• Dołącz do grupy

Kurs: Ochrona danych osobowych – zadania IOD, dokumentacja RODO, analiza ryzyka, audyt

Rola i obowiązki Inspektora Ochrony Danych. Dokumentacja, umowy i klauzule w codziennym użytku. Analiza ryzyka bezpieczeństwa danych osobowych. Audyt zgodności systemu ochrony danych osobowych z RODO.

Kurs: Ochrona danych osobowych – zadania IOD, dokumentacja RODO, analiza ryzyka, audyt

Opis szkolenia

Cel kursu

Czterodniowy kurs online umożliwia zdobycie podstawowej wiedzy niezbędnej do pełnienia roli Inspektora Ochrony Danych w organizacji i przeznaczony jest dla wszystkich osób, które rozpoczynają wykonywanie funkcji IOD lub chcą uporządkować swoją wiedzę z zakresu prawa ochrony danych osobowych.

Formuła zajęć:

  • Zajęcia będą się odbywać online w formule wykładowej połączonej z ćwiczeniami.
  • Podczas części wykładowej uczestnicy szkolenia poznają podstawowe zasady prawa ochrony danych osobowych oraz pozycję prawną i obowiązki IOD.
  • W części praktycznej uczestnicy poznają zasady identyfikowania procesów przetwarzania danych osobowych, co stanowi pierwszy etap wdrażania RODO w organizacji i jednocześnie umożliwia efektywne wykonywanie obowiązków IOD.

Funkcja Inspektora Ochrony Danych (IOD) w organizacji 

Wiedza fachowa na temat przepisów prawa i praktyk w dziedzinie ochrony danych oraz umiejętności wypełnienia zadań, o których mowa w art. 39 RODO - to wymogi stawiane Inspektorom Ochrony Danych. Wymogi stawiane Inspektorom Ochrony Danych przez przepisy RODO nie są tożsame ze stawianymi wcześniej Administratorom Bezpieczeństwa Informacji.

Osoba powoływana na stanowisko Inspektora Ochrony Danych powinna być wyznaczana na podstawie kwalifikacji zawodowych - powinna posiadać odpowiednią wiedzę w zakresie ochrony danych osobowych, a poziom wiedzy fachowej powinien być współmierny do charakteru, skomplikowania i ilości danych przetwarzanych w ramach organizacji (wyższy poziom wiedzy jest wymagany w przypadku szczególnie skomplikowanych procesów przetwarzania, przetwarzania dużej ilości danych szczególnych kategorii, podmiotów regularnie przekazujących dane do państw trzecich).

IOD powinien posiadać odpowiednią wiedzę z zakresu przepisów i praktyk sektorowych w zakresie ochrony danych osobowych, a także dogłębną znajomość RODO. Jednocześnie powinien posiadać odpowiedni zasób wiedzy na temat: procesów przetwarzania, systemów informatycznych oraz zabezpieczeń stosowanych u administratora, sektora w którym działa administrator, procedur administracyjnych i funkcjonowania jednostki.

Czy wiesz:

  • Jakie podmioty zobowiązane są do powołania Inspektora Ochrony Danych Osobowych?
  • Jaki jest status IOD w organizacji?
  • Jakie obowiązki ma Inspektor Ochrony Danych Osobowych?
  • Jak skutecznie prowadzić rejestr czynności przetwarzania danych osobowych?
  • W jaki sposób pod rządami RODO uregulowana jest kwestia przekazywania danych do państw trzecich?
  • Jak przygotować się do kontroli PUODO?
  • Jak przeprowadzić analizę ryzyka?

Dla kogo jest ten kurs?

Zajęcia przeznaczone są dla obecnych jak i przyszłych Inspektorów Ochrony Danych (IOD), którzy chcą zdobyć, poszerzyć lub ugruntować swoją wiedzę, a także dla osób odpowiedzialnych za bezpieczeństwo informacji, osób upoważnionych do przetwarzania danych, jak również̇ Administratorów Danych Osobowych.


