Podatki

Zarządzanie danymi osobowymi w firmie - nowe wymagania RODO 2018. Praktyczne aspekty.

2 października 2017 r.

Millennium Plaza, Warszawa

Cena szkolenia:
500 zł

Cel szkolenia

Program

Harmonogram

Prelegenci

Cena

CEL SZKOLENIA

RODO - Rozporządzenie unijne, tzw. ogólne o ochronie danych osobowych; obowiązuje od 24 maja 2016 r., będzie stosowane od 25 maja 2018 r. bezpośrednio w każdym kraju członkowskim. Prawodawca krajowy nie ma możliwości przesunięcia tego terminu.

Z wiedzą na temat RODO jest jak z wiedzą o prawie podatkowym - czy o życiu w dżungli. Na początku wszystko wydaje się proste: duży je małego, ot i cała filozofia. Potem sprawy się komplikują. Dużo małych może zjeść dużego. Czasem duży je małego, lecz zaraz umiera. Gdy ma więcej szczęścia, mały tylko na nim pasożytuje, może nawet będą żyć w symbiozie. Potem sprawy komplikują się jeszcze bardziej, dostrzegasz coraz więcej zależności, następnie chaos, potem chaos uporządkowany wg pewnych stałych reguł. Koniec końców ten chaos oswajasz.

Nowe ryzyka biznesowe związane z RODO
  • Obowiązek zgłaszania naruszeń ochrony danych do organu nadzorczego (następcy prawnego Generalnego Inspektora Ochrony Danych Osobowych) w ciągu 72 godzin.
  • Organ nadzorczy został wyposażony w możliwość nakładania administracyjnych kar finan- sowych (do 20 mln EUR lub do 4% całkowitego rocznego światowego obrotu).
  • Konieczność proaktywnej ochrony danych ze strony administratora opartej na samodzielnej analizie ryzyka i ocenie skutków dla ochrony danych wobec zmieniających się technologii i braku jednoznacznych wytycznych.
  • Konieczność uwzględniania ochrony danych w fazie projektowania (privacy by design) oraz zasada domyślnej ochrony (privacy by default).
Szkolenie przeznaczone jest dla osób minimum lekko zaawansowanych, znających podstawowe pojęcia i zasady przetwarzania, potrafiących samodzielnie czytać treść przepisów, mających jednak przy tym jasno postawiony cel praktyczny zastosować prawo w swojej organizacji, opracować i wdrożyć szczegółowe zasady bezpieczeństwa, przełożyć niejako ogólne zasady prawne na zarządzanie bezpieczeństwem informacji w konkretnym przedsiębiorstwie.

W szkoleniu mogą uczestniczyć: kadra zarządzająca, pracownicy działów prawnych, działów compliance, działów analizy ryzyka, pracownicy IT, administratorzy bezpieczeństwa informacji, przyszli inspektorzy ochrony danych, administratorzy bezpieczeństwa systemów informatycznych, audytorzy wewnętrzni, pracownicy działów zapewniania jakości itp.

Pamiętaj! RODO obowiązuje nawet małe podmioty. Większości z nich do tej pory wydawało się, że nie przetwarzają żadnych danych osobowych, tymczasem niektórzy będą mieć nawet obowiązek zatrudnienia inspektora ochrony danych. Pamiętaj:
  • Jeżeli ktoś mówi, że masz jeszcze czas, wpuszcza Cię w maliny. Do 25 maja 2018 r. musisz przekopać firmę do samego spodu.
  • Jeżeli ktoś mówi, że GIODO jest "pluszowym organem", ma rację. Z jego następcą prawnym trzeba się będzie jednak liczyć. Możliwość przesłuchiwania pracowników pod groźbą odpowiedzialności za składanie fałszywych zeznań, uznaniowa wysokość kar finansowych, jednoinstancyjność postępowania, ograniczenia dowodowe w postępowaniu sądowoadministracyjnym
  • Jeżeli myślisz, że wiesz, gdzie są dane, za które odpowiadasz, lepiej to zweryfikuj. Możesz być niemile zaskoczony.
  • Jeżeli myślisz, że wiesz, kto ma do tych danych dostęp, lepiej to zweryfikuj. Możesz być niemile zaskoczony.
  • Jeżeli myślisz, że nie odpowiadasz za podwykonawców, mylisz się. Przez ich zaniedbania możesz stracić firmę.
  • Jeżeli myślisz, że temat RODO załatwią sami prawnicy, uważaj. Ochrona danych to nie problem prawny, to problem organizacyjny. Niejedna renomowana kancelaria, z całą wiedzą na temat doktryny i orzecznictwa poległa przy kontroli GIODO.
  • Jeżeli myślisz, że kwestię RODO załatwią sami informatycy, nie tędy droga. Ochrona danych nie jest problemem technicznym, to problem organizacyjny.




