Cena:

2499

4-DNIOWY KURS

Na Inspektora Ochrony Danych

Kompleksowe przygotowanie do pełnienia funkcji Inspektora Ochrony Danych (IOD)

Czas szkolenia:

Miejsce szkolenia:

Termin:

Jeżeli nie odpowiada Państwu termin i/lub miejsce, prosimy o informację na adres: szkolenie@audytodo.pl  - zorganizujemy dla Państwa szkolenie zamknięte.

Zgłoszenie udziału

Udział w szkoleniu można zgłosić poprzez formularz zgłoszenia online lub mailem na adres szkolenie@audytodo.pl.

Decyduje kolejność zgłoszeń, liczba miejsc jest ograniczona.

4 dni po 8h

3 - 6 Grudnia

Pl. Wolności 11 lok. 104 - Wrocław

Logo audyt bezpieczeństwa informacji

wyślij zgłoszenie

Nasze szkolenie przygotowane jest dla osób które pełnią lub będą pełnić funkcję Inspektora Ochrony Danych Osobowych a także dla osób odpowiedzialnych za ochronę danych osobowych w różnego rodzaju działalnościach gospodarczych, spółkach, instytucjach samorządowych.

Dla kogo to szkolenie?

Cele szkolenia

Celem szkolenia jest zgłębienie wiedzy dotyczącej nowych zasad ochrony danych osobowych przewidzianych w Ogólnym Rozporządzeniu UE
o ochronie danych osobowych (GDPR-RODO).

Implementowane wprost do krajowego porządku prawnego zastąpiły dotychczasowe  regulacje ochrony danych osobowych, kompleksowo regulując prawa i obowiązki związane z przetwarzaniem danych osobowych zarówno administratorów, jak i osób administrujących. To także prawa osób, których dane są administrowane. Poza omówieniem kluczowych zmian, szkolenie rozszerzone jest od dotychczas opublikowane kierunki wykładni przepisów Rozporządzenia, zarówno w kierunkowej literaturze krajowej, jak i europejskiej, w tym rekomendacje i dokumenty Grupy Roboczej art. 29.

 

Podczas szkolenia uczestnik zdobędzie wiedzę na temat ochrony danych osobowych – RODO w placówkach medycznych, dowie się na co powinien zwracać szczególną uwagę, zdobędzie wiedzę na temat sposobów szacowania ryzyka i szacowania jego skutków, a także zdobędzie  wiedzę na temat dokumentacji która wymagana jest do prawidłowego wdrożenia RODO .

Po szkoleniu uczestnik

będzie miał wiedzę

na temat:

Każdy uczestnik szkolenia otrzyma wzory:

Metoda realizacji

szkolenia:

  • Formy prawnej reformy ochrony danych osobowych
  • Tego, na co powinien zwracać szczególną uwagę przetwarzając dane osobowe
  • Sposobu wdrożenia RODO
  • Bezpieczeństwa informatycznego
  • Obowiązków Administratorów Danych Osobowych
  • Obowiązków osób administrujących danymi
  • Prawach osób, których dane są administrowane
  • Uprawnieniach i obowiązkach Inspektorów Ochrony Danych
  • Udostępniania danych osobowych
  • Ryzyku, metodyce szacowania ryzyka i sposobach szacowania jego skutków (Risk Management)
  • Wybranych zagadnień np. przetwarzaniu danych osobowych dzieci, ekstrakcji danych do państw trzecich (Tarcza Prywatności),
  • Kar finansowych,
  • Reorganizacji GIODO – PUODO,

 

 

 

 

  • Polityka Ochrony Danych Osobowych
  • Polityka Zarządzania Systemem Teleinformatycznym
  • Polityka Ciągłości Działania
  • Plan Awaryjny
  • Instrukcja Postępowania w Sytuacji Naruszenia Danych Osobowych wraz z załącznikami
  • Polityka Nadawania Uprawnień
  • Polityka Rekrutacji
  • upoważnienia dla pracowników
  • oświadczenia pracowników
  • rejestr osób przetwarzających dane
  • wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe
  • opis zbiorów danych
  • plan sprawdzeń
  • sprawozdanie ze sprawdzenia
  • oświadczenia o przeszkoleniu
  • procedura weryfikacji tożsamości
  • procedura udzielania informacji
  • procedura udostępnienia danych
  • Wykaz identyfikatorów
  • Procedura haseł Administrator/Inspektor Ochrony Danych
  • Rejestr Czynności Przetwarzania
  • Rejestr Kategorii Czynności.