Moduł I: Rola i obowiązki Inspektora Ochrony Danych

Szkolenie umożliwia zdobycie podstawowej wiedzy niezbędnej do pełnienia roli Inspektora Ochrony Danych w organizacji i przeznaczone jest dla osób, które rozpoczynają wykonywanie funkcji IOD lub chcą uporządkować swoją wiedzę z zakresu prawa ochrony danych osobowych.

Zajęcia będą się odbywać online w formule wykładowej połączonej z praktycznymi ćwiczeniami.

  • Podczas części wykładowej uczestnicy szkolenia poznają podstawowe zasady prawa ochrony danych osobowych oraz pozycję prawną i obowiązki IOD. 
  • W części praktycznej uczestnicy poznają zasady identyfikowania procesów przetwarzania danych osobowych, co stanowi pierwszy etap wdrażania RODO w organizacji i jednocześnie umożliwia efektywne wykonywanie obowiązków IOD.

Uczestnicy dowiedzą się m.in.:

  • Po co nam i skąd się wzięło prawo ochrony danych osobowych?
  • Kim jest Inspektor Ochrony Danych w organizacji?
  • Dane osobowe – co to jest?
  • Kto przetwarza dane i kto ponosi za to odpowiedzialność?
  • Jakie są tzw. podstawy przetwarzania danych i obowiązki z tym związane?
  • Na czym polega powierzenie przetwarzania danych i udostępnienie danych?

Moduł II: Dokumentacja, umowy i klauzule w codziennym użytku

W trakcie szkolenia uczestnicy pogłębią swoją wiedzę z zakresu prawa ochrony danych osobowych. Omawiane będą takie zagadnienia, jak: podstawy przetwarzania danych osobowych, obowiązki informacyjne wobec osób, których dane dotyczą, czy prawa podmiotów danych.

Prowadzący omówi zasady zawierania umów powierzenia przetwarzania danych, a każdy z uczestników otrzyma w ramach materiałów szkoleniowych wzór takiej umowy.

Uczestnicy dowiedzą się m.in.:

  • Jakie są prawa i obowiązki związane z przetwarzaniem danych osobowych?
  • Jakie są podstawy przetwarzania danych?
  • Jak ujęte jest tzw. profilowanie w przepisach RODO?
  • Jak przygotować tzw. klauzulę zgody na przetwarzanie danych?
  • Jak warstwowo wykonywać obowiązek informacyjny?
  • Kiedy można odmówić wykonania prawa do bycia zapomnianym?

Moduł III: Analiza ryzyka bezpieczeństwa danych osobowych

Szkolenie zostało opracowane w celu pozyskania umiejętności inicjowania działań, wdrażania, utrzymania i doskonalenia zarządzania ryzykiem bezpieczeństwa danych osobowych w odniesieniu do działalności Administratora oraz podmiotu danych. Szkolenie prowadzone jest formie warsztatów, które uzupełniane są elementami wykładów.

Uczestnicy zdobędą niezbędną wiedzę aby: przeprowadzić szacowanie ryzyka bezpieczeństwa danych osobowych z wykorzystaniem standardu m.in.: PN-ISO/IEC 27005 oraz 31000 oraz dokonać kwalifikacji do przeprowadzenia i wykonania oceny skutków dla ochrony danych DPIA. 

Uczestnicy szkolenia otrzymają wzór arkusza do szacowania ryzyka oraz przykładową autorską metodykę prowadzącego.

Na zajęciach uczestnicy dowiedzą się m.in.:

  • Jakie są wymagania RODO dotyczące szacowania ryzyka?
  • Na czym polega szacowanie ryzyka na podstawie wybranych standardów ISO (m.in.: 27005:2014, 31000:2012)?
  • Co to jest ogólna analiza ryzyka oraz przesłanki do wykonania oceny skutków dla ochrony danych DPIA?
  • Na czym polega inwentaryzacja i ocena aktywów (procesów, systemów), identyfikacja i ocena zagrożeń oraz podatności, identyfikacja i ocena skutków (następstw/wpływu)?

Moduł IV: Audyt zgodności systemu ochrony danych osobowych z RODO - Administrator i Procesor

W trakcie szkolenia uczestnicy pogłębią swoją wiedzę z zakresu audytu zgodności systemu ochrony danych osobowych z RODO.

