Spółka SALVIO oferuje szkolenia z zakresu ochrony danych osobowych. Proponujemy naszym Klientom zarówno szkolenia otwarte jak i zamknięte.

Przeprowadzamy zapisy na szkolenia we współpracy z Pomorskim Parkiem Naukowo-Technologicznym.

Aktualnie prowadzimy zapisy na szkolenie, które odbędzie się w lipcu. Więcej informacji zainteresowanym prześlemy drogą mailową.

Temat szkolenia:

Odliczanie czasu, czyli jak przygotować się do nowych przepisów przed unijną reformą RODO (GDPR)”

Zakres szkolenia:

  1. Zasada neutralności technologicznej i jej znaczenie w okresie przejściowym:
    • Środki organizacyjne zapewniające bezpieczeństwo danym
    • Typowe obszary organizacyjne wymagające wdrożenia środków oraz ich dobór w perspektywie RODO
    • Rodzaje środków organizacyjnych zapewniających bezpieczeństwo danych w praktyce
  2. Wewnętrzne aspekty organizacyjne w okresie przejściowym – praktyczne rozwiązania:
    • Systemy informatyczne na rok przed rozpoczęciem stosowania RODO
    • Praktyczne aspekty zastosowania zasad privacy by designprivacy by default
    • Szacowanie poziomu ryzyka i zasada neutralności w zabezpieczaniu systemów informatycznych
    • Poszukiwanie optymalnego poziomu bezpieczeństwa systemów informatycznych w RODO
    • Ujmowanie poziomów poufności, integralności i dostępności danych w systemach informatycznych a RODO
    • Praktyczne rozwiązania sprzętowe zapewniające bezpieczeństwo systemów informatycznych
    • Praktyczne rozwiązania programowe zapewniające bezpieczeństwo systemów informatycznych
    • Zmiana hasła co 30 dni to przeżytek – bezpieczne uwierzytelnianie systemów informatycznych w RODO
    • Kopie zapasowe systemów informatycznych spełniające wymogi RODO
    • Logowanie operacji przetwarzania danych w systemach informatycznych według wymogów RODO

⊕ Praktyczne radzenie sobie z problemami urządzeń mobilnych w świetle RODO (GDPR) – dyskusja (warsztat)

img

Temat szkolenia:
Wprowadzenie do ochrony danych osobowych.
Miejsce szkolenia:
Pomorski Park Naukowo Technologiczny
Aleja Zwycięstwa 96/98
Gdynia 81-451
Termin szkolenia:
6 kwietnia 2017 r.
Czas trwania szkolenia:
Od 10:00 do 16:00

Cena szkolenia:
Darmowe dla firm PPNT

Szkolenie we współpracy z
Pomorskim Parkiem Naukowo-Technologicznym





Formularz zgłoszeniowy

Akceptuje regulamin Regulamin

Wyrażam zgodę na przetwarzanie moich danych osobowych wskazanych powyżej w celu informowania mnie o innych szkoleniach organizowanych w przyszłości przez SALVIO Sp. z o.o. Mam świadomość, iż podaję dane osobowe w pełni dobrowolnie i przysługuje mi w stosunku do nich prawo wglądu i ich poprawiania. Administratorem moich danych osobowych będzie SALVIO sp. z o.o., z siedzibą w Gdyni przy al. Zwycięstwa 96/98/3/8, e-mail: abi@odo360.pro.

Uwaga! Ilość miejsc ograniczona. Zapisy odbywają się wg kolejności zgłoszeń.

Oferujemy również szkolenia z zakresu:

  1. Wprowadzenie do ochrony danych osobowy
  2. Minimalizacja odpowiedzialności członków zarządu z tytułu ochrony danych osobowych
  3. Ochrona danych osobowych w rozwiązaniach IT
  4. Ochrona danych osobowych dla przedsiębiorców z sektora ICT
  5. Ochrona danych osobowych w marketingu internetowym
  6. Odliczanie czasu, czyli jak przygotować się do nowych przepisów przed unijną reformą RODO (GDPR)
  7. Szkolenie dla początkujących administratorów bezpieczeństwa informacji i inspektorów ochrony danych (ABI/IOD)

Prowadzący:

Konrad Mazur

Doktorant na Wydziale Prawa i Administracji UAM w Poznaniu
praktykujący prawnik

Obsługuje firmy z branży IT, specjalizuje się w prawie nowoczesnych technologii, prawnej ochronie informacji i zapewnianiu cyberbezpieczeństwa w biznesie. Pomaga zabezpieczać dowody elektroniczne i prowadzi szkolenia dla kadr kierowniczych oraz pracowników firm z sektora IT. Na Wydziale Prawa i Administracji Poznańskiego Uniwersytetu prowadzi zajęcia dla studentów z podstaw prawa własności intelektualnej i prawa cywilnego.

