W trakcie warsztatów przedstawione zostaną niezbędne ewidencje i wykazy wraz ze sposobem ich prawidłowego uzupełnienia, upoważnienia oraz oświadczenia związane z zachowaniem tajemnicy, przykłady zgód na przetwarzanie danych osobowych wraz z obowiązkiem informacyjnym, a także wewnętrzny rejestr zbiorów danych prowadzony przez ABI wraz z planem audytów dokonywanych w instytucji zobowiązanej.

 


Czas trwania szkolenia:

Szczegółowy harmonogram do ustalenia: 1 dzień (1 x 8 godzin) lub 2 dni (2 x 8 godzin).

Dostosujemy czas trwania szkolenia do Państwa oczekiwań.

 


Dodatkowe informacje o szkoleniach zamkniętych AVENHANSEN

Co robimy, aby szkolenie spełniło Państwa oczekiwania:

  1. Wsłuchujemy się w Państwa potrzeby
  2. Doradzamy najlepsze rozwiązania
  3. Wspólnie z Państwem opracowujemy najlepszą taktykę przeprowadzenia szkolenia
  4. Dobieramy najlepszego Trenera (spośród około 80 świetnych fachowców w swoich dziedzinach / praktyków) do realizacji wyznaczonych celów
  5. Opracowujemy zakres merytoryczny i ćwiczenia do przeprowadzenia bardzo dobrego szkolenia
  6. Przygotowujemy świetne materiały szkoleniowe
  7. Na Państwa życzenie pomagamy w znalezieniu i wynajęciu sali szkoleniowej, hotelu, kateringu, przejazdu, atrakcji okołoszkoleniowych, ...
  8. Realizujemy bardzo dobre szkolenie
  9. Służymy pomocą we wdrażaniu poznanej wiedzy i umiejętności w życie
  10. Na Państwa życzenie przeprowadzamy badania efektywności szkolenia i opracowujemy system dalszych szkoleń w celu osiągnięcia maksymalizacji efektów
  11. Jesteśmy do Państwa dyspozycji

Newsletter

Jeżeli zainteresowało Cię to szkolenie i chciałbyś otrzymywać powiadomienia o zbliżających się terminach tego lub podobnego szkolenia, zapisz się do naszego biuletynu, a otrzymasz od nas szczegółowe informacje.

Wypełnij dane poniżej.

MODUL I. ROLA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI PO ZMIANACH Z 2015 R.

  1. Funkcja, zadania, obowiązki  Administratora Bezpieczeństwa Informacji po nowelizacji z 1 stycznia 2015 r.
  2. Obligatoryjność i fakultatywność powołania Administratora Bezpieczeństwa Informacji w kontekście odpowiedzialność Administratora Danych Osobowych
  3. Wymagania ustawowe dla pełnienia funkcji Administratora Bezpieczeństwa Informacji
  4. Zadania i obowiązki Administratora Bezpieczeństwa Informacji - szkolenia, audyty wewnętrzne, rejestr wewnętrzny, zabezpieczenie zbiorów danych,  procedury i ewidencje, zgłoszenia zbiorów, kontakt z GIODO, kontrole wstępne
  5. Uchwały i zarządzenia powołujące ABI
  6. Rejestr ABI oraz zgłoszenie ABI do GIODO
  7. Outsourcing ABI


MODUL II. PODSTAWY PRAWNE I SZCZEGÓLNE REGULACJE DOTYCZĄCE ADMINISTRATORA DANYCH OSOBOWYCH

  1. Podstawy konstytucyjne, ustawa o ochronie danych osobowych, akty wykonawcze - rozporządzenia zabezpieczające
  2. Dane osobowe - rozróżnienie podmiotowe i przedmiotowe (dane zwykłe i dane sensytywne, zestawy informacji
  3. Przetwarzanie danych osobowych w praktyce instytucji zobowiązanej
  4. Zbiory danych osobowych - definicje i klasyfikacje, tworzenie i zabezpieczenie
  5. Administrator Danych Osobowych - instytucje i ich organy, osoby fizyczne i prawne


