Cena:

2499

4-DNIOWY KURS

Inspektor Ochrony Danych w placówkach medycznych

Czas szkolenia:

Miejsce szkolenia:

Termin:

Jeżeli nie odpowiada Państwu termin i/lub miejsce, prosimy o informację na adres: szkolenie@audytodo.pl  - zorganizujemy dla Państwa szkolenie zamknięte.

Zgłoszenie udziału

Udział w szkoleniu można zgłosić poprzez formularz zgłoszenia online lub mailem na adres szkolenie@audytodo.pl.

Decyduje kolejność zgłoszeń, liczba miejsc jest ograniczona.

4 dni po 8h

26 - 29 Listopada,

Pl. Wolności 11 lok. 104 - Wrocław

Logo audyt bezpieczeństwa informacji

wyślij zgłoszenie

Nasze szkolenie przygotowane jest dla osób które pełnią lub będą pełnić funkcję Inspektora Ochrony Danych Osobowych a także dla osób odpowiedzialnych za ochronę danych osobowych w placówkach medycznych (szpitale, przychodnie, poradnie itp.).

Zagadnienia które będą poruszane na szkoleniu dotyczą typowo branży medycznej.

Dla kogo to szkolenie?

Cele szkolenia

Celem szkolenia jest zgłębienie wiedzy dotyczącej nowych zasad ochrony danych osobowych przewidzianych w Ogólnym Rozporządzeniu UE
o ochronie danych osobowych (GDPR-RODO).

Implementowane wprost do krajowego porządku prawnego zastąpiły dotychczasowe  regulacje ochrony danych osobowych, kompleksowo regulując prawa i obowiązki związane z przetwarzaniem danych osobowych zarówno administratorów, jak i osób administrujących. To także prawa osób, których dane są administrowane. Poza omówieniem kluczowych zmian, szkolenie rozszerzone jest od dotychczas opublikowane kierunki wykładni przepisów Rozporządzenia, zarówno w kierunkowej literaturze krajowej, jak i europejskiej, w tym rekomendacje i dokumenty Grupy Roboczej art. 29.

 

Podczas szkolenia uczestnik zdobędzie wiedzę na temat ochrony danych osobowych – RODO w placówkach medycznych, dowie się na co powinien zwracać szczególną uwagę, zdobędzie wiedzę na temat sposobów szacowania ryzyka i szacowania jego skutków, a także zdobędzie  wiedzę na temat dokumentacji która wymagana jest do prawidłowego wdrożenia RODO w placówkach medycznych.

Po szkoleniu uczestnik

będzie miał wiedzę

na temat:

Każdy uczestnik szkolenia otrzyma wzory:

Metoda realizacji

szkolenia:

  • Formy prawnej reformy ochrony danych osobowych
  • Tego, na co powinien zwracać szczególną uwagę przetwarzając dane osobowe
  • Sposobu wdrożenia RODO w placówkach medycznych
  • Bezpieczeństwa informatycznego
  • Obowiązków Administratorów Danych Osobowych
  • Obowiązków osób administrujących danymi
  • Prawach osób, których dane są administrowane
  • Danych medycznych jako danych wrażliwych
  • Uprawnieniach i obowiązkach Inspektorów Ochrony Danych
  • Udostępniania danych osobowych zawartych w dokumentacji medycznej
  • Ryzyku, metodyce szacowania ryzyka i sposobach szacowania jego skutków (Risk Management)
  • Wybranych zagadnień np. przetwarzaniu danych osobowych dzieci, ekstrakcji danych do państw trzecich (Tarcza Prywatności),
  • Kar finansowych,
  • Reorganizacji GIODO – PUODO,

 

 

 

 

  • Polityka Ochrony Danych Osobowych
  • Polityka Zarządzania Systemem Teleinformatycznym
  • Polityka Ciągłości Działania
  • Plan Awaryjny
  • Instrukcja Postępowania w Sytuacji Naruszenia Danych Osobowych wraz z załącznikami
  • Polityka Nadawania Uprawnień
  • Polityka Rekrutacji
  • upoważnienia dla pracowników
  • oświadczenia pracowników
  • rejestr osób przetwarzających dane
  • wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe
  • opis zbiorów danych
  • plan sprawdzeń
  • sprawozdanie ze sprawdzenia
  • oświadczenia o przeszkoleniu
  • procedura weryfikacji tożsamości
  • procedura udzielania informacji
  • procedura udostępnienia danych
  • Wykaz identyfikatorów
  • Procedura haseł Administrator/Inspektor Ochrony Danych
  • Rejestr Czynności Przetwarzania
  • Rejestr Kategorii Czynności.

