eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFirmaSzkolenia › ABC Administratora Bezpieczeństwa Informacji

Wprowadzenie do tematu i cele szkolenia:

Podczas tego dwudniowego szkolenia konsultanci Omni Modo podzielą się swoim bogatym doświadczeniem osób sprawujących funkcję zewnętrznego ABI, w szczególności położą nacisk na praktyczne rozwiązywanie problemów stojących przed ludźmi odpowiadającymi za bezpieczeństwo danych. Istotne będą tutaj doświadczenia w relacji ABI a administrator danych oraz ABI a podmioty zewnętrzne pracujące na zlecenie administratora danych.

 

Szkolenie ma za zadanie w sposób praktyczny, w oparciu o doświadczenia prowadzących wprowadzić uczestników w skomplikowaną tematykę ochrony danych. Szkolenie jest prowadzone przez praktyków i skierowane do praktyków. Ambicją prowadzących jest uwzględnienie nie tylko aktualnej regulacji ale także omówienie najważniejszych planowanych w 2012 r. zmian w obszarze ochrony danych osobowych na szczeblu krajowym jak i europejskim. Każdy z uczestników szkolenia będzie miał możliwość praktycznego rozwiązania nurtujących go problemów, zadania pytań, rozwiania wątpliwości. Szkolenie oparte jest na metodzie „case study”. Ważną, dodatkową częścią szkolenia będzie możliwość uczestnictwa w indywidualnych konsultacjach.

 

W ramach materiałów szkoleniowych uczestnicy otrzymają najnowsze i najciekawsze decyzje GIODO oraz orzeczenia NSA i WSA. Ponadto, każdy z uczestników szkolenia otrzyma również bezpłatny dostęp do elektronicznej platformy zawierającej inne ciekawe materiały z zakresu ochrony danych osobowych.

 

Plan szkolenia:

 

Dzień 1 – Prawa i obwiązki administratora danych

 

1. Wybrane zagadnienia prawne.

(Zakres stosowania ustawy o ochronie danych osobowych. Przepisy krajowe i europejskie. Gdzie szukać rzetelnych informacji? Podstawowe pojęcia. Administrator danych w strukturze ochrony danych - Kto jest właścicielem danych osobowych? Jak legalnie pozyskać dane – przesłanki przetwarzania. Zgoda na przetwarzanie danych osobowych.)

a.Ocena legalności przetwarzania danych osobowych klientów.

(Ustalenie dopuszczalnych podstaw przetwarzania danych osobowych na przykładach.)

b.Przygotowywanie klauzuli zgody i klauzuli obowiązku informacyjnego.

(Kiedy należy pytać o zgodę na przetwarzanie danych osobowych, a kiedy takiej zgody unikać. Jak należy wypełnić obowiązek informacyjny?)

c.Przetwarzanie danych kadrowych.

(Zasady prowadzenia rekrutacji: przygotowywanie formularzy aplikacyjnych, zakres danych, analiza testów psychologicznych. Ocena dopuszczalności monitoringu. Dopuszczalność korzystania ze sprzętu komputerowego dla celów prywatnych. Śledzenie aktywności pracowników w Sieci. Współpraca z podmiotami świadczącymi usługi w obszarze kadrowym.)

d.Przygotowywanie polityk prywatności, regulaminów i elektronicznych formularzy.

(Ochrona danych osobowych a usługa elektroniczna. Kiedy należy przygotować Regulamin i Politykę prywatności. O czym pamiętać przy przygotowywaniu elektronicznych formularzy.)

e.Archiwizacja i retencja danych.

(Ustalenie czasu, w którym dopuszczalne jest przetwarzanie danych osobowych. Zasady tworzenia procedur archiwizacyjnych.)

f.Prawa osoby, której dane dotyczą.

(Jak zrealizować obowiązek informacyjny. W jakiej formie i kiedy odpowiadać na pytania osób których dane posiadamy.)

 

2. Identyfikacja i rejestracja zbiorów danych osobowych w GIODO.

(Jakie zbiory danych osobowych podlegają rejestracji. Kiedy należy zarejestrować zbiór. Jak wypełnić wniosek rejestracyjny. Zwolnienia z obowiązku rejestracji.)

 

3. Przekazywanie danych osobowych w ramach Unii Europejskiej i do państw trzecich.

(Zasady przekazywania danych poza obszar Polski. Co zmieni planowana nowelizacja i dlaczego zmiany są konieczne? Praktyczne problemy z transferem danych.)

 

4. Wymagania bezpieczeństwa w zakresie zabezpieczenia danych osobowych i wytyczne do   ich realizacji.

(Dokumentacja przetwarzania danych osobowych, przykłady i opis sposobu przygotowania. Organizacja bezpieczeństwa danych. Bezpieczeństwo osobowe. Obszary przetwarzania danych osobowych. Zarządzanie systemami informatycznymi służącymi do przetwarzania danych. Kontrola dostępu do danych osobowych. Monitorowanie zabezpieczeń systemu informatycznego. Rozwój i utrzymanie systemu informatycznego.

 

5. Zabezpieczenie danych osobowych w zbiorach nieinformatycznych.

(Certyfikacja, fikcja czy fakt? Na co zwrócić szczególną uwagę? Jakich zabezpieczeń użyć? Skąd wiemy jak zabezpieczyć właściwie, czyli źródła rzetelnej informacji)

 

6.Konsultacje indywidualne

 

Dzień 2 – ABI w systemie ochrony danych – praktyczne zagadnienia

 

1.  Pozycja Administratora Bezpieczeństwa Informacji w organizacji.

(Konieczność powołania ABI. Jaki przygotować akt powołania ABI? Pozycja prawna ABI w organizacji. Współpraca z Kierownictwem i innymi organami. Właściwe określenie zakresu obowiązków ABI-ego.)

 

2. Obowiązki i uprawnienia Administratora Bezpieczeństwa Informacji (czyli to co może i musi wiedzieć ABI wykonując swoje zadania)

(Jak rozwiązywać konflikty? Warsztaty i studium przypadku wybranych zagadnień. Analiza stosowania w praktyce najtrudniejszych instytucji prawa ochrony danych osobowych.)

a.Pierwsze 100 dni pracy Administratora Bezpieczeństwa Informacji.

(Od czego zacząć i jak rozplanować obowiązki.)

b.Zróżnicowanie zadań Administratora Bezpieczeństwa Informacji w zależności od branży przedsiębiorstwa.

(Opieka zdrowotna. Marketing. Administracja. Firma produkcyjna. Usługi. Dane kadrowe. Ubezpieczenia. Outsourcing usług.

c.Powierzenie przetwarzania danych osobowych.

(Kiedy należy podpisać umowę powierzenia przetwarzania danych osobowych. UdziałABI i jego rola w negocjacjach – na co zwracać uwagę. Czy różni się powierzenie od udostępnienia danych osobowych?).

d.Udostępnianie danych osobowych.

(Udostępnienie „klasyczne”, postępowanie z wnioskami o udostępnienie danych osobowych Policji, Prokuratury, urzędów, banków, rodziny).

e.Jak efektywnie wypełniać obowiązki Administratora Bezpieczeństwa Informacji.

(Udział w negocjacjach. Przydatne narzędzia pracy. Korespondencja z klientami i administratorem danych. Dowody realizacji zadań i ich archiwizacja. Zobowiązanie do zachowania tajemnicy.)

f.Audyty i szkolenia wewnętrzne.

(Jak zaplanować i przeprowadzić okresowy audyt wewnętrzny. Jak przygotować plan audytu? Kogo warto przeszkolić i jakie zagadnienia poruszyć w toku szkolenia?)

3. Współpraca ABI z innymi osobami w organizacji oraz podmiotami zewnętrznymi w zakresie zabezpieczenia danych.

(Czy wykształcenie informatyczne pomaga czy przeszkadza? Ile ochrony danych w ochronie danych, czyli przewaga zagadnień prawnych nad informatycznymi. Jak dokumentować bezpieczeństwo? Na co zwrócić uwagę przy współpracy zewnętrznej?)

4. Generalny Inspektor Ochrony Danych Osobowych (GIODO).

(Kontrola GIODO. Rola Administratora Bezpieczeństwa Informacji w kontaktach z GIODO. Jak przygotować się do kontroli.)

5.Nowe instrumenty ochrony danych.

(Audyty ABI i audyty zewnętrznych jednostek. Monitoring).

6.Klasyfikacja zasobów danych osobowych – co podlega inwentaryzacji i do czego jest ona potrzebna.

7.Reakcja na awarie bezpieczeństwa IT

8.Odpowiedzialność prawna za niezgodne z prawem przetwarzania danych osobowych (oraz za czyny godzące w ochronę informacji).

(Odpowiedzialność administratora danych. Odpowiedzialność ABI.)

9. Nowelizacja ustawy i zmiany zapowiadane przez Komisję Europejską – czy ABI czeka rewoucja? 

10. Konsultacje indywidualne.

 

Grupa docelowa:  

 

    Administratorzy Bezpieczeństwa Informacji

    Administratorzy Systemów Informatycznych

    Kadra kierownicza i zarządzająca

    Pracownicy, którzy sprawują funkcję właścicieli zbiorów danych osobowych

    Pracownicy, kltórzy w dużym stopniu mają do czynienia z danymi osobowymi

 

Prowadzący:

Mec. Tomasz Osiej - Radca Prawny, Europejski Rzecznik Patentowy - specjalista z zakresu ochrony danych osobowych oraz Prawa Własności Przemysłowej. 

Andrzej Ryrz - Aplikant radcowski, praktyk, specjalista z zakresu ochrony informacji oraz danych osobowych. 

Piotr Janiszewski - Aplikant Radcowski, Członek Stowarzyszenia ISOC Polska. Certyfikowany audytor wewnętrzny według normy ISO 27001.



Koszt szkolenia:

1400 zł + 23% VAT / osoba

Druga i następne osoby z tej samej firmy otrzymują 10% zniżki.


Szczegółowe informacje:
Agnieszka Rzycka
tel.: 22 616 25 70
kom.: 502 676 447

e-mail:

 

Więcej na stronie:

Edukacja

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: