Ochrona danych osobowych

Start -> Szkolenia -> Warsztaty IOD


Warsztaty Inspektorów Ochrony Danych

Poziom: Średnio – zaawansowany / zaawansowany

Cel warsztatu

Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych osobowych i ukierunkowanie jej na właściwie zapoczątkowany proces budowania zgodnego z RODO systemu bezpieczeństwa informacji w organizacji. Zwieńczeniem warsztatu jest ugruntowana, praktyczna wiedza umożliwiająca od podstaw, samodzielne stworzenie a następnie nadzór i rozwój, niezbędnej dokumentacji ochrony danych osobowych zgodnej z aktualnymi przepisami krajowymi oraz nadchodzącymi regulacjami unijnymi.

Adresaci

Warsztaty IOD skierowane jest do obecnych i przyszłych Inspektorów Ochrony Danych, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w swoich organizacjach.

Metodyka

Wykład, prezentacja multimedialna, indywidualne i grupowe zajęcia warsztatowe oparte o studium przypadku. Uczestnicy warsztatów identyfikują kluczowe problemy oraz analizują możliwe rozwiązania sytuacji przedstawionych w studium. Zajęcia prowadzone są z wykorzystaniem autorskiego zestawu materiałów (ponad 100 stronnicowy zeszyt ćwiczeń i zadań warsztatowych, studium przypadku oraz pomocnicze materiały dodatkowe), które zawierają m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów, arkusze kalkulacyjne. Warsztaty prowadzone są w małych grupach, aby w pełni wykorzystać możliwość wymiany doświadczeń.

Zakładane efekty warsztatu

  • Umiejętność zaprojektowania systemu ochrony danych osobowych.
  • Umiejętność przystosowania istniejącego systemu bezpieczeństwa do wymagań RODO.
  • Przygotowanie organizacji do zmian w przepisach.
  • Umiejętność identyfikowania zbiorów danych osobowych w organizacji.
  • Uzyskanie wiedzy, jak opracować i wdrożyć dokumentację zgodnie z przepisami i standardami.
  • Umiejętność przeprowadzania analizy ryzyka.
  • Umiejętność dobrania adekwatnych zabezpieczeń technicznych i organizacyjnych.
  • Uzyskanie wiedzy, jak efektywnie rozwiązywać problemy związane z przetwarzaniem danych.
  • Umiejętność analizy i zgłaszania incydentów związanych z naruszeniami bezpieczeństwa informacji.
  • Umiejętność opracowania i wdrożenia procedur bezpieczeństwa IT.

Wymagania

Wstępna znajomość krajowych przepisów dot. ochrony danych osobowych oraz projektowanych zmian. Znajomość regulacji unijnych będzie dodatkowo pomocna.

Pozostałe informacje

  • Cena szkolenia obejmuje: uczestnictwo w szkoleniu, materiały szkoleniowe, piśmiennicze, przerwy kawowe, obiad, certyfikat.
  • Każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie warsztatów.
  • Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej.
  • Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe.
  • Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat.

