szkolenie
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

25
kwietnia
2018

JAK EFEKTYWNIE I SKUTECZNIE WDROŻYĆ RODO

koordynator: Iwona Brokowska Duda

Celem szkolenia jest przekazanie zarówno wiedzy jak i praktycznych sposobów dotyczących wdrożenia RODO w organizacji.

Szkolenie przeznaczone jest dla wszystkich osób zainteresowanych problematyką ochrony danych osobowych i skutecznym wdrożeniem mechanizmów ich ochrony pozwalających na uzyskanie i utrzymanie zgodności z wymogami prawa w tym zakresie. Program szkolenia jest nakierowany przede wszystkim na aspekty praktyczne osiągania zgodności z wymaganiami RODO. Z tego względu szkolenie będzie prowadzone w formie warsztatowej z aktywnym udziałem uczestników, co pozwoli na dostosowanie formy oraz treści przekazywanych informacji do poziomu odbiorców. Pomocne dla aktywnego uczestnictwa w szkoleniu będą wiadomości z następujących dziedzin:

  • obowiązujący stan prawny w zakresie ochrony danych osobowych;
  • treść ogólnego rozporządzenia o ochronie danych (RODO);
  • podejście procesowe;
  • zarządzanie oparte na ryzyku.

Szkolenie prowadzi: Paweł Henig, Trusted Information Consulting Sp. z o. o.

Czas trwania szkolenia: od godz. 9:00 do 16:00

Program szkolenia:

  • Wprowadzenie:
    • Co to są dane osobowe? Szczególne kategorie danych osobowych.
    • Co to jest przetwarzanie danych osobowych?
    • Cykl życia danych osobowych – co się z nimi może zdarzyć?
    • Dlaczego należy chronić dane osobowe? Jakie negatywne skutki niewłaściwego przetwarzania danych osobowych mogą odczuć osoby, których te dane dotyczą?
    • Jak nam pomaga, a jak przeszkadza technologia?
    • Co się zmienia w RODO?
    • Najlepsze praktyki – standardy i wymagania prawne.
  • Ochrona prawna osób, których dane dotyczą.
    • Świadomość = Obowiązek informacyjny, zarówno przed, jak i po przekazaniu danych
    • Zgoda na przetwarzanie danych – zakres i ograniczenia – adekwatność zakresu zbieranych danych do celu oraz czas przetwarzania
    • Prawo do sprostowania danych (jakość – dokładność i wiarygodność danych)
    • Prawo do bycia zapomnianym
    • Prawo do ograniczenia przetwarzania
    • Prawo do przenoszenia danych
    • Prawo do sprzeciwu
  • Organizacja przetwarzania - podmioty
    • Administrator
    • Inspektor Ochrony Danych
    • Współadministratorzy
    • Podmiot przetwarzający
    • Organ nadzorczy
  • Organizacja przetwarzania – procesy
    • Co to jest proces?
    • Modelowanie procesów (nie tylko RODO)
    • Przepływy danych – miejsca i narzędzia przetwarzania danych (gdzie szukać danych osobowych?)
  • Organizacja przetwarzania – pryncypia (framework ISO/IEC 29100)
  • Zarządzanie oparte na ryzyku
    • Co to jest ryzyko?
    • Ryzyko w bezpieczeństwie informacji
    • Ryzyko w ocenie skutków dla ochrony danych (PIA)
  • Jak zacząć?
    • Diagnoza stanu bieżącego
    • Analiza luk
    • Mapa drogowa (działania następcze)
  • Przygotowania (działania następcze)
    • Zarządzanie projektem – cele, zadania, uprawnienia i odpowiedzialność
    • Identyfikacja danych – dane strukturalne i niestrukturalne
    • Reengineering procesów biznesowych i wspierających (IT) – najlepsze praktyki – wdrożenie i dokumentowanie
    • Zabezpieczenia:
      • kryptografia (certyfikaty cyfrowe),
      • systemy wykrywania wycieków informacji (DLP),
      • korelacja i ochrona zapisów zdarzeń – logi (SIEM),
      • systemy zarządzania wydrukiem (wydruk poufny, wędrujący, rozliczalność),
      • Opseudonimizacja danych.
  • Zgodność
    • Audyty
    • Testy bezpieczeństwa (skuteczność zabezpieczeń)
    • Szkolenia

Paweł Henig

Absolwent Wydziału Elektroniki Politechniki Warszawskiej rozpoczął karierę zawodową pod koniec lat 80-tych jako konstruktor urządzeń peryferyjnych i komputerowych systemów automatyki przemysłowej oraz programista. W połowie lat 90-tych rozpoczął pracę dla centralnej administracji rządowej rozpoczynając od budowy lokalnych sieci komputerowych i centrów przetwarzania danych, a następnie sieci rozległych obejmujących swym zasięgiem cały kraj oraz systemów komputerowych. Zdobył umiejętności Kierownika Projektu zarządzając projektami finansowanych w ramach funduszu PHARE. Audytor wewnętrzny systemów zarządzania, w tym zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001. Certyfikowany audytor systemów IT (CISA), posiadacz certyfikatu ITIL Foundation oraz rzeczoznawca Polskiego Towarzystwa Informatycznego. Autor wielu ekspertyz i opracowań w tym odnoszących się do wymagań Krajowych Ram Interoperacyjności (ekspertyzy związane z realizacją tzw. programów unijnych). Specjalizuje się w problematyce ładu korporacyjnego (IT Governance) oraz stosowania najlepszych praktyk w zakresie zarządzania IT, w szczególności zarządzania usługami IT, bezpieczeństwem informacji oraz projektami i przedsięwzięciami.