1. Organizacja bezpieczeństwa jako problem zarządczy

2. Przegląd zmian wprowadzanych rozporządzeniem ogólnym (RODO)

3. Elementy konieczne skutecznej polityki bezpieczeństwa informacji

4. Identyfikacja procesów i czynności przetwarzania informacji w firmie; wyodrębnianie procesów przetwarzania danych osobowych

5. Identyfikacja właścicieli procesów przetwarzania oraz osób dopuszczonych do procesów, identyfikacja tzw. insiderów

6. Identyfikacja obszarów (miejsc) przetwarzania, identyfikacja miejsc agregowania danych

7. Identyfikacja zasobów (sprzęt, oprogramowanie, nośniki, urządzenia pomocnicze)

8. Identyfikacja kontrahentów i zewnętrznych obszarów przetwarzania

9. Identyfikacja podatności, identyfikacja interesariuszy, identyfikacja zasobów krytycznych, minimalna akceptowalna konfiguracja (MAK)

10. Projektowanie organizacyjnych i technicznych środków ochrony przy zbieraniu/pozyskiwaniu danych osobowych

11. Projektowanie organizacyjnych i technicznych środków ochrony przy wprowadzaniu danych osobowych do systemu IT, kartotek papierowych itp.

12. Projektowanie organizacyjnych i technicznych środków ochrony przy odczytywaniu/zmianie/ usuwaniu danych osobowych.

13. Projektowanie organizacyjnych i technicznych środków ochrony przy kopiowaniu danych oso-bowych

14. Projektowanie organizacyjnych i technicznych środków ochrony przy archiwizowaniu danych osobowych

15. Projektowanie organizacyjnych i technicznych środków ochrony przy udostępnianiu/przekazywaniu danych osobowych

16. Projektowanie organizacyjnych i technicznych środków ochrony przy powierzaniu przetwarzania danych osobowych, konstruowanie umów serwisowych ze stronami trzecimi, w tym z dostawcami usług chmurowych, w sposób gwarantujący odpowiedni poziom bezpieczeństwa informacji

17. Projektowanie organizacyjnych i technicznych środków ochrony przy wdrażaniu usług teleinfor-matycznych i zakupie/naprawach urządzeń

18. Realizacja praw osób, których dane dotyczą

19. Prowadzenie rejestrów i wykazów wewnętrznych

20. Nowy zbiór danych/aktualizacja zbioru - tryb postępowania

21. Dopuszczanie osób (pracowników, procesorów, kontrahentów) do danych i procesów - tryb postępowania, w tym w przypadku dostępu zdalnego

