Program

  1. Audyt ryzyka jako wprowadzenie do RODO.
  2. Obecna ustawa a przepisy RODO.
  3. Zasady przetwarzania danych osobowych.
  4. Omówienie podstawowych zasad ochrony danych.
  5. Podstawowe pojęcia ochrony danych osobowych: dane osobowe – zwykłe i szczególne (sensytywne), administrator, procesor (podmiot przetwarzający), 
  6. Zasady przetwarzania w UODO i RODO.
  7. Wymogi dotyczące podstawy prawnej przetwarzania.
  8. Przesłanki przetwarzania danych osobowych – niezbędność przetwarzania.
  9. Nowe wymogi dotyczące zgody.
  10. Zgoda dziecka.
  11. Przykładowe klauzule zgody.
  12. Prawa osób, których dane dotyczą:
      • prawo do uzyskania kopii danych,
      • prawo do bycia zapomnianym,
      • prawo do ograniczenia przetwarzania,
      • prawo do przenoszenia danych,
      • prawo do sprostowania danych.
  13. Środki zabezpieczające prawa i wolności podmiotu danych.
  14. Obowiązki podmiotów przetwarzających dane
  15. Obowiązki administratora.
  16. Obowiązki informacyjne.
  17. Ochrona danych w fazie projektowania i w ustawieniach domyślnych.
  18. Rejestr czynności przetwarzania.
  19. Ocena skutków dla ochrony danych.
  20. Informowanie o naruszeniu ochrony danych.
  21. Zasady powierzenia przetwarzania danych.
  22. Powołanie i zadania inspektora ochrony danych.
  23. Ryzyka w RODO.
  24. Jakie znaczenie ma RODO dla JST z uwzględnieniem: kadry, promocja, ewidencja ludności, USC, ochrony środowiska, sprawy społeczne, sprawy komunalne, oświata, czynności kancelaryjne, i inne.
  25. Wykorzystanie posiadanych zasobów i dokumentacji do do RODO 
  26. Budowanie procedur wewnętrznego systemu zapewniającego bezpieczeństwo danych osobowych w kontekście nowych wymogów RODO.
  27. Ochrona danych w procesach rekrutacyjnych.
  28. Jakie nowe obowiązki nakłada RODO na administratora danych w zakresie notyfikacji naruszeń. 
  29. Bezpieczeństwo informatyczne. Organizacyjne, techniczne i informatyczne bezpieczeństwo przetwarzania  danych
      • podstawowe informacje o bezpieczeństwie organizacyjnym i informatycznym,
      • login hasło i hasło do stacji roboczej,
      • logiczne zabezpieczenie danych,
      • regulaminy monitoringu, polityka klucza, regulamin serwerowni,
      • zakup usług hostingowych,
      • bezpieczeństwo danych na stronie www.
  30. Pytania, odpowiedzi, konsultacje.

Zgłoszenia na szkolenie przyjmujemy do dnia:

Zapisz się

Koszt i miejsce

Koszt szkolenia wyceniany jest indywidualnie w zależności od liczby uczestników, liczby godzin oraz miejsca organizacji szkolenia.

Prowadzący

Leszek Malinowski

specjalista ds. ochrony danych osobowych

Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normą PN ISO/IEC 27001:2014 oraz Certyfikowany Menadżer Ryzyka w bezpieczeństwie informacji wg normy ISO/IEC 27001:2013 i PN ISO 31000:2012. Praktyk, mający wieloletnie doświadczenie w stosowaniu prawa ochrony danych osobowych, na co dzień zajmujący się wdrażaniem polityki bezpieczeństwa informacji i systemów zarządzania ochroną danych osobowych w różnego rodzaju firmach i instytucjach. Administrator Bezpieczeństwa Informacji realizujący usługi outsourcingowe w wielu podmiotach.  Projekt manager dla wdrażania projektów z zakresu ochrony danych osobowych w podmiotach przetwarzających.

Zapisz się na szkolenie

lub pobierz formularz

Pliki do pobrania

Masz pytanie?

71 324 17 24