Najbliższe terminy


27-28 czerwca 2019 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
1399 zł nettoCena:
do 21 czerwca 2019 r. Termin rejestracji:
11-12 lipca 2019 r.Termin:
Poznań, ul. Dąbrowskiego 79AMiejsce:
1399 zł nettoCena:
do 3 lipca 2019 r. Termin rejestracji:
17-18 października 2019 r.Termin:
Kraków, ul. Kobierzyńska 47Miejsce:
1399 zł nettoCena:
do 11 października 2019 r. Termin rejestracji:
24-25 października 2019 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
1399 zł nettoCena:
do 18 października 2019 r. Termin rejestracji:
7-8 listopada 2019 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
1399 zł nettoCena:
do 31 października 2019 r. Termin rejestracji:
27-28 czerwca 2019 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
1399 zł nettoCena:
do 21 czerwca 2019 r. Termin rejestracji:
7-8 listopada 2019 r.Termin:
Katowice, ul. Szybowcowa 1AMiejsce:
1399 zł nettoCena:
do 31 października 2019 r. Termin rejestracji:
17-18 października 2019 r.Termin:
Kraków, ul. Kobierzyńska 47Miejsce:
1399 zł nettoCena:
do 11 października 2019 r.Termin rejestracji:
11-12 lipca 2019 r.Termin:
Poznań, ul. Dąbrowskiego 79AMiejsce:
1399 zł nettoCena:
do 3 lipca 2019 r.Termin rejestracji:
21-22 listopada 2019 r.Termin:
Poznań, ul. Dąbrowskiego 79AMiejsce:
1399 zł nettoCena:
do 15 listopada 2019 r.Termin rejestracji:
24-25 października 2019 r.Termin:
Warszawa, Al. Jerozolimskie 81Miejsce:
1399 zł nettoCena:
do 18 października 2019 r.Termin rejestracji:
5-6 grudnia 2019 r.Termin:
Wrocław, ul. Kwiska 1/3Miejsce:
1399 zł nettoCena:
do 28 listopada 2019 r.Termin rejestracji:

Ramowy program szkolenia

I DZIEŃ

8:00

Blok I: Wprowadzenie

1.   Omówienie celów i agendy warsztatów.
2.   Omówienie spraw organizacyjnych.

8:20

Blok II: Projektowanie procesu ochrony danych osobowych

1.   Budowanie kontekstu prawnego organizacji.
2.   Podstawowe definicje RODO.
3.   Identyfikowanie Administratora Danych.
4.   Reprezentacja Administratora Danych.
5.   Inspektor Ochrony Danych – analiza przesłanek prawnych wyznaczenia IOD w organizacji.
6.   Identyfikacja stanowisk, których współdzielenie z funkcją IOD może generować konflikt interesów.
7.   Wskazywanie ról i odpowiedzialności w procesie zarządzania bezpieczeństwem informacji.
8.   Ochrona danych osobowych w kontekście zarządzania bezpieczeństwem informacji – Model PDCA.

Przykładowe ćwiczenia: określanie otoczenia prawnego, budowanie słownika definicji, oznaczanie ADO – IOD, precyzyjne określanie obowiązków podmiotów, przypisywanie działań do poszczególnych etapów modelu PDCA.

10:00

Przerwa kawowa

10:15

Blok III: Powierzenie przetwarzania danych osobowych

1.   Powierzenie przetwarzania czy udostepnienie danych – decyzja o konieczności zawarcia umowy powierzenia przetwarzania danych.
2.   Jak skonstruować skuteczną umowę powierzenia przetwarzania danych.
3.   Weryfikacja potencjalnego procesora pod kątem zapewnienia stosowania wymogów RODO.

Przykładowe ćwiczenia: ocena przypadków przetwarzania danych pod kątem podjęcia decyzji o zawarciu umowy powierzenia przetwarzania danych, konstruowanie umowy powierzenia przetwarzania danych

11:15

Blok IV: Podejście oparte na ryzyku - część I

1.   Inwentaryzacja aktywów mających wpływ na przetwarzanie informacji.
2.   Identyfikacja obszarów przetwarzania danych osobowych.
3.   Konstruowanie rejestru czynności przetwarzania.

12:30

Przerwa obiadowa

13:15

Blok V: Podejście oparte na ryzyku - część II

1.   Identyfikowanie zagrożeń i podatności aktywów.
2.   Wskazywanie następstw zmaterializowania się zagrożeń.
3.   Szacowanie poziomu ryzyka.
4.   Ocena ryzyka.
5.   Plan postępowania z ryzykiem.

Przykładowe ćwiczenia: Identyfikowanie aktywów, określanie obszarów przetwarzania danych, prowadzenie rejestru czynności przetwarzania, identyfikowanie zagrożeń i podatności, analiza i ocena ryzyka, postępowanie z ryzykiem.