Celem szkolenia jest przedstawienie wiadomości koniecznych do zrozumienia, wdrożenia oraz właściwego i efektywnego przeprowadzenia audytu zgodności systemu ochrony danych osobowych z RODO w organizacji. Szkolenie pozwoli Uczestnikom na dogłębną̨ analizę̨ sytuacji trudnych i nietypowych oraz przedstawienie i omówienie nieprawidłowości związanych z audytem w organizacjach.

Szkolenie prowadzone jest formie wykładu, uzupełnianego praktycznymi elementami warsztatu.

Uczestnicy zdobędą niezbędną wiedzę, aby:

  • rozróżnić rodzaje audytu zgodności systemu ochrony danych osobowych, określić cel, zakres i kryteria audytu,
  • ocenić właściwy zakres dokumentacji podlegającej audytowi,
  • określić harmonogram i plan audytu, zidentyfikować procesy przetwarzania danych w organizacji,
  • dokonać weryfikacji stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych,
  • ocenić, które z przepisów ochrony danych osobowych firma spełnia oraz w jakim zakresie niezbędne są działania korygujące,
  • wprowadzić kolejne rozwiązania i mechanizmy optymalizujące procesy związane z ochroną danych.

Prelegent zaprasza na szkolenie:

Program szkolenia

Moduł I: Rola i obowiązki Inspektora Ochrony Danych

Prowadzący: dr Paweł Litwiński

1. Wstęp do prawa ochrony danych osobowych.

  • Po co nam i skąd się wzięło prawo ochrony danych osobowych?
  • System prawa ochrony danych osobowych z uwzględnieniem RODO.

2. Podstawowe pojęcia i konstrukcje prawa ochrony danych osobowych.

  • Dane osobowe – co to jest?
  • Kto przetwarza dane i kto ponosi za to odpowiedzialność?
  • Tzw. podstawy przetwarzania danych i obowiązki z tym związane.
  • Powierzenie przetwarzania danych i udostępnienie danych. 

3. Zasady przetwarzania danych osobowych. 

4. Inspektor Ochrony Danych.

  • Status IOD w organizacji.
  • Obowiązki IOD. 
  • Odpowiedzialność IOD. 

5. Zostałem IOD i co dalej?

  • Identyfikacja procesów przetwarzania danych osobowych.
  • Dokumentowanie procesów przetwarzania danych osobowych.
  • Współpraca z organem nadzorczym. 

6. Kontrola PUODO – jak się zachować?

  • Przebieg kontroli.
  • Postępowanie w przedmiocie naruszenia przepisów o ochronie danych osobowych.

Moduł II: Dokumentacja, umowy i klauzule w codziennym użytku

Prowadzący: dr Paweł Litwiński

1. Obowiązki związane z przetwarzaniem danych osobowych. 

  • Podstawy przetwarzania danych.
  • Jak zbierać zgodę?
  • Obowiązki informacyjne.
  • Warstwowe wykonywanie obowiązków informacyjnych. 

2. Prawa osób, których dane dotyczą.

  • Prawo dostępu do danych.
  • Prawo uzyskania kopii danych.
  • Prawo do bycia zapomnianym.
  • Prawo do przenoszenia danych.

3. Umowy dotyczące danych osobowych.

  • Powierzenie przetwarzania danych.
  • Udostępnienie danych.

4. Profilowanie w przepisach RODO.

5. Przekazywanie danych osobowych do państw trzecich.

6. Zgłaszanie incydentów do organu nadzorczego.

7. IOD – jak ma się w tym odnaleźć? 

Moduł III: Analiza ryzyka bezpieczeństwa danych osobowych

Prowadzący: Piotr Kawczyński

1. Wprowadzenie do tematyki zarządzania ryzykiem w bezpieczeństwie informacji.

  • Terminologia i definicje.
  • Wymagania RODO dotyczące szacowania ryzyka.
  • Szacowanie ryzyka na podstawie wybranych standardów ISO (m.in.: 27005:2014, 31000:2012).
  • Ogólna analiza ryzyka oraz przesłanki do wykonania oceny skutków dla ochrony danych DPIA. 

2. Szacowanie ryzyka bezpieczeństwa danych osobowych w odniesieniu do działalności Administratora.

  • Inwentaryzacja i ocena aktywów (procesów, systemów).
  • Identyfikacja i ocena zagrożeń oraz podatności.
  • Identyfikacja i ocena skutków (następstw/wpływu).
  • Ocena prawdopodobieństwa urzeczywistnienia zagrożeń.
  • Ocena i kryteria akceptacji ryzyka.
  • Postępowanie z ryzykiem w bezpieczeństwie informacji. Informowanie, monitorowanie, konsultowanie i przegląd ryzyka. 

3. Ocena ryzyka naruszenia praw i wolności osób przez pryzmat motywu 75 RODO, zbioru praw i wolności zagwarantowany w Konstytucji RP i Karcie Praw Podstawowych UE.

4. Przeprowadzenie oceny skutków dla ochrony danych (DPIA) z wykorzystaniem normy ISO/IEC 29134:2017, wytycznych WP29 oraz komunikatu PUODO.

  • Kryteria do wykonania DPIA – analiza progowa.
  • Proces oceny skutków dla ochrony danych DPIA: 
    • Ustalenie kontekstu.
    • Określenie zasad przetwarzania.
    • Oszacowanie ryzyka.
    • Zatwierdzenie DPIA.
  • Postępowanie i planowanie działań.

Moduł IV: Audyt zgodności systemu ochrony danych osobowych z RODO

Prowadzący: Piotr Kawczyński

1. Audyt.

  • Rodzaje audytów.
  • Proces audytu.
  • Cele, zakres i kryteria audytu.
  • Zasoby w audycie.
  • Role i zakres odpowiedzialności.
  • Etapy audytu.
  • Plan audytu.
  • Dokumenty robocze.
  • Spotkanie otwierające.
  • Dowody w audycie.
  • Ustalenia audytu.
  • Spotkania audytowe.
  • Spotkanie zamykające.
  • Raport z audytu.
  • Działania poaudytowe.

2. Audyt RODO w zakresie formalno – prawnym.

  • Ustalenie zakresu dokumentacji podlegającej audytowi. 
  • Identyfikacja procesów przetwarzania danych. 
  • Weryfikacja przesłanek przetwarzania danych osobowych. 
  • Weryfikacja zasad zgodności z prawem, rzetelności i przejrzystości przetwarzania danych osobowych.
  • Weryfikacja zasady ograniczenia celu przetwarzania danych osobowych.
  • Weryfikacja zasady minimalizacji danych osobowych. 
  • Weryfikacja zasady ograniczenia przechowywania danych osobowych. 
  • Jak przygotować listy kontrolne i wykonać czynności audytowe w obszarze formalno-prawnym?
  • Jak analizować umowy pod kątem udostępnienia i powierzenia przetwarzania danych osobowych?
  • Jak weryfikować realizację założeń privacy by design oraz privacy by default? 

3. Audyt RODO w zakresie techniczno – informatycznym.

  • Weryfikacja stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych.
  • Weryfikacja zabezpieczenia obszaru/ów, w których przetwarzane są dane osobowe.
  • Weryfikacja systemów, w których przetwarzane są dane osobowe pod kątem przepisów RODO w tym w szczególności: 
    • Automatyczne testowanie podatności systemów i środowisk, w których przetwarzane są dane osobowe.
    • Uwierzytelnianie użytkowników.
    • Rozliczalności operacji.
    • Uprawnienia użytkowników w systemie informatycznym.
    • Weryfikacja systemów informatycznych pod kątem rozliczalności, poufności, integralności, pseudonimizacji, anonimizacji i szyfrowania danych osobowych.
    • Weryfikacja stosowania oprogramowania zabezpieczającego przed szkodliwym oprogramowaniem.
    • Weryfikacja wypełniania polityki kopii zapasowych, stosowania zabezpieczeń kryptograficznych, zabezpieczenia systemów informatycznych przed awarią zasilania, zarządzania i zabezpieczenia nośników wymiennych, niszczenia nośników tradycyjnych i elektronicznych, serwisowania i wsparcia systemów informatycznych.

Prelegenci

Specjalista z zakresu szeroko pojętego bezpieczeństwa informacji. Posiada wieloletnie doświadczenie w obszarze bezpieczeństwa informacji poparte praktyką i kompetencjami m.in.: Audytora Wiodącego i Audytora Wewnętrznego...

Adwokat. Partner w kancelarii Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, członek Społecznego Zespołu Ekspertów przy Prezesie Urzędu Ochrony Danych Osobowych i Grupy Ekspertów Europejskiej Rady Ochrony Danych....
System Legalis Księgowość Kadry Biznes

Dostęp do Systemu Legalis Księgowość Kadry Biznes

Po szkoleniu otrzymasz 2-tygodniowy dostęp do Systemu Legalis Księgowość Kadry Biznes Moduł RODO.

Ogólne rozporządzenie o ochronie danych osobowych. Ustawa o ochronie danych osobowych. Wybrane przepisy sektorowe. Komentarz

Ogólne rozporządzenie o ochronie danych osobowych. Ustawa o ochronie danych osobowych. Wybrane przepisy sektorowe. Komentarz

Kompleksowa analiza przepisów ochrony danych osobowych z uwzględnieniem przepisów sektorowych. Komentarz zawiera praktyczne wskazówki ułatwiające stosowanie regulacji oraz wiele odwołań do praktyki. Sprawdź szczegóły ››

Gratis przysługuje osobom, które zapisały się na pakiet.

Ochrona danych osobowych. RODO - Twoje Prawo

Ochrona danych osobowych. RODO - Twoje Prawo

Kieszonkowy zbiór przepisów z zakresu ochrony danych osobowych z indeksem rzeczowym, ułatwiającym znalezienie poszczególnych zagadnień. Artykuły zawierają czytelne hasła, przypisy od redakcji, a także boldowanie najnowszych zmian w ustawie. Sprawdź szczegóły ››

Gratis przysługuje osobom, które zapisały się na pakiet.

Zapisy przyjmujemy do dnia poprzedzającego rozpoczęcie danej części kursu do godziny 23:59 lub do wyczerpania limitu miejsc. Certyfikat uczestnictwa zostanie wysłany drogą elektroniczną w formie PDF w ciągu 7 dni roboczych po szkoleniu. Darmowy 2-tygodniowy dostęp do systemu Legalis zostanie wysłany drogą elektroniczną w ciągu 7 dni roboczych po szkoleniu. Dostęp do szkolenia możliwy wyłącznie w czasie rzeczywistym.


Szkolenie online

ClickMeeting

Szkolenia online odbywają się przy użyciu platformy Clickmeeting. Nie później niż na 2 godziny przed startem danego szkolenia do uczestników zostanie wysłany e-mail z informacjami jak dołączyć do webinaru. W razie trudności lub nieotrzymania wiadomości (prosimy sprawdzić folder SPAM) z linkiem prosimy o kontakt: tel.: +48 22 311 22 22 lub [email protected].

Udział w szkoleniu można wziąć przy użyciu:

  • komputera z systemem operacyjnym Windows 10 lub 11, MacOs 10.13 lub nowszej, Linux, Chrome OS wyposażone w najnowszą wersję przeglądarki Chrome, Safari, Opera, Edge lub Firefox.
  • urządzenia mobilnego z systemem operacyjnym Google Android, Apple iOS lub Huawei HarmonyOS z zainstalowaną aplikacją ClickMeeting Webinars Meetings.

Szukasz szkolenia dla Twojego zespołu?

To szkolenie możemy zorganizować także w formule szkolenia zamkniętego dopasowanego do poziomu wiedzy i potrzeb uczestników. Przeprowadzimy je w formie stacjonarnej lub online oraz miejscu i terminie wskazanym przez Ciebie.

Dowiedz się więcej
Szkolenia zamknięte C.H.Beck