 

 

 

 

     Szkolenie będzie prowadzone metodą naprzemienną wykorzystującą:

  • wykład objaśniający zagadnienia i wprowadzane treści (opieramy swoje szkolenia na doświadczeniu i staramy się suchy tekst przeobrazić w zrozumiałe przykłady)
  • prezentacja multimedialna
  • warsztaty - wszystkie dokumenty omawiane są w formie warsztatów na przykładach.
  • panel dyskusyjny -  pytania i odpowiedzi

 

Certyfikat

Uczestnicy Kursu otrzymają CERTYFIKATY uczestnictwa wraz z autoryzowanym przez nas suplementem szczegółowo opisującym jego

przebieg wystawiony przez Audyt Bezpieczeństwa Informacji sp. z o.o. z siedzibą we Wrocławiu,

Plan  Szkolenia

Dzień 1   OCHRONA DANYCH OSOBOWYCH. WPROWADZENIE



Dzień 2   MODUŁ II – WARSZTATY – PRAKTYCZNE ZASTOSOWANIE WIEDZY W PROCESIE OCHRONY DANYCH OSOBOWYCH

 



Dzień 3   MODUŁ III – WARSZTATY – BEZPIECZEŃSTWO INFORMATYCZNE

 



Dzień 4   MODUŁ IV – WARSZTATY – ANALIZA I SZACOWANIE RYZYKA

 

9.00 - 9.15

9.15 - 9.30

9.30 - 17.00

9.30 - 10.30

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

13.00 - 13.45

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

 

 

 

 

 

 

 

1630 - 17.00

17.00

9.00 - 9.15

9.15 - 9.30

9.30 - 10.30

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

13.00 - 13.45

13.45 - 15.30

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

16.30 - 17.00

17.00

9.00 - 9.15

9.15 - 9.45

9.30 - 10.30

 

 

 

 

 

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

13.00 - 13.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

16.30 - 17.00

17.00

9.00 - 9.15

9.15 - 9.45

9.30 - 10.30

 

 

 

 

10.30 - 10.40

10.40 - 13.00

 

 

 

 

 

 

 

 

 

 

 

 

 

13.00 - 13.40

13.40 - 15.30

 

 

 

 

 

 

 

 

 

 

 

 

 

15.30 - 15.40

15.40 - 16.30

16.30 - 17.00

17.00

Powitanie uczestników, zapoznanie się, przedstawienie branż jakie reprezentują uczestnicy.

Test sprawdzający wiedzę ogólną w zakresie danych osobowych.

MODUŁ I – TEORETYCZNO-PRAWNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH

Prawna forma reformy dotyczącej bezpieczeństwa i ochrony danych osobowych;

Implementacja bezpośrednia czy przepisy wykonawcze w krajowym systemie prawnym

Ochrona danych osobowych w świetle obecnie obowiązujących przepisów

Przerwa kawowa

Pojęcie danych medycznych i zasady ich ochrony w szczególności:

• Dane medyczne jako dane osobowe

• Dane medyczne jako dane wrażliwe

• Szczególne przesłanki przetwarzania danych wrażliwych

• Przetwarzanie danych osobowych w dokumentacji medycznej;

• Samokontrola realizacji przepisów o ochronie danych osobowych

• Realizacja obowiązków w zakresie z zakresu ochrony danych osobowych

• Zabezpieczenie zbiorów i systemów informatycznych

• Inwentaryzacja

•  Udostępnianie  danych  osobowych  zawartych  w  dokumentacji  medycznej  (zgoda  pacjenta,  dane  po

śmierci etc.

