Podatki
Cel szkolenia
Program
Harmonogram
Prelegenci
Cena
RODO - Rozporządzenie unijne, tzw. ogólne o ochronie danych osobowych; obowiązuje od 24 maja 2016 r., będzie stosowane od 25 maja 2018 r. bezpośrednio w każdym kraju członkowskim. Prawodawca krajowy nie ma możliwości przesunięcia tego terminu.
Z wiedzą na temat RODO jest jak z wiedzą o prawie podatkowym - czy o życiu w dżungli. Na początku wszystko wydaje się proste: duży je małego, ot i cała filozofia. Potem sprawy się komplikują. Dużo małych może zjeść dużego. Czasem duży je małego, lecz zaraz umiera. Gdy ma więcej szczęścia, mały tylko na nim pasożytuje, może nawet będą żyć w symbiozie. Potem sprawy komplikują się jeszcze bardziej, dostrzegasz coraz więcej zależności, następnie chaos, potem chaos uporządkowany wg pewnych stałych reguł. Koniec końców ten chaos oswajasz.
Nowe ryzyka biznesowe związane z RODO
- Obowiązek zgłaszania naruszeń ochrony danych do organu nadzorczego (następcy prawnego Generalnego Inspektora Ochrony Danych Osobowych) w ciągu 72 godzin.
- Organ nadzorczy został wyposażony w możliwość nakładania administracyjnych kar finan- sowych (do 20 mln EUR lub do 4% całkowitego rocznego światowego obrotu).
- Konieczność proaktywnej ochrony danych ze strony administratora opartej na samodzielnej analizie ryzyka i ocenie skutków dla ochrony danych wobec zmieniających się technologii i braku jednoznacznych wytycznych.
- Konieczność uwzględniania ochrony danych w fazie projektowania (privacy by design) oraz zasada domyślnej ochrony (privacy by default).
W szkoleniu mogą uczestniczyć: kadra zarządzająca, pracownicy działów prawnych, działów compliance, działów analizy ryzyka, pracownicy IT, administratorzy bezpieczeństwa informacji, przyszli inspektorzy ochrony danych, administratorzy bezpieczeństwa systemów informatycznych, audytorzy wewnętrzni, pracownicy działów zapewniania jakości itp.
Pamiętaj! RODO obowiązuje nawet małe podmioty. Większości z nich do tej pory wydawało się, że nie przetwarzają żadnych danych osobowych, tymczasem niektórzy będą mieć nawet obowiązek zatrudnienia inspektora ochrony danych. Pamiętaj:
- Jeżeli ktoś mówi, że masz jeszcze czas, wpuszcza Cię w maliny. Do 25 maja 2018 r. musisz przekopać firmę do samego spodu.
- Jeżeli ktoś mówi, że GIODO jest "pluszowym organem", ma rację. Z jego następcą prawnym trzeba się będzie jednak liczyć. Możliwość przesłuchiwania pracowników pod groźbą odpowiedzialności za składanie fałszywych zeznań, uznaniowa wysokość kar finansowych, jednoinstancyjność postępowania, ograniczenia dowodowe w postępowaniu sądowoadministracyjnym
- Jeżeli myślisz, że wiesz, gdzie są dane, za które odpowiadasz, lepiej to zweryfikuj. Możesz być niemile zaskoczony.
- Jeżeli myślisz, że wiesz, kto ma do tych danych dostęp, lepiej to zweryfikuj. Możesz być niemile zaskoczony.
- Jeżeli myślisz, że nie odpowiadasz za podwykonawców, mylisz się. Przez ich zaniedbania możesz stracić firmę.
- Jeżeli myślisz, że temat RODO załatwią sami prawnicy, uważaj. Ochrona danych to nie problem prawny, to problem organizacyjny. Niejedna renomowana kancelaria, z całą wiedzą na temat doktryny i orzecznictwa poległa przy kontroli GIODO.
- Jeżeli myślisz, że kwestię RODO załatwią sami informatycy, nie tędy droga. Ochrona danych nie jest problemem technicznym, to problem organizacyjny.
