Ochrona danych osobowych


RODO w IT

Poziom: Podstawowy

Cel szkolenia

Celem szkolenia jest przekazanie praktycznej wiedzy dotyczącej ochrony danych osobowych przetwarzanych w systemach informatycznych. Uczestnicy otrzymają wiedzę, wsparcie i narzędzia, które pomogą im realizować procesy IT tak, by wspierały ich organizacje w spełnieniu wymogów określonych w RODO.

Adresaci

Szkolenie skierowane jest do administratorów systemów informatycznych (ASI), osób administrujących danymi osobowymi, osób pełniących rolę Inspektorów Ochrony Danych (IOD), a także osób zainteresowanych tematyką ochrony danych osobowych w systemach informatycznych.

Metodyka

  • Wykład
  • Prezentacja multimedialna
  • Dyskusja
  • Elementy warsztatowe

Zakładane efekty szkolenia

  • Uczestnicy szkolenia zdobędą wiedzę i umiejętności, które ułatwią im realizację zadań związanych z administrowaniem systemami informatycznymi przetwarzającymi dane osobowe.
  • Uczestnicy będą wiedzieli, które wymagania Normy ISO 27001 odpowiadają najlepiej za wymogi RODO i będą znali wskazówki wdrożeniowe.
  • Uczestnicy poznają inne źródła normatywne wspomagające projektowanie procesów IT (COBIT 5, NIST, CIS).
  • Uczestnicy będą wiedzieli jakie elementy Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) audytować pod kątem zgodności z RODO.
  • Uczestnicy będą potrafili przeprowadzić ocenę skutków ochrony danych (ang. Data Protection Impact Assessment, DPIA).
  • Uczestnicy będą potrafili przygotować i przeprowadzić audyt w zakresie bezpieczeństwa danych osobowych (przygotowanie planu audytu RODO własnej organizacji i podmiotów przetwarzających).
  • Uczestnicy będą potrafili odnaleźć informacje o cyberzagrożeniach.

Wymagania

Brak szczególnych wymagań. Zalecana jest podstawowa wiedza z zakresu obecnych przepisów prawa dotyczących ochrony danych osobowych oraz znajomość zagadnień związanych z administrowaniem systemami informatycznym.

Pozostałe informacje

  • Cena szkolenia obejmuje: uczestnictwo w szkoleniu, materiały szkoleniowe, piśmiennicze, przerwy kawowe, obiad, certyfikat.
  • Każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie szkolenia.
  • Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej.
  • Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe.
  • Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat.

Najbliższe terminy


4 marca 2019 r.Termin:
Łódź, al. Piłsudskiego 10/14Miejsce:
649 zł nettoCena:
do 27 lutego 2019 r. Termin rejestracji:
18 marca 2019 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
649 zł nettoCena:
do 13 marca 2019 r. Termin rejestracji:
1 kwietnia 2019 r.Termin:
Gdańsk, ul. Czarny Dwór 4Miejsce:
649 zł nettoCena:
do 27 marca 2019 r. Termin rejestracji:
15 kwietnia 2019 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
649 zł nettoCena:
do 10 kwietnia 2019 r. Termin rejestracji:
24 czerwca 2019 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
649 zł nettoCena:
do 19 czerwca 2019 r. Termin rejestracji:
1 kwietnia 2019 r.Termin:
Gdańsk, ul. Czarny Dwór 4Miejsce:
649 zł nettoCena:
do 27 marca 2019 r. Termin rejestracji:
15 kwietnia 2019 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
649 zł nettoCena:
do 10 kwietnia 2019 r.Termin rejestracji:
18 marca 2019 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
649 zł nettoCena:
do 13 marca 2019 r.Termin rejestracji:
24 czerwca 2019 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
649 zł nettoCena:
do 19 czerwca 2019 r.Termin rejestracji:

Ramowy program szkolenia: RODO w IT

10:00

Powitanie uczestników szkolenia.

10:15

Blok I:
Co to jest RODO i co oznacza dla IT?