MODUŁ III. LEGALNOŚĆ PRZETWARZANIA DANYCH OSOBOWYCH

  1. Przetwarzanie danych osobowych na podstawie zgody osoby, której dane dotyczą - obligatoryjność i fakultatywność formy pisemnej zgody w przypadku danych zwykłych i sensytywnych
  2. Przykłady właściwie sformułowanej zgody przy procesach rekrutacyjnych oraz w stosunku do pracowników
  3. Przetwarzanie danych osobowych w celu realizacji umowy - przykłady umów w praktyce Administratora Danych Osobowych, w ramach których następuje przetwarzanie danych osobowych
  4. Przetwarzanie danych w celu wykonywania obowiązków i uprawnień wynikających z przepisów prawa - kontakty z podmiotami zewnętrznymi, urzędami, instytucjami
  5. Przetwarzanie danych w celach marketingowych - podstawa prawna a obowiązek uzyskania zgody
  6. Przetwarzanie danych w celu dochodzenia praw przed sądem
  7. Inne podstawy przetwarzania danych osobowych
  8. Łączenie podstaw przetwarzania danych zwykłych i sensytywnych


MODUŁ IV. ANALIZA POSZCZEGÓLNYCH TYPOWYCH PRZYPADKÓW PRZETWARZANIA DANYCH OSOBOWYCH

  1. Przetwarzanie danych osobowych pracowników, kandydatów do pracy, osób zatrudnionych na podstawie umów cywilnoprawnych
  2. Przetwarzanie danych osobowych w działalności marketingowej i reklamowej
  3. Przetwarzanie danych osobowych w związku z realizacją umów
  4. Przetwarzanie danych osobowych kontrahentów
  5. Przetwarzanie danych osobowych w związku ze świadczeniem usług drogą elektroniczną
  6. Obowiązki informacyjne Administratora Danych Osobowych - obowiązek pierwotny i wtórny


MODUŁ V. ANALIZA TYPOWYCH PRZYPADKÓW PRZETWARZANIA DANYCH OSOBOWYCH

  1. Prawa osób, których dane dotyczą - prawo do informacji, wniosek, tryb oraz terminy
  2. Sprzeciw oraz żądanie zaprzestania przetwarzania danych w kontekście przepisów prawa cywilnego
  3. Zasady przetwarzania danych osobowych - zasada związania celem, adekwatności, proporcjonalności - analiza przypadku
  4. Udostępnienie danych osobowych - kto może żądać, procedura wewnętrzna, zabezpieczenie Administratora Danych Osobowych przed odpowiedzialnością za nieprawidłowe udostępnienie danych oraz za odmowę udostępnienia danych


MODUŁ VI. POWIERZENIE PRZETWARZANIA DANYCH

  1. Zabezpieczenie zbioru danych osobowych powierzonego podmiotowi zewnętrznemu - analiza kompatybilności systemów
  2. Umowa o powierzenie przetwarzania danych osobowych - charakter prawny umowy i jej forma, wymagana treść umowy, analiza klauzul umowy, odpowiednie zapisy umów podstawowych wraz z zapisami dotyczącymi ochrony danych Przykłady umów o powierzenie przetwarzania oraz aneksów do już funkcjonujących umów
  3. Przykłady umów o powierzenie przetwarzania danych w zależności od rodzaju przedmiotu oraz podmiotu


MODUŁ VII. OSOBY ZAJMUJĄCE SIĘ PRZETWARZANIEM DANYCH OSOBOWYCH

  1. Osoby reprezentujące Administratora Danych Osobowych
  2. Kierownicy departamentów, działów, asystenci
  3. Osoby zajmujące się prowadzeniem spraw kadrowych ADO
  4. Osoby zajmujące się prowadzeniem spraw księgowych, rozliczeniowych, finansowych ADO
  5. Osoby odpowiedzialne za bezpieczeństwo informatyczne spółki
  6. Osoby, które ze względu na zakres obowiązków mają dostęp do danych osobowych lub zajmują się ich przetwarzaniem - pracownicy recepcji, sekretariatów, pracownicy ochrony obiektu, dozorcy, portierzy itp.


