Ochrona danych osobowych zgodnie z wymaganiami RODO

Wybierz tryb szkolenia

Opis szkolenia

Program szkolenia
Dzień 1
Omówienie wymagań RODO
  • Wprowadzenie do RODO
    • definicja danych osobowych
    • definicja przetwarzania danych osobowych
    • neutralność technologiczna - założenia
    • role w organizacji związane z wypełnieniem obowiązków RODO
    • prawa przysługujące podmiotowi danych
    • obowiązki administratorów danych
    • inspektor ochrony danych: zadania i sytuacje, w których jego wyznaczenie jest obligatoryjne
    • podmiot przetwarzający (procesor)
    • sankcje za nieprzestrzeganie przepisów rozporządzenia: administracyjne kary pieniężne, warunki ich nakładania i wysokości, odszkodowanie za poniesioną szkodę
    • przekazywanie danych do państw trzecich: zasada przekazywania danych
  • Legalność
    • zasady przetwarzania danych
    • przesłanki przetwarzania danych na gruncie RODO
    • powierzenie przetwarzania danych
    • czym jest profilowanie
  • Privacy by design
    • wyjaśnienie pojęcia
    • jak realizować w ramach funkcjonującej organizacji?
    • ograniczenia technologiczne
    • ograniczenia organizacyjne
  • Privacy by default
    • wyjaśnienie pojęcia
    • jak tworzyć rozwiązania technologiczne przetwarzające dane osobowe?
    • zadania towarzyszące projektowaniu rozwiązań technologicznych
  • Podejście oparte na ocenie ryzyka (risk base approach)
    • w jaki sposób uwzględniać i szacować ryzyko zależne od rozmiarów i profilu organizacji?
    • ocena skutków naruszenia prywatności danych osobowych (DPIA)
    • rejestr aktywów informacyjnych
    • klasyfikacja informacji
    • jak przeprowadzić ocenę ryzyka?
    • zabezpieczenia vs podatności
    • dobre praktyki: Norma PN-ISO/IEC 27005:2014-01 - Zarządzanie ryzykiem w bezpieczeństwie informacji
    • Zasady definiowania "stanu wiedzy technicznej"
  • Monitorowanie systemów
    • obsługa incydentów - zasady
    • obowiązki notyfikacyjne
  • Zabezpieczenia systemów informatycznych
    • wymagania zabezpieczenia a adekwatne zabezpieczenia
    • wymagania wynikające bezpośrednio z RODO
    • anonimizacja, pseudonimizacja i kryptografia
  • Wymagania dokumentacyjne
    • Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemami Informatycznymi - czy nadal obowiązuje?
    • nowa dokumentacja - jaka?
  • Certyfikacja - jako narzędzie do realizacji obowiązków RODO?
    • kodeksy postępowania i certyfikacja: rola funkcjonowania kodeksów postępowań, określenie procedur certyfikacji podmiotów dokonujących operacji przetwarzania przez podmioty certyfikujące, które uzyskały uprzednio akredytację w trybie art. 43 rozporządzenia
  • RODO jako katalizator outsourcingu
    • zasady oceny stanu bezpieczeństwa usług świadczonych w ramach outsourcingu
    • zakres i treść umowy z procesorem, obowiązki procesora
  • Transgraniczne przetwarzanie danych i powierzenie
    • chmura obliczeniowa a RODO
    • RODO w międzynarodowych organizacjach
Dzień 2
Realizacja wybranych procesów
  • Inwentaryzacja aktywów
    • kategorie aktywów informacyjnych
    • komponenty infrastruktury ICT
  • Grupowanie i klasyfikacja danych
    • grupy danych osobowych
    • metodyka klasyfikacji danych
  • Analiza zbiorów danych
    • opis poszczególnych rekordów w bazie danych
  • Analiza przepływu danych
    • podejście do modelowania danych
    • metodyka mapowania przepływu danych
  • Ocena skutków naruszenia prywatności danych DPiA
    • metodyka DPiA
  • Ocena ryzyka
    • definiowanie procesu zarządzania ryzykiem
    • identyfikacja ryzyka (przykładowy katalog zagrożeń)
    • identyfikacja podatności i zabezpieczeń (przykładowy katalog)
    • analiza ryzyka
    • ewaluacja ryzyka
    • plany postępowania z ryzykiem
  • Zarządzanie incydentami
    • zaprojektowanie modelowej procedury zarządzania incydentami, w tym powiadamiania o naruszeniu prywatności danych
Adresaci szkolenia
  • ABI / Inspektorzy Ochrony Danych, prawnicy chcący pozyskać wiedzę o aspektach organizacyjno–technicznych związanych z ochroną danych osobowych
  • Osoby odpowiedzialne za przeprowadzenie analizy ryzyka lub oceny skutków naruszenia prywatności danych
  • Oficerowie bezpieczeństwa odpowiedzialni za wdrażanie polityk bezpieczeństwa informacji
  • Pełnomocnicy ds. systemów zarządzania bezpieczeństwem informacji wg. ISO 27001 / Krajowych Ram Interoperacyjności
Co zyskujesz?
dostosowanie do specyfiki Klienta
spotkania z ekspertami
najlepsze praktyki/ doświadczenia
innowacyjne formy zajęć
konkurencyjne ceny
Informacje ogólne
  • Aby sprawdzić daty szkoleń otwartych i dokonać zapisu przejdź do katalogu szkoleń (w przypadku utworzenia grupy szkoleniowej, istnieje możliwość zorganizowania szkolenia w terminie innym, niż podany na stronie).
  • Szkolenie dostępne jest również formie online. W kwestii ustalenia szczegółów oraz terminu szkolenia, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
  • Minimalna liczba osób: 5.
  • Szkolenia zamknięte, dedykowane dla konkretnych organizacji dostosowywane są do poziomu wiedzy, stopnia wdrożenia rozwiązań oraz indywidualnych oczekiwań. W kwestii ustalenia szczegółów oraz terminu szkolenia zamkniętego, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
Cena
  • Stacjonarne - 2 295 PLN netto + VAT
  • Szkolenie online - 1 480 PLN netto + VAT
Skontaktuj się z nami
Resilia Sp. z o.o.
Resilia Sp. z o.o.
ul. Żurawia 43 lok. 205
00-680 Warszawa
KRS 0000379789
NIP 5222972858
REGON 142839818


    Wyrażam zgodę na przetwarzanie moich danych osobowych przez Resilia Sp. z o.o. w celu prowadzenia działań marketingowo-handlowych dotyczących produktów lub usług firmy w formie:




    Szczegóły dotyczące przetwarzania danych osobowych, wycofania wyrażonych zgód oraz administratora danych znajdują się w Polityce prywatności.

    Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
    Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami bezpośrednio.






      Wyrażam zgodę na przetwarzanie moich danych osobowych przez Resilia Sp. z o.o. w celu prowadzenia działań marketingowo-handlowych dotyczących produktów lub usług firmy w formie:



      Szczegóły dotyczące przetwarzania danych osobowych, wycofania wyrażonych zgód oraz administratora danych znajdują się w Polityce prywatności.

      Zgłoszenie zostało wysłane!