LUNCH

Pojęcie danych medycznych i zasady ich ochrony w szczególności:

• Dane medyczne jako dane osobowe

• Dane medyczne jako dane wrażliwe

• Szczególne przesłanki przetwarzania danych wrażliwych

• Przetwarzanie danych osobowych w dokumentacji medycznej;

• Samokontrola realizacji przepisów o ochronie danych osobowych

• Realizacja obowiązków w zakresie z zakresu ochrony danych osobowych

• Zabezpieczenie zbiorów i systemów informatycznych

• Inwentaryzacja

•  Udostępnianie  danych  osobowych  zawartych  w  dokumentacji  medycznej  (zgoda  pacjenta,  dane  po

śmierci etc.)

ROLA ADMINISTRATORA

GDPR/RODO – szczegółowa analiza rozporządzenia

Co wprowadza RODO – analiza najważniejszych zmian dotyczących systemu ochrony danych

osobowych, ich struktury i bezpieczeństwa;

Zasady przetwarzania danych osobowych:

• rzetelność i przejrzystość

• legalność

• merytoryczna poprawność danych

• integralność

• celowość

• adekwatność

• rozliczlność

• poufność

• adekwatność

• ograniczenia czasowe przetwarzania;

Obowiązki:

• administratorów danych osobowych;

• administrujących danymi osobowymi;

• inspektorów ochrony danych – wprowadzenie;

• administratorów systemów informatycznych – wprowadzenie;

• administratorów aplikacji – wprowadzenie;

Obowiązki administratorów danych  i nowe zasady administrowania: nowe czy stare po nowemu?

Zasada ochrony danych na etapie projektowania „privacy by design”;

Domyślna ochrona danych „privacy by default”;

Współadministrowanie a wspólne  operacje przetwarzania danych osobowych;

Przekazywanie danych do państwa trzeciego i organizacji międzynarodowych;

Międzynarodowy transfer danych osobowych a powierzanie danych osobowych;

PRZERWA KAWOWA

Prawa jednostki, której dane są przetwarzane:

• prawo do informacji;

• prawo do dostępu do swoich danych;

• prawo do sprostowania;

• prawo do bycia zapomnianym – prawo do usunięcia danych – kiedy?

• prawo do przenoszenia danych;

• prawo do ograniczenia przetwarzania;

• prawo do sprzeciwu wobec przetwarzania – kiedy?

PANEL DYSKUSYJNY

PODSUMOWANIE I ZAKOŃCZENIE DNIA PIERWSZEGO

1. Podsumowanie najważniejszych informacji z dnia 1.

2. Test podsumowujący z dnia 1.

3. Wprowadzenie do audytowania;

4. Podstawowe definicje:

• audytor;

• dowód z audytu;

• cele audytu;

• role i zakres odpowiedzialności;

• skuteczna komunikacja;

• cykl PDCA (Plan-Do-Check-Act)

• kontekst organizacji;

• cele;

• zasoby;

• kompetencje;

• monitorowanie;

5. Audyt:

• Audyt pierwszej strony;

• Audyt drugiej strony;

• Audyt trzeciej strony;

PRZERWA KAWOWA

6. Plan sprawdzeń; przykłady i analiza;

7. Listy kontrolne; przykłady i analiza;

8. Raport poaudytowy – struktura i analiza;

9. Analiza dokumentacji ochrony danych osobowych – warsztaty praktyczne:

• Polityka Ochrony Danych Osobowych;

• Polityka Zarządzania Systemem Teleinformatycznym;

• Polityka Ciągłości Działania;

• Plan Awaryjny;

• Instrukcja Postępowania w Sytuacji Naruszenia Danych Osobowych wraz z załącznikami;

• Polityka Nadawania/Odbierania Uprawnień;

• Procedura Rekrutacji;

LUNCH

część dalsza

• Upoważnienia dla pracowników;

• Oświadczenia pracowników;

• Rejestr osób przetwarzających dane

• Wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe

• Opis zbiorów danych

• Plan sprawdzeń

• Sprawozdanie ze sprawdzenia

• Oświadczenia o przeszkoleniu

• Procedura weryfikacji tożsamości

• Procedura udzielania informacji

• Procedura rozpoznawania

• Procedura udostępnienia danych

• Wykaz identyfikatorów

• Procedura haseł Administrator/Inspektor Ochrony Danych

PRZERWA KAWOWA

Warunki techniczne i organizacyjne – co to znaczy?