I. Wprowadzenie do ochrony danych osobowych:
  1. Główne zasady ochrony danych osobowych
  2. Obowiązki przedsiębiorców związane z ochroną danych osobowych:
    • Legalizacja przetwarzania
    • Realizacja obowiązków informacyjnych
    • Korzystanie z outsourcingu a ochrona danych osobowych
    • Powołanie i zadania administratora bezpieczeństwa informacji (ABI) lub inspektora ochrony danych (IOD)
  3. Prawidłowa identyfikacja zbiorów danych osobowych
  4. Powołanie i zadania administratora bezpieczeństwa informacji
  5. Rola administratora sieci informatycznej
  6. Ochrona danych osobowych w najczęstszych aspektach organizacyjnych
  7. Ochrona danych osobowych w rekrutacji
  8. Kim jest GIODO i za co może ukarać przedsiębiorcę
  9. Przebieg kontroli przeprowadzanej przez GIODO
  10. Obowiązek szacowania ryzyka dla przetwarzanych danych osobowych przez przedsiębiorców
II. Minimalizacja odpowiedzialności członków zarządu z tytułu ochrony danych osobowych:
  1. Odpowiedzialność członków zarządu za przetwarzanie danych osobowych w spółce:
    • Odpowiedzialność karna
    • Odpowiedzialność cywilna
    • Odpowiedzialność administracyjna
    • Odpowiedzialność wewnętrzna względem spółki
    • Odpowiedzialność w przypadku zbyt wąskiej lub zbyt szerokiej współpracy podejmowanej na żądanie organów ścigania i innych instytucji państwowych
  2. Metody minimalizacji zakresu odpowiedzialności ponoszonej przez członków zarządu:
    • Powołanie ABI/IOD a odpowiedzialność członków zarządu
    • Budowa struktury organizacyjnej optymalizującej odpowiedzialność
    • Wybrane procesy eliminujące zagrożenia
  3. Kontrahenci a ochrona danych osobowych:
    • Współpraca gospodarcza z przedsiębiorstwami UE a ochrona danych osobowych i odpowiedzialność członków zarządu
    • Modele „przerzucenia” odpowiedzialności za ochronę danych osobowych na kontrahentów
    • Outsourcing usługi ABI
  4. Współpraca gospodarcza z przedsiębiorstwami z USA oraz spoza UE a ochrona danych osobowych, ze szczególnym uwzględnieniem programu Privacy Shield
III. Ochrona danych osobowych w rozwiązaniach IT:
  1. Główne zasady ochrony danych osobowych w rozwiązaniach IT
  2. Najczęściej popełniane błędy podczas tworzenia oprogramowania i rozwiązań IT naruszające ochronę danych osobowych
  3. Realizacja obowiązków ochrony danych osobowych w fazie projektowania oprogramowania lub innych rozwiązań IT (privacy by design)
  4. Jak spełnić minimalne standardy ochrony danych w urządzeniach wykorzystywanych do przetwarzania danych osobowych
  5. Jak spełnić minimalne standardy ochrony danych w oprogramowaniu wykorzystywanym do przetwarzania danych osobowych
  6.  Jak spełnić minimalne standardy ochrony danych w aplikacjach mobilnych
  7. Interoperacyjność i przenoszalność danych osobowych
  8. Zarządzanie uprawnieniami oraz zasobami w zbiorach danych osobowych
  9. Zabezpieczanie przetwarzanych danych osobowych

⊕ Warsztaty związane z zastosowaniem omówionych zagadnień w rzeczywistych środowiskach roboczych (opartych o konkretne technologie)

IV. Ochrona danych osobowych dla przedsiębiorców z sektora ICT:
  1. Szczególne obowiązki związane z ochroną danych osobowych w sektorze ICT
  2. Poprawne pobieranie zgód na przetwarzanie danych i świadczenie usług
  3. Praktyczne aspekty działania według zasady privacy by design w sektorze ICT
  4. Praktyczne aspekty działania według zasady privacy by default w sektorze ICT
  5. Profilowanie w usługach ICT oraz przetwarzanie danych osobowych na masową skalę przy wykorzystaniu IoT
  6. Wdrożenie One-Stop-Shop przez podmioty działające na rynku ICT
  7. Obowiązki notyfikacyjne w przypadku incydentów
  8. Reagowanie na incydenty bezpieczeństwa
  9. Zabezpieczanie dowodów elektronicznych poświadczających naruszenie bezpieczeństwa danych osobowych
  10. Udostępnianie danych osobowych innym podmiotom, w tym organom ścigania
  11. Wyłączanie się z odpowiedzialności za przetwarzanie danych osobowych

