W trakcie warsztatów przedstawione zostaną niezbędne ewidencje i wykazy wraz ze sposobem ich prawidłowego uzupełnienia, upoważnienia oraz oświadczenia związane z zachowaniem tajemnicy, przykłady zgód na przetwarzanie danych osobowych wraz z obowiązkiem informacyjnym, a także wewnętrzny rejestr zbiorów danych prowadzony przez ABI wraz z planem audytów dokonywanych w instytucji zobowiązanej.

 


Czas trwania szkolenia:

Szczegółowy harmonogram do ustalenia: 1 dzień (1 x 8 godzin) lub 2 dni (2 x 8 godzin).

Dostosujemy czas trwania szkolenia do Państwa oczekiwań.

 


Dodatkowe informacje o szkoleniach zamkniętych AVENHANSEN

Co robimy aby szkolenie spełniło Państwa oczekiwania:

  1. Wsłuchujemy się w Państwa potrzeby
  2. Doradzamy najlepsze rozwiązania
  3. Wspólnie z Państwem opracowujemy najlepszą taktykę przeprowadzenia szkolenia
  4. Dobieramy najlepszego Trenera (spośród około 80 świetnych fachowców w swoich dzieidzinach / praktyków) do realizacji wyznaczonych celów
  5. Opracowujemy zakres merytoryczny i ćwiczenia do przeprowawdzenia bardzo dobrego szkolenia
  6. Przygotowujemy świetne materiały szkoleniowe
  7. Na Państwa życzenie pomagamy w znalezieniu i wynajeciu sali szkoleniowej, hotelu, kateringu, przejazdu, atrakcji okołoszkoleniowych, ...
  8. Realizujemy bardzo dobre szkolenie
  9. Służymy pomocą we wdrażaniu poznanej wiedzy i umiejetności w życie
  10. Na Państwa zyczenie przeprowadzamy badania efektywności szkolenia i opracowujemy system dalszych szkolen w celu osiągnięcia maksymalizacji efektów
  11. Jesteśmy do Państwa dyspozycji

Newsletter

Jeżeli zainteresowało Cię to szkolenie i chciałbyś otrzymywać powiadomienia o zbliżających się terminach tego lub podobnych szkoleniach, zapisz się do naszego biuletynu, a otrzymasz od nas szczegółowe informacje.

Wypełnij dane poniżej.

1. Rola Administratora Bezpieczeństwa Informacji po zmianach z 2015 r.

  • Funkcja, zadania, obowiązki  Administratora Bezpieczeństwa Informacji po nowelizacji z 1 stycznia 2015 r.
  • Obligatoryjność i fakultatywność powołania Administratora Bezpieczeństwa Informacji w kontekście odpowiedzialność Administratora Danych Osobowych.
  • Wymagania ustawowe dla pełnienia funkcji Administratora Bezpieczeństwa Informacji.
  • Badania i obowiązki Administratora Bezpieczeństwa Informacji – szkolenia, audyty wewnętrzne, rejestr wewnętrzny, zabezpieczenie zbiorów danych,  procedury i ewidencje, zgłoszenia zbiorów, kontakt z GIODO, kontrole wstępne.
  • Uchwały i zarządzenia powołujące ABI.
  • Rejestr ABI oraz zgłoszenie ABI do GIODO.
  • Outsourcing ABI.

2. Podstawy prawne i szczególne regulacje dotyczące Administratora Danych Osobowych

  • Podstawy konstytucyjne, ustawa o ochronie danych osobowych, akty wykonawcze – rozporządzenia zabezpieczające.
  • Dane osobowe – rozróżnienie podmiotowe i przedmiotowe (dane zwykłe i dane sensytywne, zestawy informacji.
  • Przetwarzanie danych osobowych w praktyce instytucji zobowiązanej.
  • Zbiory danych osobowych – definicje i klasyfikacje, tworzenie i zabezpieczenie.
  • Administrator Danych Osobowych – instytucje i ich organy, osoby fizyczne i prawne.

3. Legalność przetwarzania danych osobowych

  • Przetwarzanie danych osobowych na podstawie zgody osoby, której dane dotyczą – obligatoryjność i fakultatywność formy pisemnej zgody w przypadku danych zwykłych i sensytywnych.
  • Przykłady właściwie sformułowanej zgody przy procesach rekrutacyjnych oraz w stosunku do pracowników.
  • Przetwarzanie danych osobowych w celu realizacji umowy – przykłady umów w praktyce Administratora Danych Osobowych, w ramach których następuje przetwarzanie danych osobowych.
  • Przetwarzanie danych w celu wykonywania obowiązków i uprawnień wynikających z przepisów prawa – kontakty z podmiotami zewnętrznymi, urzędami, instytucjami.
  • Przetwarzanie danych w celach marketingowych – podstawa prawna a obowiązek uzyskania zgody.
  • Przetwarzanie danych w celu dochodzenia praw przed sądem.
  • Inne podstawy przetwarzania danych osobowych.
  • Łączenie podstaw przetwarzania danych zwykłych i sensytywnych.

4. Analiza poszczególnych typowych przypadków przetwarzania danych osobowych

  • Przetwarzanie danych osobowych pracowników, kandydatów do pracy, osób zatrudnionych na podstawie umów cywilnoprawnych.
  • Przetwarzanie danych osobowych w działalności marketingowej i reklamowej.
  • Przetwarzanie danych osobowych w związku z realizacją umów.
  • Przetwarzanie danych osobowych kontrahentów.
  • Przetwarzanie danych osobowych w związku ze świadczeniem usług drogą elektroniczną.
  • Obowiązki informacyjne Administratora Danych Osobowych – obowiązek pierwotny i wtórny.