 

 

 

 

     Szkolenie będzie prowadzone metodą naprzemienną wykorzystującą:

  • wykład objaśniający zagadnienia i wprowadzane treści (opieramy swoje szkolenia na doświadczeniu i staramy się suchy tekst przeobrazić w zrozumiałe przykłady)
  • prezentacja multimedialna
  • warsztaty - wszystkie dokumenty omawiane są w formie warsztatów na przykładach.
  • panel dyskusyjny -  pytania i odpowiedzi

 

Certyfikat

Uczestnicy Kursu otrzymają CERTYFIKATY uczestnictwa wraz z autoryzowanym przez nas suplementem szczegółowo opisującym jego

przebieg wystawiony przez Audyt Bezpieczeństwa Informacji sp. z o.o. z siedzibą we Wrocławiu,

Plan  Szkolenia

Dzień 1   OCHRONA DANYCH OSOBOWYCH. WPROWADZENIE



Dzień 2   MODUŁ II – WARSZTATY – PRAKTYCZNE ZASTOSOWANIE WIEDZY W PROCESIE OCHRONY DANYCH OSOBOWYCH

 



Dzień 3   MODUŁ III – WARSZTATY – BEZPIECZEŃSTWO INFORMATYCZNE

 

Dzień 4   MODUŁ IV – WARSZTATY – ANALIZA I SZACOWANIE RYZYKA

 

9.00 - 9.15

9.15 - 9.30

9.30 - 17.00

9.30 - 10.30

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

13.00 - 13.45

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

 

 

 

 

 

 

 

1630 - 17.00

17.00

9.00 - 9.15

9.15 - 9.30

9.30 - 10.30

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

13.00 - 13.45

13.45 - 15.30

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

16.30 - 17.00

17.00

9.00 - 9.15

9.15 - 9.45

9.30 - 10.30

 

 

 

 

 

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

13.00 - 13.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

16.30 - 17.00

17.00

9.00 - 9.15

9.15 - 9.45

9.30 - 10.30

 

 

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

13.00 - 13.40

13.40 - 15.30

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

16.30 - 17.00

17.00

Powitanie uczestników, zapoznanie się, przedstawienie branż jakie reprezentują uczestnicy.

Test sprawdzający wiedzę ogólną w zakresie danych osobowych.

MODUŁ I – TEORETYCZNO-PRAWNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH

Prawna forma reformy dotyczącej bezpieczeństwa i ochrony danych osobowych;

Implementacja bezpośrednia czy przepisy wykonawcze w krajowym systemie prawnym

Ochrona danych osobowych w świetle obecnie obowiązujących przepisów

Przerwa kawowa

Pojęcie danych osobowych i zasady ich ochrony w szczególności:

• Dane jako dane osobowe

• Dane jako dane wrażliwe

• Szczególne przesłanki przetwarzania danych wrażliwych

• Przetwarzanie danych osobowych w dokumentacji medycznej;

• Samokontrola realizacji przepisów o ochronie danych osobowych

• Realizacja obowiązków w zakresie z zakresu ochrony danych osobowych

• Zabezpieczenie zbiorów i systemów informatycznych

• Inwentaryzacja

• Udostępnianie  danych  osobowych

LUNCH

ROLA ADMINISTRATORA

GDPR/RODO – szczegółowa analiza rozporządzenia

Co wprowadza RODO – analiza najważniejszych zmian dotyczących systemu ochrony danych

osobowych, ich struktury i bezpieczeństwa;