1.   Reforma ram prawnych ochrony danych osobowych w UE
2.   RODO — kluczowe zmiany
3.   Podstawowe pojęcia z zakresu danych osobowych
4.   Zasady dotyczące przetwarzania danych osobowych w systemach informatycznych
5.   Obowiązki Administratora Danych a rola obszaru IT
6.   Przetwarzanie danych w imieniu Administratora Danych — współpraca z dostawcami IT

11:30

Przerwa kawowa

11:45

Blok II:
Przetwarzanie danych osobowych w systemach informatycznych - wybrane zagadnienia

1.   Inwentaryzacja zasobów
2.   Ochrona przed wyciekiem danych
3.   Wykonywanie kopii zapasowych i odtwarzanie
4.   Jak zrealizować prawo do bycia zapomnianym, prawo dostępu do danych, prawo do przenoszenia danych w systemach IT
5.   Dokumentacja dotycząca bezpieczeństwa informatycznego
6.   Privacy by design oraz by default w systemach IT

Blok III:
Narzędzia wspomagające pracę ASI

1.   Zapewnianie zgodności
2.   Zapewnienie rozliczalności zabezpieczeń w obszarze IT
3.   Bezpieczeństwo sieci
4.   Bezpieczeństwo użytkowników, ochrona urządzeń mobilnych
5.   Kopie zapasowe
6.   Odzyskiwanie i usuwanie danych

13:45

Przerwa obiadowa

14:30

Blok IV:
Metodyka zarządzania ryzykiem w ochronie danych osobowych

1.   Proces zarządzania ryzykiem — założenia, opis, efekty
2.   Identyfikacja czynności przetwarzania danych osobowych
3.   Ocena ryzyka naruszenia praw lub wolności osób fizycznych
4.   Ocena ryzyka bezpieczeństwa informacji
5.   Postępowanie z ryzykiem, monitorowanie i przegląd
6.   Role i odpowiedzialności (RACI)

Blok V:
Monitorowanie i nadzór

1.   Budowa systemu reagowania na incydenty bezpieczeństwa
2.   Testowanie efektywności zabezpieczeń w obszarze IT
3.   Audyt ochrony danych osobowych

16:45

Podsumowanie szkolenia. Wydanie certyfikatów.



Prowadzący szkolenie

Mateusz Pękala - Audytor Systemów Informatycznych Il Stopnia 6974 PIKW (http://www.klpaikw.pl/art_158_1883.html ), członek ISACA oraz ISSA Polska. Absolwent kierunku Informatyki i Zarządzania na Politechnice Wrocławskiej, Cyber Security Management oraz Audyt Informatyczny na Wrocławskim Uniwersytecie Ekonomicznym. Od kilku lat konsultant wspomagający rozwój procesów biznesowych Klientów w obszarze IT z wykorzystaniem m.in. standardów ISO 27001. Poprzez jasne i efektywne doradztwo z zakresie bezpieczeństwa informatycznego przyczynia się do rozwoju procesów biznesowych Klientów i wzrostu ich konkurencyjności rynkowej.

Zapewniamy

  • komfort zajęć – dogodna lokalizacja sal szkoleniowych, catering
  • optymalne warunki do nauki – małe grupy, jasne, wyposażone w sprzęt multimedialny sale szkoleniowe
  • Certyfikat Ukończenia Szkolenia - potwierdzający zdobyte kwalifikacje i umiejętności
  • niezbędne materiały szkoleniowe
  • wzory dokumentacji przetwarzania danych osobowych
  • dostęp do opieki poszkoleniowej

Z naszych usług skorzystali m.in.:

  • Urząd Miejski w Łęczycy
  • Prokuratura Okręgowa we Wrocławiu
  • Sąd Rejonowy w Gliwicach
  • PGL LP Nadleśnictwo Siewierz
  • Bartolini Air Sp z o.o.
  • Imperial Tobacco S.A.
  • RAMB Sp. z o.o.
  • Urząd Miasta w Jaśle
  • Polskie Sieci Elektroenergetyczne S.A.
  • Gminny Ośrodek Pomocy Społecznej w Dąbrówce
  • Powiatowa Stacja Sanitarno-Epidemiologiczna
  • Centrum Personalizacji Dokumentów MSWiA
  • Instytut Fizyki Jądrowej im. Henryka Niewodniczańskiego PAN w Krakowie
  • Farby Kabe Polska Sp. z o.o.
  • TAURON Ekoenergia sp. z o.o.
  • Caritas Diecezji Sosnowieckiej
  • Narodowe Centrum Kultury
  • Powiatowy Ośrodek Interwencji Kryzysowej
  • Poznańskie Zakłady Zielarskie Herbapol S.A.
  • IFAS SP. Z O.O. SK
  • Politechnika Koszalińska
  • Polski Związek Motorowy
  • Polski Tabor Szynowy Sp. z o.o.
  • POLWAX S.A.
  • Stowarzyszenie Rodzin Adopcyjnych i Zastępczych "PRO FAMILIA"
  • Luvena S.A.
  • Unipharm Holdings Sp. z o.o.
  • Ministerstwo Rozwoju
  • Akademia Muzyczna im. Karola Lipińskiego we Wrocławiu
  • Miasto Gorzów Wlkp. - Urząd Miasta