1. Organizacja bezpieczeństwa jako problem zarządczy
2. Przegląd zmian wprowadzanych rozporządzeniem ogólnym (RODO)
3. Elementy konieczne skutecznej polityki bezpieczeństwa informacji
4. Identyfikacja procesów i czynności przetwarzania informacji w firmie; wyodrębnianie procesów przetwarzania danych osobowych
5. Identyfikacja właścicieli procesów przetwarzania oraz osób dopuszczonych do procesów, identyfikacja tzw. insiderów
6. Identyfikacja obszarów (miejsc) przetwarzania, identyfikacja miejsc agregowania danych
7. Identyfikacja zasobów (sprzęt, oprogramowanie, nośniki, urządzenia pomocnicze)
8. Identyfikacja kontrahentów i zewnętrznych obszarów przetwarzania
9. Identyfikacja podatności, identyfikacja interesariuszy, identyfikacja zasobów krytycznych, minimalna akceptowalna konfiguracja (MAK)
10. Projektowanie organizacyjnych i technicznych środków ochrony przy zbieraniu/pozyskiwaniu danych osobowych
11. Projektowanie organizacyjnych i technicznych środków ochrony przy wprowadzaniu danych osobowych do systemu IT, kartotek papierowych itp.
12. Projektowanie organizacyjnych i technicznych środków ochrony przy odczytywaniu/zmianie/ usuwaniu danych osobowych.
13. Projektowanie organizacyjnych i technicznych środków ochrony przy kopiowaniu danych oso-bowych
14. Projektowanie organizacyjnych i technicznych środków ochrony przy archiwizowaniu danych osobowych
15. Projektowanie organizacyjnych i technicznych środków ochrony przy udostępnianiu/przekazywaniu danych osobowych
16. Projektowanie organizacyjnych i technicznych środków ochrony przy powierzaniu przetwarzania danych osobowych, konstruowanie umów serwisowych ze stronami trzecimi, w tym z dostawcami usług chmurowych, w sposób gwarantujący odpowiedni poziom bezpieczeństwa informacji
17. Projektowanie organizacyjnych i technicznych środków ochrony przy wdrażaniu usług teleinfor-matycznych i zakupie/naprawach urządzeń
18. Realizacja praw osób, których dane dotyczą
19. Prowadzenie rejestrów i wykazów wewnętrznych
20. Nowy zbiór danych/aktualizacja zbioru - tryb postępowania
21. Dopuszczanie osób (pracowników, procesorów, kontrahentów) do danych i procesów - tryb postępowania, w tym w przypadku dostępu zdalnego
22. Nowe obszary przetwarzania - tryb postępowania
23. Incydenty naruszenia ochrony danych - tryb postępowania
24. Wymagania prawne ochrony prywatności przy świadczeniu usług drogą elektroniczną
25. Inspektor ochrony danych (DPO) jako kontroler procesów przetwarzania informacji
26. Rola innych działów, w tym działu IT w zakresie przygotowania i wdrożenia polityk bezpieczeń-stwa informacji
27. Konstruowanie planów sprawdzeń wewnętrznych w sposób zapewniający rzeczywistą kontrolę bezpieczeństwa informacji
28. Planowanie i przeprowadzanie inspekcji u podwykonawców
29. Kwalifikacje DPO - jak sformułować? jak sprawdzić?
09:45 - 10:00 | Rejestracja i przywitanie uczestników |
10:00 - 11:30 | Szkolenie |
11:30 - 11:45 | Przerwa kawowa |
11:45 - 13:30 | Szkolenie |
13:30 - 14:00 | Lunch |
14:00 - 16:00 | Szkolenie |
16:00 | Zakończenie szkolenia |

Paweł Gawron Absolwent dwusemestralnych studiów podyplomowych "Wykonywanie funkcji administratora bezpieczeństwa informacji" w Polskiej Akademii Nauk w Warszawie - czerwiec 2016 r. Łącznie 150 godzin. Absolwent dwusemestralnych studiów podyplomowych "Ochrona danych osobowych w administracji i biznesie" w Wyższej Szkole Biznesu w Dąbrowie Górniczej - czerwiec 2017 r. Łącznie 166 godzin. W ostatnich latach konsultował systemy zarządzania bezpieczeństwem informacji łącznie w kilkuset podmiotach różnych branż. Przeprowadził łącznie kilkaset godzin szkoleń z zakresu ochrony danych osobowych, w tym szkoleń dedykowanych dla grup administratorów danych różnych branż i grup pracowników różnych działów (IT, kadry, płace, marketing, działy prawne itd.). W różnych okresach pełnił funkcję ABI łącznie w kilkudziesięciu podmiotach - outsourcing.
Zarejestruj się ON-LINE
lub pobierz, wypełnij i odeślij formularz zgłoszeniowy:
Jezeli mają Państwo pytania związane ze szkoleniem, prosimy o kontakt: info@wlr.com.pl
Cennik szkolenia
500 + 23% VAT
koszt udziału jednej osoby, zgłoszenia przesłane do 31 października
600 + 23% VAT
koszt udziału jednej osoby, zgłoszenia przesłane po 31 października