Zasady przetwarzania danych osobowych:

• rzetelność i przejrzystość

• legalność

• merytoryczna poprawność danych

• integralność

• celowość

• adekwatność

• rozliczalność

• poufność

• adekwatność

• ograniczenia czasowe przetwarzania;

Obowiązki:

• administratorów danych osobowych;

• administrujących danymi osobowymi;

• inspektorów ochrony danych – wprowadzenie;

• administratorów systemów informatycznych – wprowadzenie;

• administratorów aplikacji – wprowadzenie;

Obowiązki administratorów danych  i nowe zasady administrowania: nowe czy stare po nowemu?

Zasada ochrony danych na etapie projektowania „privacy by design”;

Domyślna ochrona danych „privacy by default”;

Współadministrowanie a wspólne  operacje przetwarzania danych osobowych;

Przekazywanie danych do państwa trzeciego i organizacji międzynarodowych;

Międzynarodowy transfer danych osobowych a powierzanie danych osobowych;

PRZERWA KAWOWA

Prawa jednostki, której dane są przetwarzane:

• prawo do informacji;

• prawo do dostępu do swoich danych;

• prawo do sprostowania;

• prawo do bycia zapomnianym – prawo do usunięcia danych – kiedy?

• prawo do przenoszenia danych;

• prawo do ograniczenia przetwarzania;

• prawo do sprzeciwu wobec przetwarzania – kiedy?

PANEL DYSKUSYJNY

PODSUMOWANIE I ZAKOŃCZENIE DNIA PIERWSZEGO

1. Podsumowanie najważniejszych informacji z dnia 1.

2. Test podsumowujący z dnia 1.

3. Wprowadzenie do audytowania;

4. Podstawowe definicje:

• audytor;

• dowód z audytu;

• cele audytu;

• role i zakres odpowiedzialności;

• skuteczna komunikacja;

• cykl PDCA (Plan-Do-Check-Act)

• kontekst organizacji;

• cele;

• zasoby;

• kompetencje;

• monitorowanie;

5. Audyt:

• Audyt pierwszej strony;

• Audyt drugiej strony;

• Audyt trzeciej strony;

PRZERWA KAWOWA

6. Plan sprawdzeń; przykłady i analiza;

7. Listy kontrolne; przykłady i analiza;

8. Raport poaudytowy – struktura i analiza;

9. Analiza dokumentacji ochrony danych osobowych – warsztaty praktyczne:

• Polityka Ochrony Danych Osobowych;

• Polityka Zarządzania Systemem Teleinformatycznym;

• Polityka Ciągłości Działania;

• Plan Awaryjny;

• Instrukcja Postępowania w Sytuacji Naruszenia Danych Osobowych wraz z załącznikami;

• Polityka Nadawania/Odbierania Uprawnień;

• Procedura Rekrutacji;

LUNCH

część dalsza

• Upoważnienia dla pracowników;

• Oświadczenia pracowników;

• Rejestr osób przetwarzających dane

• Wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe

• Opis zbiorów danych

• Plan sprawdzeń

• Sprawozdanie ze sprawdzenia

• Oświadczenia o przeszkoleniu

• Procedura weryfikacji tożsamości

• Procedura udzielania informacji

• Procedura rozpoznawania

• Procedura udostępnienia danych

• Wykaz identyfikatorów

• Procedura haseł Administrator/Inspektor Ochrony Danych

PRZERWA KAWOWA

Warunki techniczne i organizacyjne – co to znaczy?