22. Nowe obszary przetwarzania - tryb postępowania

23. Incydenty naruszenia ochrony danych - tryb postępowania

24. Wymagania prawne ochrony prywatności przy świadczeniu usług drogą elektroniczną

25. Inspektor ochrony danych (DPO) jako kontroler procesów przetwarzania informacji

26. Rola innych działów, w tym działu IT w zakresie przygotowania i wdrożenia polityk bezpieczeń-stwa informacji

27. Konstruowanie planów sprawdzeń wewnętrznych w sposób zapewniający rzeczywistą kontrolę bezpieczeństwa informacji

28. Planowanie i przeprowadzanie inspekcji u podwykonawców

29. Kwalifikacje DPO - jak sformułować? jak sprawdzić?

09:45 - 10:00 Rejestracja i przywitanie uczestników
10:00 - 11:30 Szkolenie
11:30 - 11:45 Przerwa kawowa
11:45 - 13:30 Szkolenie
13:30 - 14:00 Lunch
14:00 - 16:00 Szkolenie
16:00 Zakończenie szkolenia

Paweł Gawron  Absolwent dwusemestralnych studiów podyplomowych "Wykonywanie funkcji administratora bezpieczeństwa informacji" w Polskiej Akademii Nauk w Warszawie - czerwiec 2016 r. Łącznie 150 godzin. Absolwent dwusemestralnych studiów podyplomowych "Ochrona danych osobowych w administracji i biznesie" w Wyższej Szkole Biznesu w Dąbrowie Górniczej - czerwiec 2017 r. Łącznie 166 godzin. W ostatnich latach konsultował systemy zarządzania bezpieczeństwem informacji łącznie w kilkuset podmiotach różnych branż. Przeprowadził łącznie kilkaset godzin szkoleń z zakresu ochrony danych osobowych, w tym szkoleń dedykowanych dla grup administratorów danych różnych branż i grup pracowników różnych działów (IT, kadry, płace, marketing, działy prawne itd.). W różnych okresach pełnił funkcję ABI łącznie w kilkudziesięciu podmiotach - outsourcing.

Zarejestruj się ON-LINE

lub pobierz, wypełnij i odeślij formularz zgłoszeniowy:

Jezeli mają Państwo pytania związane ze szkoleniem, prosimy o kontakt: info@wlr.com.pl

Cennik szkolenia

500 + 23% VAT
koszt udziału jednej osoby, zgłoszenia przesłane do 18 września

600 + 23% VAT
koszt udziału jednej osoby, zgłoszenia przesłane po 18 września

Podatki

Zarządzanie danymi osobowymi w firmie - nowe wymagania RODO 2018. Praktyczne aspekty.

2 października 2017 r.

Millennium Plaza, Warszawa

CEL SZKOLENIA

CEL SZKOLENIA

RODO - Rozporządzenie unijne, tzw. ogólne o ochronie danych osobowych; obowiązuje od 24 maja 2016 r., będzie stosowane od 25 maja 2018 r. bezpośrednio w każdym kraju członkowskim. Prawodawca krajowy nie ma możliwości przesunięcia tego terminu.

Z wiedzą na temat RODO jest jak z wiedzą o prawie podatkowym - czy o życiu w dżungli. Na początku wszystko wydaje się proste: duży je małego, ot i cała filozofia. Potem sprawy się komplikują. Dużo małych może zjeść dużego. Czasem duży je małego, lecz zaraz umiera. Gdy ma więcej szczęścia, mały tylko na nim pasożytuje, może nawet będą żyć w symbiozie. Potem sprawy komplikują się jeszcze bardziej, dostrzegasz coraz więcej zależności, następnie chaos, potem chaos uporządkowany wg pewnych stałych reguł. Koniec końców ten chaos oswajasz.

Nowe ryzyka biznesowe związane z RODO
  • Obowiązek zgłaszania naruszeń ochrony danych do organu nadzorczego (następcy prawnego Generalnego Inspektora Ochrony Danych Osobowych) w ciągu 72 godzin.
  • Organ nadzorczy został wyposażony w możliwość nakładania administracyjnych kar finan- sowych (do 20 mln EUR lub do 4% całkowitego rocznego światowego obrotu).
  • Konieczność proaktywnej ochrony danych ze strony administratora opartej na samodzielnej analizie ryzyka i ocenie skutków dla ochrony danych wobec zmieniających się technologii i braku jednoznacznych wytycznych.
  • Konieczność uwzględniania ochrony danych w fazie projektowania (privacy by design) oraz zasada domyślnej ochrony (privacy by default).
Szkolenie przeznaczone jest dla osób minimum lekko zaawansowanych, znających podstawowe pojęcia i zasady przetwarzania, potrafiących samodzielnie czytać treść przepisów, mających jednak przy tym jasno postawiony cel praktyczny zastosować prawo w swojej organizacji, opracować i wdrożyć szczegółowe zasady bezpieczeństwa, przełożyć niejako ogólne zasady prawne na zarządzanie bezpieczeństwem informacji w konkretnym przedsiębiorstwie.

