Dołącz do nas na FB

Komunikat

Rejestracja na to wydarzenie jest zamknięta.

Serdecznie zapraszamy do udziału w szkoleniu

Ochrona danych osobowych - Rola i zadania Administratorów Bezpieczeństwa Informacji

NOWY TERMIN W NAJBLIŻSZYM CZASIE | Warszawa
godziny szkolenia: 9:00 - 17:00

 

Zarejestruj się>>>

 

Co zyskujesz:
Warsztaty przeprowadzą uczestników przez kolejne etapy wykonywania funkcji Administratora Bezpieczeństwa Informacji, przy uwzględnieniu zmian wynikających z nowelizacji Ustawy o ochronie danych osobowych oraz Rozporządzenia w sprawie ochrony danych osobowych. Warsztaty przygotowują do właściwego stosowania przepisów o ochronie danych osobowych, porządkują prawne obowiązki Administratora Bezpieczeństwa Informacji. W trakcie praktycznych warsztatów uczestnicy poznają wymogi formalne, organizacyjne, sprzętowe oraz programowe niezbędne do przetwarzania danych osobowych.

Uczestnicy szkolenia otrzymują pakiet dokumentacji - szablon przykładowej struktury dokumentacji przetwarzania i ochrony danych osobowych, przykładowy zakres Polityki Bezpieczeństwa Danych Osobowych oraz wybranych elementów Instrukcji Zarządzania Systemami Informatycznymi wraz z załącznikami (wzory ewidencji, oświadczeń, upoważnień, planów sprawdzeń i sprawozdań).

Zakres tematyczny:

•  Podstawy prawne działania Administratora Bezpieczeństwa Informacji (ABI)

•  Wyzwania z jakimi spotyka się ABI, odpowiedzialność za nieprzestrzeganie przepisów o ochronie danych osobowych oraz wybranych tajemnic zawodowych – Dyskusja i Wykład

•  Przygotowanie struktury dokumentacji w obszarze ochrony danych osobowych – Dyskusja i Wykład

•  Tworzenie oraz wdrażanie dokumentacji przetwarzania i ochrony danych osobowych - Ćwiczenie

• Spełnienie wymogów organizacyjnych, sprzętowych oraz programowych wymaganych przepisami prawa przy przetwarzaniu danych osobowych

•  Opracowanie dokumentacji z obszaru ochrony danych osobowych (PBI, IZSI, upoważnienie, oświadczenie, plan sprawdzeń, sprawozdanie) - Ćwiczenie

•  Podstawowe zmiany wynikające z nowego Rozporządzenia w sprawie ochrony danych osobowych (RODO) – Dyskusja i Wykład

•  Przygotowanie przed kontrolą GIODO

•  Podstawowe elementy „listy kontrolnej" dla Administratora Bezpieczeństwa Informacji  – Ćwiczenie
 

Odbiorcy szkolenia:

• Osoby wykonujące funkcję Administratora Bezpieczeństwa Informacji

•  Członkowie Zarządu

•  Osoby prowadzące kontrolę funkcjonalną w obszarze bezpieczeństwa informacji

•  Osoby zajmujące się bądź zainteresowane obszarem ochrony danych osobowych

Czas trwania szkolenia: 2 dni

Cena szkolenia:   

1090 zł + 23% VAT

 

Cena obejmuje koszty materiałów szkoleniowych, wydania  certyfikatu, przerw kawowych oraz lunchu

 

Przy zgłoszeniu więcej niż jednej osoby przewidziany jest RABAT!

 

Opinie uczestników szkolenia 

Szkolenie zostało zrealizowane według planu i omówiono wszystkie kwestie istotne
z punktu widzenia ochrony informacji w firmie.
Prowadząca wykazała się sporą wiedzą merytoryczną oraz doświadczeniem.
Poleciłbym szkolenie osobom zainteresowanym zgłębieniem tej tematyki.

Kamil Ziarnik

................................................................................................................................