5. Analiza typowych przypadków przetwarzania danych osobowych

  • Prawa osób, których dane dotyczą – prawo do informacji, wniosek, tryb oraz terminy.
  • Sprzeciw oraz żądanie zaprzestania przetwarzania danych w kontekście przepisów prawa cywilnego.
  • Zasady przetwarzania danych osobowych - zasada związania celem, adekwatności, proporcjonalności – analiza przypadku.
  • Udostępnienie danych osobowych – kto może żądać, procedura wewnętrzna, zabezpieczenie Administratora Danych Osobowych przed odpowiedzialnością za nieprawidłowe udostępnienie danych oraz za odmowę udostępnienia danych.

6. Powierzenie przetwarzania danych

  • Zabezpieczenie zbioru danych osobowych powierzonego podmiotowi zewnętrznemu – analiza kompatybilności systemów.
  • Umowa o powierzenie przetwarzania danych osobowych - charakter prawny umowy i jej forma, wymagana treść umowy, analiza klauzul umowy, odpowiednie zapisy umów podstawowych wraz z zapisami dotyczącymi ochrony danych Przykłady umów o powierzenie przetwarzania oraz aneksów do już funkcjonujących umów.
  • Przykłady umów o powierzenie przetwarzania danych w zależności od rodzaju przedmiotu oraz podmiotu.

7. Osoby zajmujące się przetwarzaniem danych osobowych

  • Osoby reprezentujące Administratora Danych Osobowych.
  • Kierownicy departamentów, działów, asystenci.
  • Osoby zajmujące się prowadzeniem spraw kadrowych ADO.
  • Osoby zajmujące się prowadzeniem spraw księgowych, rozliczeniowych, finansowych ADO.
  • Osoby odpowiedzialne za bezpieczeństwo informatyczne spółki.
  • Osoby, które ze względu na zakres obowiązków mają dostęp do danych osobowych lub zajmują się ich przetwarzaniem – pracownicy recepcji, sekretariatów, pracownicy ochrony obiektu, dozorcy, portierzy itp.

8. Przygotowanie i wdrożenie dokumentacji związanej z ochroną danych osobowych

  • Praktyczne aspekty sporządzania polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym.
  • Rola ABI we wdrożeniu zasad wynikających z polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym.
  • Ewidencja pomieszczeń, w których przetwarzane są dane osobowe i jej charakterystyka.
  • Wydawanie indywidualnych upoważnień do przetwarzania danych osobowych oraz prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych.
  • Wykaz zbiorów danych osobowych.
  • Ewidencja podmiotów z którymi zawarto umowy o powierzenie przetwarzania danych osobowych.
  • Ewidencja jednorazowych udostępnień danych osobowych.
  • Wewnętrzny rejestr zbiorów danych osobowych – wymogi prawne i forma.
  • Obowiązkowy plan audytów.
  • Oświadczenia o zachowaniu poufności w stosunku do osób przetwarzających dane osobowe.

9. Rejestracja zbioru danych osobowych

  • Przepisy stanowiące podstawę zarejestrowania zbioru danych osobowych oraz wyjątki wyłączające.
  • Zgłoszenie zbioru danych do rejestracji (zgłoszenia tradycyjne, drogą elektroniczną).
  • ABI prowadzący wewnętrzny jawny rejestr zbiorów danych osobowych i konsekwencje dla rejestracji zbiorów w GIODO.
  • Zadania kierowników jednostek w kontaktach z ABI.

10. Audyt ochrony danych osobowych

  • Funkcja i cel audytu przed przystąpieniem do tworzenia dokumentacji.
  • Charakterystyka działalności oraz stosunków prawnych, których przedmiotem są dane osobowe.
  • Ustalenie zbiorów danych osobowych, zakresu i form pozyskania danych.
  • Współpraca z podmiotami zewnętrznymi.
  • Dotychczasowe kontakty z GIODO.
  • Osoby upoważnione do przetwarzania danych.
  • Analiza dokumentacji udostępniania i przetwarzania danych osobowych.
  • Archiwizacja danych osobowych.

11. Kontrola GIODO – przygotowanie, przebieg i skutki

  • Uprawnienia kontrolne GIODO oraz PIP.
  • Przygotowanie do kontroli.
  • Protokół pokontrolny a decyzja administracyjna.
  • Najczęstsze nieprawidłowości – jak szybko doprowadzić do stanu zgodnego z prawem.
  • Skutki kontroli, wnioski z kontroli.

12. Odpowiedzialność za naruszenie zasad przetwarzania danych osobowych

  • Odpowiedzialność karna z ustawy oraz kodeksu karnego.
  • Odpowiedzialność cywilna – odszkodowanie i zadośćuczynienie.
  • Odpowiedzialność administracyjna i jej skutki dla Administratora Danych Osobowych – zakazanie przetwarzania danych osobowych, wprowadzenie środków zabezpieczających, decyzje szczególne.
  • Odpowiedzialność służbowa i dyscyplinarna w kontekście orzecznictwa Sądu Najwyższego.
  • Odpowiedzialność poszczególnych osób.
  • Odpowiedzialność ABI po 2015 r.

 

Metodyka pracy:

  • Prezentacja Power Point

  • Interaktywny wykład

  • Warsztaty

  • CASE STUDY – analiza przypadku