W szkoleniu mogą uczestniczyć: kadra zarządzająca, pracownicy działów prawnych, działów compliance, działów analizy ryzyka, pracownicy IT, administratorzy bezpieczeństwa informacji, przyszli inspektorzy ochrony danych, administratorzy bezpieczeństwa systemów informatycznych, audytorzy wewnętrzni, pracownicy działów zapewniania jakości itp.

Pamiętaj! RODO obowiązuje nawet małe podmioty. Większości z nich do tej pory wydawało się, że nie przetwarzają żadnych danych osobowych, tymczasem niektórzy będą mieć nawet obowiązek zatrudnienia inspektora ochrony danych. Pamiętaj:
  • Jeżeli ktoś mówi, że masz jeszcze czas, wpuszcza Cię w maliny. Do 25 maja 2018 r. musisz przekopać firmę do samego spodu.
  • Jeżeli ktoś mówi, że GIODO jest "pluszowym organem", ma rację. Z jego następcą prawnym trzeba się będzie jednak liczyć. Możliwość przesłuchiwania pracowników pod groźbą odpowiedzialności za składanie fałszywych zeznań, uznaniowa wysokość kar finansowych, jednoinstancyjność postępowania, ograniczenia dowodowe w postępowaniu sądowoadministracyjnym
  • Jeżeli myślisz, że wiesz, gdzie są dane, za które odpowiadasz, lepiej to zweryfikuj. Możesz być niemile zaskoczony.
  • Jeżeli myślisz, że wiesz, kto ma do tych danych dostęp, lepiej to zweryfikuj. Możesz być niemile zaskoczony.
  • Jeżeli myślisz, że nie odpowiadasz za podwykonawców, mylisz się. Przez ich zaniedbania możesz stracić firmę.
  • Jeżeli myślisz, że temat RODO załatwią sami prawnicy, uważaj. Ochrona danych to nie problem prawny, to problem organizacyjny. Niejedna renomowana kancelaria, z całą wiedzą na temat doktryny i orzecznictwa poległa przy kontroli GIODO.
  • Jeżeli myślisz, że kwestię RODO załatwią sami informatycy, nie tędy droga. Ochrona danych nie jest problemem technicznym, to problem organizacyjny.





PROGRAM

1. Organizacja bezpieczeństwa jako problem zarządczy

2. Przegląd zmian wprowadzanych rozporządzeniem ogólnym (RODO)

3. Elementy konieczne skutecznej polityki bezpieczeństwa informacji

4. Identyfikacja procesów i czynności przetwarzania informacji w firmie; wyodrębnianie procesów przetwarzania danych osobowych

5. Identyfikacja właścicieli procesów przetwarzania oraz osób dopuszczonych do procesów, identyfikacja tzw. insiderów

6. Identyfikacja obszarów (miejsc) przetwarzania, identyfikacja miejsc agregowania danych

7. Identyfikacja zasobów (sprzęt, oprogramowanie, nośniki, urządzenia pomocnicze)

8. Identyfikacja kontrahentów i zewnętrznych obszarów przetwarzania

9. Identyfikacja podatności, identyfikacja interesariuszy, identyfikacja zasobów krytycznych, minimalna akceptowalna konfiguracja (MAK)

10. Projektowanie organizacyjnych i technicznych środków ochrony przy zbieraniu/pozyskiwaniu danych osobowych

11. Projektowanie organizacyjnych i technicznych środków ochrony przy wprowadzaniu danych osobowych do systemu IT, kartotek papierowych itp.

