25
kwietnia
2018
JAK EFEKTYWNIE I SKUTECZNIE WDROŻYĆ RODO
koordynator: Iwona Brokowska Duda
Celem szkolenia jest przekazanie zarówno wiedzy jak i praktycznych sposobów dotyczących wdrożenia RODO w organizacji.
Szkolenie przeznaczone jest dla wszystkich osób zainteresowanych problematyką ochrony danych osobowych i skutecznym wdrożeniem mechanizmów ich ochrony pozwalających na uzyskanie i utrzymanie zgodności z wymogami prawa w tym zakresie. Program szkolenia jest nakierowany przede wszystkim na aspekty praktyczne osiągania zgodności z wymaganiami RODO. Z tego względu szkolenie będzie prowadzone w formie warsztatowej z aktywnym udziałem uczestników, co pozwoli na dostosowanie formy oraz treści przekazywanych informacji do poziomu odbiorców. Pomocne dla aktywnego uczestnictwa w szkoleniu będą wiadomości z następujących dziedzin:
- obowiązujący stan prawny w zakresie ochrony danych osobowych;
- treść ogólnego rozporządzenia o ochronie danych (RODO);
- podejście procesowe;
- zarządzanie oparte na ryzyku.
Szkolenie prowadzi: Paweł Henig, Trusted Information Consulting Sp. z o. o.
Czas trwania szkolenia: od godz. 9:00 do 16:00
Program szkolenia:
- Wprowadzenie:
- Co to są dane osobowe? Szczególne kategorie danych osobowych.
- Co to jest przetwarzanie danych osobowych?
- Cykl życia danych osobowych – co się z nimi może zdarzyć?
- Dlaczego należy chronić dane osobowe? Jakie negatywne skutki niewłaściwego przetwarzania danych osobowych mogą odczuć osoby, których te dane dotyczą?
- Jak nam pomaga, a jak przeszkadza technologia?
- Co się zmienia w RODO?
- Najlepsze praktyki – standardy i wymagania prawne.
- Ochrona prawna osób, których dane dotyczą.
- Świadomość = Obowiązek informacyjny, zarówno przed, jak i po przekazaniu danych
- Zgoda na przetwarzanie danych – zakres i ograniczenia – adekwatność zakresu zbieranych danych do celu oraz czas przetwarzania
- Prawo do sprostowania danych (jakość – dokładność i wiarygodność danych)
- Prawo do bycia zapomnianym
- Prawo do ograniczenia przetwarzania
- Prawo do przenoszenia danych
- Prawo do sprzeciwu
- Organizacja przetwarzania - podmioty
- Administrator
- Inspektor Ochrony Danych
- Współadministratorzy
- Podmiot przetwarzający
- Organ nadzorczy
- Organizacja przetwarzania – procesy
- Co to jest proces?
- Modelowanie procesów (nie tylko RODO)
- Przepływy danych – miejsca i narzędzia przetwarzania danych (gdzie szukać danych osobowych?)
- Organizacja przetwarzania – pryncypia (framework ISO/IEC 29100)
- Zarządzanie oparte na ryzyku
- Co to jest ryzyko?
- Ryzyko w bezpieczeństwie informacji
- Ryzyko w ocenie skutków dla ochrony danych (PIA)
- Jak zacząć?
- Diagnoza stanu bieżącego
- Analiza luk
- Mapa drogowa (działania następcze)
- Przygotowania (działania następcze)
- Zarządzanie projektem – cele, zadania, uprawnienia i odpowiedzialność
- Identyfikacja danych – dane strukturalne i niestrukturalne
- Reengineering procesów biznesowych i wspierających (IT) – najlepsze praktyki – wdrożenie i dokumentowanie
- Zabezpieczenia:
- kryptografia (certyfikaty cyfrowe),
- systemy wykrywania wycieków informacji (DLP),
- korelacja i ochrona zapisów zdarzeń – logi (SIEM),
- systemy zarządzania wydrukiem (wydruk poufny, wędrujący, rozliczalność),
- Opseudonimizacja danych.
- Zgodność
- Audyty
- Testy bezpieczeństwa (skuteczność zabezpieczeń)
- Szkolenia
Paweł Henig
Absolwent Wydziału Elektroniki Politechniki Warszawskiej rozpoczął karierę zawodową pod koniec lat 80-tych jako konstruktor urządzeń peryferyjnych i komputerowych systemów automatyki przemysłowej oraz programista. W połowie lat 90-tych rozpoczął pracę dla centralnej administracji rządowej rozpoczynając od budowy lokalnych sieci komputerowych i centrów przetwarzania danych, a następnie sieci rozległych obejmujących swym zasięgiem cały kraj oraz systemów komputerowych. Zdobył umiejętności Kierownika Projektu zarządzając projektami finansowanych w ramach funduszu PHARE. Audytor wewnętrzny systemów zarządzania, w tym zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27001. Certyfikowany audytor systemów IT (CISA), posiadacz certyfikatu ITIL Foundation oraz rzeczoznawca Polskiego Towarzystwa Informatycznego. Autor wielu ekspertyz i opracowań w tym odnoszących się do wymagań Krajowych Ram Interoperacyjności (ekspertyzy związane z realizacją tzw. programów unijnych). Specjalizuje się w problematyce ładu korporacyjnego (IT Governance) oraz stosowania najlepszych praktyk w zakresie zarządzania IT, w szczególności zarządzania usługami IT, bezpieczeństwem informacji oraz projektami i przedsięwzięciami.