspektorów Ochrony Danych
- osób odpowiedzialnych za wdrożenie RODO w organizacji
- osób zajmujących się ochroną danych osobowych w organizacji, w których nie został powołany IOD
- administratorów danych oraz przedstawicieli szczebla kierowniczego administratora
- specjalistów odpowiedzialnych za bezpieczeństwo informacji w swojej organizacji
- małych i średnich przedsiębiorców, którzy chcą poznać swoje obowiązki wynikające z aktualnych przepisów prawa
- dla wszystkich zainteresowanych tematyką ochrony danych osobowych, również osób fizycznych

Forma szkolenia
Maksymalnie praktyczny 2 dniowy kurs, w formule mieszanej - wykład oraz studium przypadku, ćwiczenia w podgrupach. Praca na autorskich materiałach i dokumentacji.

Czas trwania
16 godzin (2 dni)

W cenę wliczono
- praktyczna wiedza i umiejętności

- materiały w wersji papierowej otrzymywane na szkoleniu

-Każdy uczestnik otrzymuję Pakiet RODO MAX w wersji elektronicznej, na który składa się 120 szablonów, autorskich materiałów i wzorcowych dokumentów, które można adaptować na potrzeby własnej organizacji

- Każdy uczestnik objęty jest indywidualnym bezpłatnym wsparciem po szkoleniu (wsparcie jest nielimitowane przez okres 30 dni po szkoleniu)

- Uczestnicy szkolenia otrzymują imienne certyfikaty Proxymo z suplementem programowym

- W cenie kursu otrzymują Państwo: materiały szkoleniowe, piśmiennicze, przerwy kawowe, obiad

- cena nie uwzględnia kosztów noclegu jednak powołując się na Proxymo w każdym hotelu, w którym realizujemy szkolenie otrzymają Państwa cenę specjalną na zakwaterowanie



Zdobyta wiedza
ZAKŁADANE EFEKTY KURSU

- Znajomość kluczowych pojęć dotyczących ochrony danych osobowych
- Zapoznanie się z aktualnymi przepisami mającymi wpływ na procesy przetwarzania danych (m.in. RODO, prawo pracy, ustawa o prawach autorskich i prawach pokrewnych, prawo telekomunikacyjne itp.)
- Umiejętność właściwej identyfikacji, kto jest kim w procesie przetwarzania danych (administrator, procesor, ASI itp.)
- Zdobycie wiedzy i umiejętności, jak dostosować organizację do przepisów RODO
- Zdobycie wiedzy, jakie obowiązki nakłada RODO na administratora danych oraz podmioty przetwarzające dane
- Uzyskanie wiedzy, jak realizować zadania przypisane IOD
- Umiejętność opracowania i wdrożenia wewn. polityk bezpieczeństwa oraz innych kluczowych dokumentów w procesie wdrażania RODO
- Zapoznanie się z metodykami szacowania ryzyka
- Umiejętność identyfikacji zagrożeń, podatności
- Uzyskanie wiedzy, w jaki sposób zapewnić bezpieczeństwo danych osobowych
- Zdobycie praktycznej umiejętności rozwiązywania typowych problemów dot. danych osobowych

Certyfikaty
Imienny certyfikat potwierdzający udział w szkoleniu, z suplementem programowym, ilością godzin, miejscem i terminem szkolenia. Certyfikat sygnowany przez Proxymo - firmy szkoleniowo-konsultingowej, która zajmuje się ochroną danych osobowych nieprzerwanie od 2012r.