 

Najważnieszy był prowadzący, który w sposób praktyczny
i ze swojego doświadczenia (a nie z teorii)

potrafił przybliżyć pojęcia oraz tematykę zajęć.
Dodatkowo potrafił zintegrować grupę do wspólnych ćwiczeń
stosując ciekawe podejścia do ich wykonywania.
Poza tym na zadawane pytania odpowiadał w pełni
nie tylko tym co wynika ze stanu prawnego zagadnienia,

ale również co obserwował ze swojej praktyki.
Dariusz Guzewski

Trener

Jolanta Gasiewicz


Ekspert w zakresie bezpieczeństwa informacji, ochrony danych osobowych. Posiada wieloletnie, specjalistyczne doświadczenie w zarządzaniu bezpieczeństwem informacji i ochronie  danych  osobowych  w  związku  z  pełnieniem  funkcji  Szefa  działu  bezpieczeństwa informacji  i  Administratora  Bezpieczeństwa  Informacji,  dodatkowo  również  w  realizacji obowiązków  w  zakresie  retencji  danych,  realizacji  zgłoszeń  o nadużycia oraz współpracy z organami państwowymi.
Uczestniczyła w kilkudziesięciu projektach audytowych i wdrożeniowych w branży finansowej, w obszarze  technologii  informacyjnej  oraz  bezpieczeństwa  środowiska  teleinformatycznego  w bankach. Prowadzi  warsztaty  i  szkolenia  z  wykonywania  funkcji  Administratora  Bezpieczeństwa Informacji, bezpieczeństwa informacji oraz ochrony danych osobowych w administracji rządowej, sektorze finansowym i telekomunikacyjnym, a także branży internetowej. Jest członkiem Międzynarodowego Instytutu IIA oraz IIA Polska – Stowarzyszenia  Audytorów Wewnętrznych. Założony w 1941 r. Instytut Audytorów Wewnętrznych (The Institute of Internal Auditors  (IIA))  jest  najstarszą  i  największą  na  świecie organizacją  skupiającą  audytorów wewnętrznych. Skupia na całym świecie ponad 170 000 osób zrzeszonych w blisko 200 oddziałach narodowych i organizacjach afiliowanych. W Polsce IIA jest reprezentowany przez Stowarzyszenie Audytorów Wewnętrznych IIA Polska.
Jest również Członkiem Stowarzyszenia Administratorów Bezpieczeństwa Informacji, działającego od 2007r. Stowarzyszenie dąży m.in. do rozpowszechniania wiedzy związanej z tematyką szeroko pojętego bezpieczeństwa danych osobowych oraz ustalenia i rozpowszechnienia standardów etycznych i dobrych praktyk w pracy ABI. Dotychczasowe doświadczenie zawodowe zdobywała w firmach z branży finansowej, informacji gospodarczych, branży telekomunikacyjnej, internetowej (usługi świadczone drogą elektroniczną) oraz branży windykacyjnej. Unikalną wiedzę uzyskała na studiach o kierunkach: Zarządzanie Bezpieczeństwem Informacji Szkoły Głównej Handlowej, Prawo Dowodowe i Kryminalistyka w Centrum Nauk Sądowych Uniwersytetu  Warszawskiego  oraz  Ocena  i  rozwój  pracowników  Szkoły  Wyższej  Psychologii Społecznej. Jednocześnie uczestniczyła w szkoleniach, warsztatach i konferencjach z  zakresu: audytu wewnętrznego (CIA), audytu Rekomendacji D, windykacji, nadużyć w sferze przetwarzania informacji,  technicznych  aspektów  przestępczości  teleinformatycznej  (TAPT),  praktycznych  i prawnych aspektów ochrony danych osobowych i baz danych, orzecznictwa sądowego z zakresu prawa  nowych  technologii  komunikacyjnych  oraz  zabezpieczania  systemów  informatycznych przetwarzających dane osobowe.

