Ochrona danych osobowych i audyt
Szkolenie: Ochrona danych osobowych
Cel szkolenia:
Zapoznanie uczestników szkolenia z wymaganiami prawnymi oraz praktycznymi aspektami ochrony danych osobowych.
Profil uczestnika:
Osoby zatrudnione przy przetwarzaniu danych osobowych.
Korzyści dla uczestników:
- praktyczna umiejętność stosowania przepisów o ochronie danych osobowych przy własnym stanowisku pracy,
- świadomość zagrożeń i konsekwencji związanych z niezgodnym z prawem przetwarzaniem danych osobowych,
- umiejętność identyfikacji własnej roli w działaniach organizacji w kontekście zadań związanych z ochroną danych osobowych i bezpieczeństwem informacji,
- faktyczna możliwość wsparcia merytorycznych komórek przy opracowywaniu dokumentacji bezpieczeństwa informacji (wyznaczanie obszarów przetwarzania danych osobowych, identyfikacji i rejestracji zbiorów, itp.).
Prowadzący: Wojciech Mielnicki
Od kilkunastu lat związany z tematyką bezpieczeństwa informacji;
Certyfikowany audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO 27001.
Pełnił funkcję oficera bezpieczeństwa informacji, doradcy ds. bezpieczeństwa informacji oraz administratora bezpieczeństwa informacji w dużych państwowych instytucjach i jednostkach.
Posiadając specjalistyczne przeszkolenie w zakresie bezpieczeństwa systemów i sieci teleinformatycznych dla administratorów i inspektorów bezpieczeństwa teleinformatycznego wdrażał rozwiązania bezpieczeństwa dla systemów informatycznych przetwarzających informacje niejawne.
Wykładowca, konsultant, oraz autor rozwiązań z zakresu bezpieczeństwa informacji wdrożonych w jednostkach państwowych, obecnie Doradca ds Bezpieczeństwa Informacji w dużej jednostce państwowej.
Czas szkolenia: 3 godziny zegarowe plus przerwy (na życzenie osób uczestniczących
w szkoleniu).
Program szkolenia:
- Źródła prawa krajowego w zakresie ochrony danych osobowych:
- Ustawa o ochronie danych osobowych,
- Rozporządzenia wykonawcze
- Zakres podmiotowy i przedmiotowy stosowania ustawy
- Podstawowe definicje i pojęcia z zakresu ochrony danych osobowych
- Zasady przetwarzania danych osobowych:
- zasady, na podstawie których dopuszczalne jest przetwarzanie danych osobowych,
- obowiązek informacyjny bezpośredni i pośredni
- obowiązek szczególnej staranności przy przetwarzaniu danych
- zasada indywidualnego, nieautomatycznego rozstrzygania spraw
- zakaz nadawania ukrytych znaczeń elementom numerów porządkowych
- udostępnianie danych osobowych innym podmiotom
- powierzenie przetwarzania danych osobowych
- rejestracja zbiorów w GIODO
- Zabezpieczenie danych osobowych
- Obowiązki związane z ochroną danych osobowych nałożone na:
- Administratora danych
- Administrator bezpieczeństwa informacji
- Osób upoważnionych do przetwarzania danych, w tym użytkowników systemu informatycznego, służącego do przetwarzania danych osobowych.
- Dokumentacja bezpieczeństwa informacji:
- Polityka Bezpieczeństwa Danych Osobowych
- Instrukcja zarządzania systemem informatycznym Ochrony Danych Osobowych
- Rejestr zbiorów danych
- Sprawozdanie ABI
- Generalny Inspektor Ochrony Danych Osobowych (GIODO)
- Rola i zadania
- Kontrola GIODO
- Sankcje za niewypełnienie obowiązków związanych z ochroną danych osobowych
- Podstawowe informacje z zakresu zarządzania bezpieczeństwem informacji w oparciu
o normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 17799, PN-ISO/IEC 27005:2010
- Dyskusja z uczestnikami szkolenia na tematy indywidualnie zgłoszone do omówienia przez uczestników (ok. 20-30 minut).
Niniejsza oferta może zostać dostosowana do indywidualnych potrzeb klienta, przy czym
w ofercie podstawowej dostępne są również szkolenia:
- Ochrona danych osobowych dla kadry kierowniczej
- Ochrona danych osobowych i bezpieczeństwo informacji
- Administrator Bezpieczeństwa Informacji – kompendium (szkolenie trwa 6 godzin zegarowych).
Na życzenie Zlecającego, szkolenia mogą zakończyć się testem sprawdzającym jakość przyswojonej wiedzy.
Szkolenie i wsparcie dla ABI – Ochrona danych osobowych:
Cel:
Przeszkolenie osoby mającej przyjąć na siebie obowiązki Administratora bezpieczeństwa informacji oraz wsparcie podczas procesu wdrażania wymagań ustawowych w jednostce.
Elementem wsparcia jest wspólne z ABI opracowanie dokumentacji przetwarzania danych.
Profil uczestnika:
Osoby, którym powierzono pełnienie funkcji Administratora Bezpieczeństwa Informacji, które posiadają w tym zakresie niewielką lub żadną wiedzę.
Korzyści dla uczestnika:
- Praktyczna umiejętność realizowania funkcji ABI, w tym opracowania dokumentacji przetwarzania danych,
- Możliwość konsultacji przy opracowaniu dokumentacji przetwarzania danych
- Posiadanie gotowych wzorców dokumentów wchodzących w skład dokumentacji przetwarzania danych.
- Adekwatne do potrzeb wsparcie wzorcowymi dokumentami wchodzącymi w skład dokumentacji przetwarzania danych, a także specjalistycznym oprogramowaniem wspierającym pracę nie tylko ABI, ale też kierownictwa i pracowników przetwarzających dane osobowe.
Prowadzący: Wojciech Mielnicki
Od kilkunastu lat związany z tematyką bezpieczeństwa informacji;
Certyfikowany audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO 27001.
Pełnił funkcję oficera bezpieczeństwa informacji, doradcy ds. bezpieczeństwa informacji oraz administratora bezpieczeństwa informacji w dużych państwowych instytucjach i jednostkach.
Posiadając specjalistyczne przeszkolenie w zakresie bezpieczeństwa systemów i sieci teleinformatycznych dla administratorów i inspektorów bezpieczeństwa teleinformatycznego wdrażał rozwiązania bezpieczeństwa dla systemów informatycznych przetwarzających informacje niejawne.
Wykładowca, konsultant, oraz autor rozwiązań z zakresu bezpieczeństwa informacji wdrożonych w jednostkach państwowych, obecnie Doradca ds Bezpieczeństwa Informacji w dużej jednostce państwowej.
Czas szkolenia i wsparcia:
Szkolenie: 6 godzin zegarowych plus przerwy (na życzenie osób uczestniczących
w szkoleniu).
Wsparcie: od 1 do 3 miesięcy – zależne od wielkości instytucji i ustalonego zakresu wsparcia.
Program szkolenia:
- Źródła prawa krajowego w zakresie ochrony danych osobowych:
- Konstytucja
- Ustawa o ochronie danych osobowych,
- Rozporządzenia wykonawcze
- Zakres podmiotowy i przedmiotowy stosowania ustawy
- Podstawowe definicje i pojęcia z zakresu ochrony danych osobowych
- Zasady przetwarzania danych osobowych:
- zasady, na podstawie których dopuszczalne jest przetwarzanie danych osobowych,
- obowiązek informacyjny bezpośredni i pośredni
- obowiązek szczególnej staranności przy przetwarzaniu danych
- zasada indywidualnego, nieautomatycznego rozstrzygania spraw
- zakaz nadawania ukrytych znaczeń elementom numerów porządkowych
- udostępnianie danych osobowych innym podmiotom
- powierzenie przetwarzania danych osobowych
- rejestracja zbiorów w GIODO
- Zabezpieczenie danych osobowych
- Obowiązki związane z ochroną danych osobowych nałożone na:
- Administratora danych
- Administrator bezpieczeństwa informacji
- Osób upoważnionych do przetwarzania danych, w tym użytkowników systemu informatycznego, służącego do przetwarzania danych osobowych.
- Szczegółowy zakres zadań ABI
- Dokumentacja bezpieczeństwa informacji:
- Polityka Bezpieczeństwa Danych Osobowych
- Instrukcja zarządzania systemem informatycznym Ochrony Danych Osobowych
- Rejestr zbiorów danych
- Sprawozdanie ABI
- Generalny Inspektor Ochrony Danych Osobowych (GIODO)
- Rola i zadania
- Kontrola GIODO
- Sankcje za niewypełnienie obowiązków związanych z ochroną danych osobowych
- Podstawowe informacje z zakresu zarządzania bezpieczeństwem informacji w oparciu
o normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 17799, PN-ISO/IEC 27005:2010
Na życzenie Zlecającego, szkolenia mogą zakończyć się testem sprawdzającym jakość przyswojonej wiedzy.