⊕ Warsztaty dotyczące dobrych praktyk związanych z zapewnieniem należytego poziomu ochrony w usługach ICT (na bazie konkretnych rozwiązań programowych)

V. Ochrona danych osobowych w marketingu internetowym:
  1. Podstawowe zasady przetwarzania danych osobowych w marketingu internetowym
  2. Różne modele procesów marketingu internetowego a ochrona danych osobowych
  3. Sposoby poprawnego zbierania zgód na przetwarzanie danych osobowych
  4. Pozyskiwanie danych osobowych z mediów społecznościowych – jak robić to w sposób zgodny z prawem ochrony danych osobowych
  5. „Zapłata” danymi osobowymi w marketingu internetowym
  6. Profilowanie osób podczas marketingu internetowego
  7. Kupno zbiorów danych osobowych – jak ocenić legalność
  8. Udostępnianie i sprzedaż pozyskanych danych osobowych – kiedy będą możliwe
  9. Szacowanie ryzyka związanego z naruszeniem prawa ochrony danych osobowych podczas działań marketingowych
  10. Korzystanie z Google Adwords, Analytics i innych podobnych rozwiązań a ochrona danych osobowych
  11. Zasady legalnego wykorzystywania wizerunku pracownika przez pracodawcę

⊕ Warsztaty polegające na rozwiązywaniu autentycznych kazusów, w których duże przedsiębiorstwa popełniały nieoczywiste błędy z zakresu prawa ochrony danych osobowych

VI. Odliczanie czasu, czyli jak przygotować się do nowych przepisów przed unijną reformą RODO (GDPR):
  1. Zasada neutralności technologicznej i jej znaczenie w okresie przejściowym:
    • Środki organizacyjne zapewniające bezpieczeństwo danym
    • Typowe obszary organizacyjne wymagające wdrożenia środków oraz ich dobór w perspektywie RODO
    • Rodzaje środków organizacyjnych zapewniających bezpieczeństwo danych w praktyce
  2. Wewnętrzne aspekty organizacyjne w okresie przejściowym – praktyczne rozwiązania:
    • Systemy informatyczne na rok przed rozpoczęciem stosowania RODO
    • Praktyczne aspekty zastosowania zasad privacy by designprivacy by default
    • Szacowanie poziomu ryzyka i zasada neutralności w zabezpieczaniu systemów informatycznych
    • Poszukiwanie optymalnego poziomu bezpieczeństwa systemów informatycznych w RODO
    • Ujmowanie poziomów poufności, integralności i dostępności danych w systemach informatycznych a RODO
    • Praktyczne rozwiązania sprzętowe zapewniające bezpieczeństwo systemów informatycznych
    • Praktyczne rozwiązania programowe zapewniające bezpieczeństwo systemów informatycznych
    • Zmiana hasła co 30 dni to przeżytek – bezpieczne uwierzytelnianie systemów informatycznych w RODO
    • Kopie zapasowe systemów informatycznych spełniające wymogi RODO
    • Logowanie operacji przetwarzania danych w systemach informatycznych według wymogów RODO

⊕ Praktyczne radzenie sobie z problemami urządzeń mobilnych w świetle RODO (GDPR) – dyskusja (warsztat)

VII. Szkolenie dla początkujących administratorów bezpieczeństwa informacji i inspektorów ochrony danych (ABI/IOD):
  1. Podstawowe obowiązki i wymagania stawiane ABI i IOD
  2. Możliwa do poniesienia przez ABI lub IOD odpowiedzialność prawna
  3. Zapewnianie sobie „niezależności i organizacyjnej odrębności” w wykonywaniu obowiązków ABI i IOD
  4. Raportowanie nieprawidłowości administratorowi danych a zwolnienie z odpowiedzialności ABI i IOD
  5. Prowadzenie dokumentacji wymaganej przez ABI i IOD
  6. Realizacja obowiązków szkoleniowych i audytowych
  7. Realizacja programu sprawdzeń
  8. Rola ABI i IOD w podejściu opartym na ryzyku
  9. Prawidłowe wykonywanie zadań zleconych ABI przez GIODO

⊕ Rola ABI w rozwiązywaniu „trudnych przypadków” – warsztaty oparte na prawdziwych przypadkach
⊕ Możliwość zakończenia szkolenia podejściem do testu sprawdzającego, po którego zdaniu ABI otrzyma certyfikat poświadczający zdobytą wiedzę

 

Zaufali Nam:

Zainteresowany?