Szczegółowy program


SZCZEGÓŁOWY PLAN SZKOLENIA
1 dzień (8 h)
Blok I – Wstęp do wykonywania funkcji Administratora Bezpieczeństwa Informacji  – Wykład

W tym bloku prowadzący omawia zagadnienia związane z:

  • Podstawami prawnymi przetwarzania i ochrony danych osobowych
  • Zakresie stosowania przepisów o ochronie danych osobowych

Uczestnik dowiaduje się o:

  • Podstawowych definicjach i pojęciach - dane osobowe, rodzaje danych osobowych, zbiory danych osobowych, ADO, zewnętrzny dostawca usługi (procesor), ABI, ASI, osoba upoważniona
  • Ochronie danych osobowych w kontekście tajemnic zawodowych
  • Strukturze dokumentacji przetwarzania i ochrony danych osobowych

Blok II – Wyzwania z jakimi spotyka się ABI, odpowiedzialność za nieprzestrzeganie przepisów o ochronie danych osobowych oraz innych tajemnic zawodowych – Dyskusja i Wykład

Dyskusja, przykładowe wyzwania...

W tym bloku prowadzący szczegółowo omawia rodzaje odpowiedzialności:

  • Odpowiedzialność administracyjna (grzywny nakładane przez GIODO)
  • Odpowiedzialność cywilna
  • Odpowiedzialność karna
  • Odpowiedzialność służbowa

Blok III – Modele ochrony danych osobowych – Dyskusja i Wykład

W tym bloku prowadzący omawia zagadnienia związane z modelami ochrony danych osobowych:

  • Z powołaniem ABI
  • Bez powołania ABI
  • Outsourcing ABI

Uczestnik dowiaduje się o:

  • Podstawach do analizy wyboru modelu ochrony danych osobowych

Blok  IV – Ramy prawne działania Administratora Bezpieczeństwa Informacji (ABI) – po  nowelizacji ustawy o ochronie danych osobowych
– Wykład i Ćwiczenie


W tym bloku prowadzący omawia zagadnienia związane z:

  • Ramami prawnymi działania ABI  
  • Wymaganiami, które musi spełniać ABI i Zastępcy ABI
  • Usytuowaniem ABI w strukturze jednostki organizacyjnej
  • Statusem i kompetencjami ABI
  • Zadaniami ABI
  • Obowiązkami ADO

Uczestnik dowiaduje się o:

  • Roli i zadaniach ABI po nowelizacji ustawy o ochronie danych osobowych
  • Usytuowaniu ABI w strukturze organizacyjnej
  • Wymaganiach   kwalifikacyjnych   ABI   oraz   innych  funkcjach związanych z ochroną informacji i kontrolą wewnętrzną
  • Zakresie zadań realizowanych przez ABI, w tym zapewnienie przestrzegania przepisów o ochronie danych osobowych oraz prowadzenie rejestru zbiorów danych osobowych
  • Kategoriach obowiązków ADO, w tym o nowym obowiązku ADO – zgłoszenie ABI do rejestracji w GIODO
  • Szczególnych kategoriach danych osobowych (dane osób fizycznych prowadzących jednoosobową działalność gospodarczą, dane pracowników, dane biometryczne, monitoring wizyjny)
  • Obowiązkach informacyjnych wobec osób, których dane dotyczą

Obszarach  i  zakresach  kontroli  wewnętrznej,  nadzoru  nad  dokumentacją,  raportowania
(opracowywania sprawozdań) oraz czynnościach pokontrolnych

2 dzień (8 h)
Blok  V
– Tworzenie oraz wdrażanie dokumentacji przetwarzania i ochrony danych osobowych (Polityka Bezpieczeństwa  Informacji,  Polityka  Bezpieczeństwa  Danych  Osobowych,  Instrukcja  Zarządzania Systemami Informatycznymi)

W tym bloku prowadzący omawia zagadnienia związane z:

  • Wymaganiami  wobec  Polityki  Bezpieczeństwa  Informacji,  Polityki  Bezpieczeństwa  Danych osobowych
  • Wymaganiami wobec Instrukcji Zarządzania Systemami Informatycznymi
  • Wyzwaniami we wdrażaniu zapisów stworzonej dokumentacji

Słuchacz aktywnie uczestniczy w wykonaniu i dowiaduje się jak:

  • Przygotować  podstawowy zakres  Polityki  Bezpieczeństwa  Danych  Osobowych  oraz  Instrukcji Zarządzania Systemami Informatycznymi
  • Przygotować  ewidencje,  upoważnienia,  oświadczenia  wymagane  przepisami  prawa  przy przetwarzaniu danych osobowych
  • Przygotować harmonogram szkoleń z zakres u danych osobowych oraz akcji edukacyjnych mających na celu podniesienie świadomości i kultury bezpieczeństwa informacji

Blok   VI – Spełnienie  wymogów  organizacyjnych,  sprzętowych  oraz  programowych  wymaganych przepisami prawa przy przetwarzaniu danych osobowych – Wykład i Ćwiczenie

W tym bloku prowadzący omawia zagadnienia związane z:

  • Analizą  ryzyka  w  kontekście  przetwarzania  danych  osobowych jako    elementem    ryzyka bezpieczeństwa  informacji  i  bezpieczeństwa  środowiska  teleinformatycznego  (w  oparciu  o klasyfikację systemów, informacji i danych w nich przetwarzanych)
  • Procesami realizacji praw osób, których dane osobowe są przetwarzane
  • Przystosowaniem systemów i aplikacji do wymogów Rozporządzenia MSWiA
  • Audytami wewnętrznymi przetwarzania danych osobowych w cyklu PDCA

Słuchacz aktywnie uczestniczy w wykonaniu i dowiaduje się:

  • Od czego zacząć – procesu czy dokumentacji?
  • W jaki sposób połączyć normy bezpieczeństwa informacji (normy z grupy ISO/IEC 27000) z przepisami o ochronie danych osobowych
  • Bezpieczeństwie elektronicznych kanałów dostępów
  • Podstawowych zasadach bezpieczeństwa informacji

Blok VII – Prawne oraz organizacyjne aspekty powierzenia przetwarzania danych osobowych - Wykład

W tym bloku prowadzący omawia zagadnienia związane z:

  • Prawnymi warunkami powierzenia przetwarzania danych osobowych zewnętrznym dostawcom usług (procesorom)
  • Rolą ABI w związku z powierzeniem przetwarzania danych osobowych  (prawnych  warunkach, kontrolą ABI nad zewnętrznymi dostawcami usług)
  • Analizą ryzyka, monitorowaniem oraz zakończeniem współpracy z zewnętrznymi dostawcami usług

Uczestnik dowiaduje się o:

  • Zakresie umów o powierzenie przetwarzania danych osobowych zawieranych z zewnętrznymi dostawcami usług
  • Obowiązkach organizacji wynikających z powierzenia przetwarzania danych osobowych
  • Zabezpieczeniach  przekazywanych  danych  osobowych – postanowieniach  umownych,  audytach, certyfikatach, raportach, ankietach

Blok   VIII – Kontrola  przestrzegania  przepisów  o ochronie danych osobowych – Wykład i Ćwiczenie

W tym bloku prowadzący omawia zagadnienia związane z:

  • Kompetencjach GIODO
  • Przygotowaniem ABI przed kontrolą GIODO (audyt wewnętrzny, „lista kontrolna”)
  • Rodzajami,  zasadami i trybem przeprowadzania kontroli przez inspektorów GIODO (kompleksowy zakres kontroli)
  • Działaniami pokontrolnymi GIODO
  • Prawnymi konsekwencjami kontroli GIODO
  • Roli ABI w kontroli GIODO

Słuchacz aktywnie uczestniczy w wykonaniu i dowiaduje się jak:

  • Przygotować Plan sprawdzeń zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych
  • Opracować Sprawozdanie na potrzeby ADO
  • Przygotować podstawowy szablon „listy kontrolnej” ABI w cyklu PDCA
  • Odpowiedzieć na 7 złotych pytań (w oparciu o „Diagram Żółwia")

Kontakt

Jeśli macie Państwo pytania odnośnie szkoleń serdecznie zachęcamy do kontaktu:

W przypadku zgłoszenia więcej niż jednej osoby udzielany jest RABAT!!!
 
Maria Moskała
tel. +48 720 911 820
e-mail: maria.moskala@successpoint.pl