15:00

Przerwa kawowa

15:15

Blok VI: Projektowanie i prowadzenie szkoleń dotyczących ochrony danych osobowych

1.   Znaczenie profilaktyki w procesie ochrony danych osobowych.
2.   Metodyka prowadzenia szkoleń.
3.   Sekret skutecznego szkolenia z ochrony danych osobowych.
4.   Sampling wystąpień szkoleniowych.

Przykładowe ćwiczenia: przygotowanie i przeprowadzenie krótkiego szkolenia z ochrony danych osobowych.

16:45

Podsumowanie pierwszego dnia warsztatów.



II DZIEŃ

8:00

Krótkie przypomnienie treści poprzedniego dnia warsztatów.


8:20

Blok VII: Ocena skutków dla ochrony danych (DPIA)

1.   Przypadki wymagające przeprowadzenia DPIA.
2.   Role i odpowiedzialność za przeprowadzenie DPIA w organizacji.
3.   Udzielanie zaleceń co do oceny skutków dla ochrony danych.

Przykładowe ćwiczenia: wskazywanie ról i odpowiedzialności w procesie realizowania DPIA.

8:45

Blok VIII: Wewnętrzne procedury bezpieczeństwa informacji

1.   Czym są procedury i jaki jest cel ich tworzenia.
2.   Elementy procedur.
3.   Uproszczony proces pisania procedury.

Przykładowe ćwiczenia: identyfikowanie i kompletowanie elementów wybranych procedur, tworzenie procedury nadawania uprawnień do systemu informatycznego.

9:45

Przerwa kawowa

10:00

Blok IX: Zarządzanie incydentami

1.   Incydent bezpieczeństwa informacji a incydent dot. naruszenia ochrony danych.
2.   Charakter incydentu z punktu widzenia naruszenia poufności, integralności i dostępności i integralności danych.
3.   Obsługa incydentów w organizacji – wewnętrzny tryb procedowania.
4.   Postępowanie wyjaśniające.
5.   Przesłanki notyfikowania incydentów do organu nadzorczego.
6.   Informowanie o incydencie osoby, której dane dotyczą.
7.   Ewidencja incydentów.

Przykładowe ćwiczenia: ocena incydentów pod kątem notyfikacji do organu nadzorczego, praktyczna obsługa incydentu, wypełnianie zgłoszenia naruszenia ochrony danych, zgłaszanie incydentu do organu nadzorczego, informowanie o incydencie osoby, której dane dotyczą.

11:00

Blok X: Monitorowanie przestrzegania przepisów dot. ODO - część I

1.   Metody audytowania.
2.   Cel, zakres i kryteria audytu.
3.   Fazy czynności audytowych - część I.

12:30

Przerwa obiadowa

13:15

Blok XI: Monitorowanie przestrzegania przepisów dot. ODO - część II

1.   Fazy czynności audytowych - część II.
2.   Gromadzenie środków dowodowych.
3.   Dokumentowanie faktów kontrolnych.
4.   Sprawozdanie z przeprowadzonych czynności audytowych.

Przykładowe ćwiczenia: wskazywanie faz czynności audytowych i przyporządkowanie im wskazanych działań, badanie wybranych dokumentów pod kątem zgodności z RODO (klauzula zgody, klauzula informacyjna, upoważnienie do przetwarzania danych, wniosek o udostępnienie danych, procedura ewidencji nośników danych), wizja lokalna w pomieszczeniach służbowych, wypełnianie protokołu po audytowego

15:00

Przerwa kawowa.

15:15

Podsumowanie warsztatów

1.   Pytania
2.   Wydanie certyfikatów ukończenia warsztatów

15:45

Blok VIII: Egzamin kompetencji IOD

1.   Wprowadzenie, uwagi techniczne do egzaminu.
2.   Egzamin
      a) Część teoretyczna – test: czas 20 minut.
      b) Część praktyczna – zadania: czas 40 minut.