12. Projektowanie organizacyjnych i technicznych środków ochrony przy odczytywaniu/zmianie/ usuwaniu danych osobowych.

13. Projektowanie organizacyjnych i technicznych środków ochrony przy kopiowaniu danych oso-bowych

14. Projektowanie organizacyjnych i technicznych środków ochrony przy archiwizowaniu danych osobowych

15. Projektowanie organizacyjnych i technicznych środków ochrony przy udostępnianiu/przekazywaniu danych osobowych

16. Projektowanie organizacyjnych i technicznych środków ochrony przy powierzaniu przetwarzania danych osobowych, konstruowanie umów serwisowych ze stronami trzecimi, w tym z dostawcami usług chmurowych, w sposób gwarantujący odpowiedni poziom bezpieczeństwa informacji

17. Projektowanie organizacyjnych i technicznych środków ochrony przy wdrażaniu usług teleinfor-matycznych i zakupie/naprawach urządzeń

18. Realizacja praw osób, których dane dotyczą

19. Prowadzenie rejestrów i wykazów wewnętrznych

20. Nowy zbiór danych/aktualizacja zbioru - tryb postępowania

21. Dopuszczanie osób (pracowników, procesorów, kontrahentów) do danych i procesów - tryb postępowania, w tym w przypadku dostępu zdalnego

22. Nowe obszary przetwarzania - tryb postępowania

23. Incydenty naruszenia ochrony danych - tryb postępowania

24. Wymagania prawne ochrony prywatności przy świadczeniu usług drogą elektroniczną

25. Inspektor ochrony danych (DPO) jako kontroler procesów przetwarzania informacji

26. Rola innych działów, w tym działu IT w zakresie przygotowania i wdrożenia polityk bezpieczeń-stwa informacji

27. Konstruowanie planów sprawdzeń wewnętrznych w sposób zapewniający rzeczywistą kontrolę bezpieczeństwa informacji

28. Planowanie i przeprowadzanie inspekcji u podwykonawców

29. Kwalifikacje DPO - jak sformułować? jak sprawdzić?


HARMONOGRAM

09:45 - 10:00 Rejestracja i przywitanie uczestników
10:00 - 11:30 Szkolenie
11:30 - 11:45 Przerwa kawowa
11:45 - 13:30 Szkolenie
13:30 - 14:00 Lunch
14:00 - 16:00 Szkolenie
16:00 Zakończenie szkolenia

PRELEGENCI

Paweł Gawron  Absolwent dwusemestralnych studiów podyplomowych "Wykonywanie funkcji administratora bezpieczeństwa informacji" w Polskiej Akademii Nauk w Warszawie - czerwiec 2016 r. Łącznie 150 godzin. Absolwent dwusemestralnych studiów podyplomowych "Ochrona danych osobowych w administracji i biznesie" w Wyższej Szkole Biznesu w Dąbrowie Górniczej - czerwiec 2017 r. Łącznie 166 godzin. W ostatnich latach konsultował systemy zarządzania bezpieczeństwem informacji łącznie w kilkuset podmiotach różnych branż. Przeprowadził łącznie kilkaset godzin szkoleń z zakresu ochrony danych osobowych, w tym szkoleń dedykowanych dla grup administratorów danych różnych branż i grup pracowników różnych działów (IT, kadry, płace, marketing, działy prawne itd.). W różnych okresach pełnił funkcję ABI łącznie w kilkudziesięciu podmiotach - outsourcing.


CENA SZKOLENIA

500 + 23% VAT
koszt udziału jednej osoby, zgłoszenia przesłane do 18 września

600 + 23% VAT
koszt udziału jednej osoby, zgłoszenia przesłane po 18 września


Zarejestruj się ON-LINE
lub pobierz, wypełnij i odeślij formularz zgłoszeniowy: