Szkolenie IOD skierowane jest do obecnych jak i przyszłych Inspektorów Ochrony Danych (IOD), a także osób odpowiedzialnych za bezpieczeństwo informacji, osób upoważnionych do przetwarzania danych, jak też Administratorów Danych Osobowych (ADO).
Szkolenie ma na celu zapoznanie się z przepisami Rozporządzenia UE jak również przygotowanie do samodzielnego wykonywania obowiązków Inspektora Ochrony Danych.
Korzyści dla uczestników
Każdy z uczestników szkolenia otrzymuje imienny dyplom potwierdzający ukończenie kursu jak też materiały szkoleniowe i szablony dokumentacji w wersji elektronicznej oraz możliwość konsultacji poszkoleniowych drogą mailową.
PROGRAM SZKOLENIA
DZIEŃ I
Co to jest RODO?
Podstawowe pojęcia z zakresu ochrony danych osobowych:
- dane osobowe – co jest a co nie jest daną osobową,
- kategorie danych osobowych,
- przetwarzanie danych,
- administrator- podmiot przetwarzający – przetwarzający wtórny.
Zasady przetwarzania danych:
- zasada zgodności z prawem, rzetelności i przejrzystości,
- zasada ograniczenia celu przetwarzania danych,
- zasada minimalizacji danych,
- zasada prawidłowości danych,
- zasada ograniczenia przechowania danych,
- zasada integralności i poufności danych,
- zasada rozliczalności.
RODO a legalność przetwarzania danych.
Realizacja obowiązku informacyjnego.
Prawa osób których dane dotyczą:
- prawo do przejrzystości danych,
- prawo dostępu do danych,
- prawo sprostowania danych,
- prawo do usunięcia danych,
- prawo do ograniczenia przetwarzania,
- prawo do przenoszenia danych,
- prawo do sprzeciwu,
- prawo związane z profilowaniem.
Obowiązki Administratora Danych Osobowych:
- rejestrowanie czynności przetwarzania danych,
- zgłaszanie naruszeń ochrony danych do organu nadzorczego,
- zawiadamianie osób, których dane dotyczą o naruszeniach,
- zabezpieczenie danych osobowych.
Inspektor Ochrony Danych:
- kiedy należy wyznaczyć IOD,
- kto może zostać a kto nie IOD,
- status IOD.
- obowiązki IOD:
- informowanie o obowiązkach wynikających z przepisów prawa,
- nadzór nad przestrzeganiem przepisów prawa,
- szkolenia,
- audyty,
- współpraca z organem nadzorczym,
- pełnie funkcji punktu kontaktowego,
- konsultacje w zakresie oceny skutków dla ochrony danych.
DZIEŃ II
Co to jest zagrożenie?
Bezpieczeństwo fizyczne i środowiskowe.
Wewnętrzne polityki bezpieczeństwa:
- Wskazówki dot. przygotowania i wdrożenia wewnętrznych polityk,
- Omówienie przykładowych polityk:
- Polityka stosowania urządzeń mobilnych,
- Polityka czystego biurka i czystego ekranu,
- Polityka zarządzania nośnikami wymiennymi,
- Polityka kontroli dostępu do danych osobowych,
- Polityka stosowania zabezpieczeń kryptograficznych,
- Polityka przesyłania danych osobowych.
- Pozostała dokumentacja z zakresu ochrony danych,
- Upoważnienia,
- Ewidencje,
- Oświadczenia.
Rejestr czynności przetwarzania.
Klauzula informacyjna.
Klauzula zgody.
Audyty – wskazówki jak prowadzić na co zwrócić uwagę.
Informacje organizacyjne:
DZIEŃ I i II
08:45 – 09:00 Logowanie do platformy i sprawdzanie ustawień
09:00 – 14:00 Zajęcia
Po zapisaniu się na szkolenie wszystkie kwestie techniczne będą Państwu przesłane drogą mailową.