PANEL DYSKUSYJNY

PODSUMOWANIE I ZAKOŃCZENIE DNIA DRUGIEGO

 

1. Podsumowanie najważniejszych informacji z dnia 2.

2. Test podsumowujący z dnia 1 i 2.

BEZPIECZEŃSTWO INFORMATYCZNE - CYBERBEZPIECZEŃSTWO

3. Inwentaryzacja zasobów:

• sprzęt informatyczny,

• systemy operacyjne i aplikacje,

• formularze internetowe i strony internetowe - jakie dane pobieramy,

• lokalizacja serwerów i ich wpływ na przetwarzanie danych,

• użytkownicy,

• obszar przetwarzania danych,

PRZERWA KAWOWA

4. PZST – Polityka Zarządzania Systemem Teleinformatycznym:

• przydział identyfikatorów i kodów dostępu,

• sposób uwierzytelniania,

• polityka haseł,

• rejestrowanie i wyrejestrowywanie użytkowników – Procedura Nadawania/Odbierania Uprawnień;

• co to jest architektura systemu?

• łącza transmisji danych,

• oprogramowanie systemowe,

• wymagania systemów:

a) zapewnienie poufności, integralności, dostępności i rozliczalności;

b) odporności systemów i usług,

c) zapewnienie ciągłości działania,

d) testy penetracyjne;

e) ocena skuteczności ochrony danych

LUNCH

• Upoważnienia dla pracowników;

• Oświadczenia pracowników;

• Rejestr osób przetwarzających dane

• Wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe

• Opis zbiorów danych

• Plan sprawdzeń

• Sprawozdanie ze sprawdzenia

• Oświadczenia o przeszkoleniu

• Procedura weryfikacji tożsamości

• Procedura udzielania informacji

• Procedura rozpoznawania

• Procedura udostępnienia danych

• Wykaz identyfikatorów

• Procedura haseł Administrator/Inspektor Ochrony Danych

PRZERWA KAWOWA

Warunki techniczne i organizacyjne – co to znaczy?

PANEL DYSKUSYJNY

PODSUMOWANIE I ZAKOŃCZENIE DNIA TRZECIEGO

1. Podsumowanie najważniejszych informacji z dnia 2.

2. Test podsumowujący z dni poprzednich.

ANALIZA RYZYKA

3. Metody szacowania ryzyka:

• jakościowa,

• ilościowa,

• mieszane – szczegółowa analiza różnych metod szacowania.

PRZERWA KAWOWA

4. 18 obszarów i 114 płaszczyzn;

5. Określenie aktywów i ich właścicieli;

6. Określenie zagrożeń i podatności oraz innych wymagań dotyczących bezpieczeństwa informacji;

7. Określenie konsekwencji, jakie utrata rozliczalności, poufności, integralności i dostępności może mieć

dla aktywów informacyjnych;

8. Szacowanie skutków i prawdopodobieństwa wystąpienia ryzyka oraz estymowanie poziomów ryzyka;

9. Określenie odpowiedniego wariantu postępowania z ryzykiem;

10. Wybór celów stosowania zabezpieczeń i zabezpieczeń mających na celu obniżenie ryzyka do poziomu

akceptowalnego;

11. Etap I: Wstępny etap analizy ryzyka:

1) Identyfikacja aktywów

2) Wycena aktywów –oszacowanie ich wartości

3) Identyfikacja zagrożeń

4) Określenie podatności

LUNCH

12. Etap II –Szacowanie ryzyka :

a) Wybór metody analizy ryzyka

b) Oszacowanie wartości ryzyka

13. Etap III –Strategia postępowania z ryzykiem:

a) Określenie postępowania z ryzykiem

b) Obniżenie ryzyka do poziomu akceptowalnego, poprzez wybór stosownych zabezpieczeń;

14. Macierze ryzyka;

15. Postępowanie z ryzykiem:

• Redukcja ryzyka

• Unikanie ryzyka

• Dzielenie ryzyka

• Zatrzymanie ryzyka

• Usunięcie źródła

• Estymacja ryzyka

PRZERWA KAWOWA

Warunki techniczne i organizacyjne – co to znaczy?

PANEL DYSKUSYJNY

PODSUMOWANIE SZKOLENIA

Audyt Bezpieczeństwa Informacji © 2019

Polityka Prywatności