MODUŁ VIII. PRZYGOTOWANIE I WDROŻENIE DOKUMENTACJI ZWIĄZANEJ Z OCHRONĄ DANYCH OSOBOWYCH

  1. Praktyczne aspekty sporządzania polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym
  2. Rola ABI we wdrożeniu zasad wynikających z polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym
  3. Ewidencja pomieszczeń, w których przetwarzane są dane osobowe i jej charakterystyka
  4. Wydawanie indywidualnych upoważnień do przetwarzania danych osobowych oraz prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych
  5. Wykaz zbiorów danych osobowych
  6. Ewidencja podmiotów z którymi zawarto umowy o powierzenie przetwarzania danych osobowych
  7. Ewidencja jednorazowych udostępnień danych osobowych
  8. Wewnętrzny rejestr zbiorów danych osobowych - wymogi prawne i forma
  9. Obowiązkowy plan audytów
  10. Oświadczenia o zachowaniu poufności w stosunku do osób przetwarzających dane osobowe


MODUŁ IX. REJESTRACJA ZBIORU DANYCH OSOBOWYCH

  1. Przepisy stanowiące podstawę zarejestrowania zbioru danych osobowych oraz wyjątki wyłączające
  2. Zgłoszenie zbioru danych do rejestracji (zgłoszenia tradycyjne, drogą elektroniczną)
  3. ABI prowadzący wewnętrzny jawny rejestr zbiorów danych osobowych i konsekwencje dla rejestracji zbiorów w GIODO
  4. Zadania kierowników jednostek w kontaktach z ABI


MODUŁ X. AUDYT OCHRONY DANYCH OSOBOWYCH

  1. Funkcja i cel audytu przed przystąpieniem do tworzenia dokumentacji
  2. Charakterystyka działalności oraz stosunków prawnych, których przedmiotem są dane osobowe
  3. Ustalenie zbiorów danych osobowych, zakresu i form pozyskania danych
  4. Współpraca z podmiotami zewnętrznymi
  5. Dotychczasowe kontakty z GIODO
  6. Osoby upoważnione do przetwarzania danych
  7. Analiza dokumentacji udostępniania i przetwarzania danych osobowych
  8. Archiwizacja danych osobowych


MODUŁ XI. KONTROLA GIODO - PRZYGOTOWANIE, PRZEBIEG I SKUTKI

  1. Uprawnienia kontrolne GIODO oraz PIP
  2. Przygotowanie do kontroli
  3. Protokół pokontrolny a decyzja administracyjna
  4. Najczęstsze nieprawidłowości - jak szybko doprowadzić do stanu zgodnego z prawem
  5. Skutki kontroli, wnioski z kontroli


MODUŁ XII. ODPOWIEDZIALNOŚĆ ZA NARUSZENIE ZASAD PRZETWARZANIA DANYCH OSOBOWYCH

  1. Odpowiedzialność karna z ustawy oraz kodeksu karnego
  2. Odpowiedzialność cywilna - odszkodowanie i zadośćuczynienie
  3. Odpowiedzialność administracyjna i jej skutki dla Administratora Danych Osobowych - zakazanie przetwarzania danych osobowych, wprowadzenie środków zabezpieczających, decyzje szczególne
  4. Odpowiedzialność służbowa i dyscyplinarna w kontekście orzecznictwa Sądu Najwyższego
  5. Odpowiedzialność poszczególnych osób
  6. Odpowiedzialność ABI po 2015 r.

 

Metody pracy, które zastosujemy podczas szkolenia:

  • prezentacja power Point
  • interaktywny wykład
  • warsztaty
  • case study - analiza przypadku