Zakres wsparcia:
- Audyt bezpieczeństwa z zakresu danych osobowych – wstępne sprawdzenie zgodności
- Analiza wymagań jednostki w zakresie sposobu spełniania wymagań ustawy o ochronie danych osobowych (na tym etapie ustalony zostanie wymagany czas wsparcia dla jednostki).
- Dostarczenie wzorców dokumentacji przetwarzania danych oraz wspólne z ABI dostosowanie dokumentów do potrzeb jednostki.
- Na życzenie Podmiotu (odrębna umowa): sprzedaż licencji na oprogramowanie wspierające obsługę zadań związanych z ochroną danych osobowych lub dostarczenie ww. oprogramowania na zasadach świadczenia usługi.
- Na życzenie Podmiotu: wdrożenie aplikacji, tj.: instalacja, konfiguracja i szkolenie dla użytkowników,
- Na życzenie Podmiotu: serwisowanie aplikacji, w tym dostarczanie aktualizacji.
- Doradztwo dla ABI w jego zadaniach (z ukierunkowaniem na aspekt dydaktyczny).
AUDYT z zakresu spełniania wymagań z zakresu ochrony danych osobowych
Audyt prowadzony jest zgodnie z wymaganiami określonymi w Rozporządzeniu Ministra Administracj i Cyfryzacj z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. z 2015, poz. 745);
W trakcie audytu identyfikowane są procesy i zbiory i systemy informatyczne, w których zachodzi przetwarzanie danych osobowych.
Na tej podstawie prowadzony jest audyt, który obejmuje sprawdzenie (zgodnie z § 7.1 ww. Rozporządzenia):
1) opracowania i kompletności dokumentacji przetwarzania danych;
2) zgodności dokumentacji przetwarzania danych z obowiązującymi przepisami prawa;
3) stanu faktycznego w zakresie przetwarzania danych osobowych;
4) zgodności ze stanem faktycznym przewidzianych w dokumentacji przetwarzania danych środków technicznych i organizacyjnych służących przeciwdziałaniu zagrożeniom dla ochrony danych osobowych;
5) przestrzegania zasad i obowiązków określonych w dokumentacji przetwarzania danych.
Sprzedaż licencji lub świadczenie usługi w zakresie systemu informatycznego wspierającego obsługę zdarzeń, w tym zdarzeń niepożądanych i incydentów.
Aplikacja wspomaga zarządzanie zdarzeniami w jednostce, wspiera instytucję przy działaniach związanych z zadaniami wynikającymi z Krajowych Rami Interoperacyjności a także przy ustalaniu zadań zorientowanych na rozwój instytucji – vide wymagania wynikające z kontroli zarządczej.
Aplikacja posiada bardzo rozbudowane zarządzanie dostępem do poszczególnej informacji, dzięki czemu informację otrzymują jedynie osoby uczestniczące w danym procesie.
Dostępna jest również funkcja informowania za pomocą poczty elektronicznej o istniejącym zgłoszeniu w systemie.
Sprzedaż licencji lub świadczenie usługi w zakresie systemu informatycznego wspierającego realizację obowiązków wynikających z obowiązku ochrony danych osobowych.
Aplikacja wspiera działania jednostki w zakresie gromadzenia informacji o:
- Osobach upoważnionych do przetwarzani danych osobowych
- Zakresie nadanych uprawnień do przetwarzania ww. danych
- Wykazu zbiorów danych osobowych
- Wykazu obszarów przetwarzania danych osobowych
- Udostępnieniach danych osobowych
- Prowadzonych szkoleniach dla użytkownika.
Aplikacja dostosowana jest zarówno do pracy jednostanowiskowej jak też sieciowej, uwzględniającej podział zadań (rozbudowana możliwość nadawania ról w systemie).
W wersji sieciowej dodano – za pomocą modułu “Korespondencja z ABI”- możliwość zaawansowanej wymiany wiadomości z ABI, w tym możliwości wysyłki załączników (np. zeskanowanych wniosków).