PANEL DYSKUSYJNY

PODSUMOWANIE I ZAKOŃCZENIE DNIA DRUGIEGO

 

1. Podsumowanie najważniejszych informacji z dnia 2.

2. Test podsumowujący z dnia 1 i 2.

BEZPIECZEŃSTWO INFORMATYCZNE - CYBERBEZPIECZEŃSTWO

3. Inwentaryzacja zasobów:

• sprzęt informatyczny,

• systemy operacyjne i aplikacje,

• formularze internetowe i strony internetowe - jakie dane pobieramy,

• lokalizacja serwerów i ich wpływ na przetwarzanie danych,

• użytkownicy,

• obszar przetwarzania danych,

PRZERWA KAWOWA

4. PZST – Polityka Zarządzania Systemem Teleinformatycznym:

• przydział identyfikatorów i kodów dostępu,

• sposób uwierzytelniania,

• polityka haseł,

• rejestrowanie i wyrejestrowywanie użytkowników – Procedura Nadawania/Odbierania Uprawnień;

• co to jest architektura systemu?

• łącza transmisji danych,

• oprogramowanie systemowe,

• wymagania systemów:

a) zapewnienie poufności, integralności, dostępności i rozliczalności;

b) odporności systemów i usług,

c) zapewnienie ciągłości działania,

d) testy penetracyjne;

e) ocena skuteczności ochrony danych

LUNCH

• Upoważnienia dla pracowników;

• Oświadczenia pracowników;

• Rejestr osób przetwarzających dane

• Wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe

• Opis zbiorów danych

• Plan sprawdzeń

• Sprawozdanie ze sprawdzenia

• Oświadczenia o przeszkoleniu

• Procedura weryfikacji tożsamości

• Procedura udzielania informacji

• Procedura rozpoznawania

• Procedura udostępnienia danych

• Wykaz identyfikatorów

• Procedura haseł Administrator/Inspektor Ochrony Danych

PRZERWA KAWOWA

Warunki techniczne i organizacyjne – co to znaczy?

PANEL DYSKUSYJNY

PODSUMOWANIE I ZAKOŃCZENIE DNIA TRZECIEGO

1. Podsumowanie najważniejszych informacji z dnia 2.

2. Test podsumowujący z dni poprzednich.

ANALIZA RYZYKA

3. Metody szacowania ryzyka:

• jakościowa,

• ilościowa,

• mieszane – szczegółowa analiza różnych metod szacowania.

PRZERWA KAWOWA

4. 18 obszarów i 114 płaszczyzn;

5. Określenie aktywów i ich właścicieli;

6. Określenie zagrożeń i podatności oraz innych wymagań dotyczących bezpieczeństwa informacji;

7. Określenie konsekwencji, jakie utrata rozliczalności, poufności, integralności i dostępności może mieć

dla aktywów informacyjnych;

8. Szacowanie skutków i prawdopodobieństwa wystąpienia ryzyka oraz estymowanie poziomów ryzyka;

9. Określenie odpowiedniego wariantu postępowania z ryzykiem;

10. Wybór celów stosowania zabezpieczeń i zabezpieczeń mających na celu obniżenie ryzyka do poziomu

akceptowalnego;

11. Etap I: Wstępny etap analizy ryzyka:

1) Identyfikacja aktywów

2) Wycena aktywów –oszacowanie ich wartości

3) Identyfikacja zagrożeń

4) Określenie podatności

LUNCH

12. Etap II –Szacowanie ryzyka :

a) Wybór metody analizy ryzyka

b) Oszacowanie wartości ryzyka

13. Etap III –Strategia postępowania z ryzykiem:

a) Określenie postępowania z ryzykiem

b) Obniżenie ryzyka do poziomu akceptowalnego, poprzez wybór stosownych zabezpieczeń;

14. Macierze ryzyka;

15. Postępowanie z ryzykiem:

• Redukcja ryzyka

• Unikanie ryzyka

• Dzielenie ryzyka

• Zatrzymanie ryzyka

• Usunięcie źródła

• Estymacja ryzyka

PRZERWA KAWOWA

Warunki techniczne i organizacyjne – co to znaczy?

PANEL DYSKUSYJNY

PODSUMOWANIE SZKOLENIA

GIODO / RODO Szkolenie z ochrony danych  osobowych

Audyt Bezpieczeństwa Informacji © 2019

Polityka Prywatności