Prowadzący szkolenie

Jacek Siwek - ekspert z kilkunastoletnim doświadczeniem w zakresie bezpieczeństwa teleinformatycznego. Certyfikowany administrator systemów Red Hat Linux (RHCSA), Audytor wiodący ISO/IEC 27001. Specjalista, praktyk w dziedzinie zarządzania ryzykiem (certyfikat MoR®) oraz zarządzania projektami informatycznymi (certyfikat PRINCE2). Inspektor Ochrony Danych, trener i autor szkoleń. Świadczy usługi eksperckie w obszarze bezpieczeństwa informacji zarówno w organizacjach publicznych jak i sektorze prywatnym. Posiada bardzo dobrą znajomość zagadnień związanych z informatyką śledczą i projektowaniem systemów IT. Kilkunastoletnie doświadczenie zawodowe zdobywał w trakcie prowadzenia dużych projektów wdrożeniowych.

Robert Zgarda - Inspektor Ochrony Danych, audytor wiodący ISO/IEC 27001, szkoleniowiec, specjalista w zakresie przepisów prawnych dotyczących ochrony danych osobowych, informatyk. Absolwent Studiów Podyplomowych Wyższej Szkoły Zarządzania i Bankowości w Krakowie - "Ochrona danych osobowych i informacji prawnie chronionych w administracji i biznesie". Wyróżnia go nie tylko doświadczenie zawodowe, ale także metodyczne przygotowanie do prowadzenia szkoleń. Praktyk, z wieloletnim doświadczeniem w zakresie tworzenia i wdrażania systemów zarządzania bezpieczeństwem danych osobowych w podmiotach publicznych i prywatnych. Jego zaletą jest multidyscyplinarność, zdobyta podczas kilkuset godzin konsultacji i szkoleń prowadzonych dla przedstawicieli różnych firm i instytucji.

Zapewniamy

  • komfort zajęć – dogodna lokalizacja sal szkoleniowych, catering
  • optymalne warunki do nauki – małe grupy, jasne, wyposażone w sprzęt multimedialny sale szkoleniowe
  • Certyfikat Ukończenia Szkolenia - potwierdzający zdobyte kwalifikacje i umiejętności
  • niezbędne materiały szkoleniowe
  • wzory dokumentacji przetwarzania danych osobowych
  • dostęp do opieki poszkoleniowej

Z naszych usług skorzystali m.in.:

  • Gmina Miejska Kraków
  • Zakłady Chemiczne "ORGANIKA-AZOT" SA
  • Gmina Grodzisk Mazowiecki
  • Koleje Śląskie Sp. z o.o.
  • Centrum Kongresowe PLUS Sp z o.o.
  • Operator Logistyczny Paliw Płynnych Sp. z o.o.
  • Muzeum Miasta Łodzi
  • Izba Skarbowa w Krakowie
  • Muzeum Miasta Gdyni
  • FERREX Sp. z o.o.
  • Zakład Utylizacji Odpadów w Katowicach
  • Powiatowy Ośrodek Interwencji Kryzysowej
  • Armatoora S.A.
  • Urząd Miejski w Łęczycy
  • Straż Miejska w Gliwicach
  • Stowarzyszenie Inżynierów i Techników Górnictwa
  • Instytut Fizyki Jądrowej im. Henryka Niewodniczańskiego PAN w Krakowie
  • Polski Tabor Szynowy Sp. z o.o.
  • Związek Komunalny Gmin - Oczyszczalnia Ścieków Ożarowice
  • Lubelski Park Naukowo-Technologiczny S.A.
  • Bartolini Air Sp z o.o.
  • Politechnika Koszalińska
  • Powiatowa Stacja Sanitarno-Epidemiologiczna
  • Wojewódzki Urząd Pracy w Lublinie
  • Zakład Gospodarki Komunalnej w Grodzisku Mazowieckim Sp. z o.o.
  • Rudzka Agencja Rozwoju "Inwestor" Sp. z o.o.
  • Cognor Holding SA
  • Miejski Ośrodek Pomocy Społecznej w Płocku
  • Instytut Biologii Medycznej Polskiej Akademi Nauk
  • Zarząd Mienia Komunalnego - Lewin Brzeski Sp. z o.o.