Menu

Menu
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Kontakt
  • Szkolenia
  • Blog
  • Zostań naszym klientem
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Kontakt
  • Szkolenia
  • Zostań naszym klientem
  • Doradztwo i audyt RODO
  • Outsourcing Inspektora Ochrony Danych / IOD
  • Audyt i wdrożenie NIS2 I KSC
  • Doradztwo w zakresie sztucznej inteligencji / AI
  • Inne obszary
    • Doradztwo w zakresie DORA (Rozporządzenie o cyfrowej odporności operacyjnej)
    • RODO dla grup kapitałowych
    • Międzynarodowe doradztwo w zakresie RODO
    • Wsparcie w przypadku naruszenia RODO
    • Wdrożenie systemu zgłaszania naruszeń i ochrony sygnalistów (Whistleblowing System)
    • Compliance
    • Audyt plików cookie
    • Bezpieczeństwo informacji
    • Ochrona informacji niejawnych
    • Własność intelektualna
    • Ciągłość działania
    • Procedury i standardy organizacyjne
    • E-commerce
    • Korporacje
    • Technologie, media, telekomunikacja
    • Audyt
    • Doradztwo
    • Outsourcing
  • Co możemy dla Ciebie zrobić?
Menu

JDS Consulting jest ekspertem w dostarczaniu rozwiązań prawno-organizacyjnych z zakresu bezpieczeństwa informacji dla biznesu.

Nasze cele to zapewnienie zgodności z przepisami i normami oraz wykorzystanie obowiązujących regulacji do zabezpieczenia działalności.

Reprezentujemy Klientów przed organami UODO, PIP, NFZ, UOKiK, ABW.

Współpracując z nami zwiększasz zaufanie swoich klientów.

Jeśli są Państwo zainteresowani usługami z określonych obszarów naszej działalności, zapraszamy do zapoznania się ze szczegółową ofertą bądź bezpośredni kontakt z naszym biurem.

Zobacz ofertę Skontaktuj się
Powrót

4-DNIOWY AKREDYTOWANY KURS dla Administratorów Bezpieczeństwa Informacji

  • Opis
  • Agenda
  • Warunki udziału
  • Rejestracja

Akredytowany Kurs dla Administratorów Bezpieczeństwa Informacji

Kurs stanowi element kształcenia ustawicznego w formach pozaszkolnych zgodnie z rozporządzeniem Ministra Edukacji Narodowej z dnia 11 stycznia 2012 roku oraz na podstawie decyzji Mazowieckiego Kuratora Oświaty z dn. 23.05.2016 r. w sprawie przyznania akredytacji dla JDS Consulting sp. z o.o.

 

Szanowni Państwo,

Zgodnie z Ogólnym Rozporządzeniem o Ochronie Danych (RODO), każdy Inspektor Ochrony Danych musi posiadać fachową wiedzę na temat prawa i praktyk w ochronie danych oraz umiejętności umożliwiające realizację swoich zadań. Ukończenie Kursu umożliwia zdobycie wymaganej wiedzy i umiejętności. Zarazem uzyskanie certyfikatu o ukończeniu kursu oraz certyfikatu znajomości RODO daje uprzywilejowaną pozycję w przypadku rekrutacji na stanowisko Inspektorów Ochrony Danych i istotnie zwiększa szansę rozwoju kariery zawodowej. Będąc przygotowanym do roli Inspektora Ochrony Danych i rozumiejąc specyficzny obszar wymagań w sferze ochrony danych osobowych, będziecie Państwo postrzegani jako wysokiej klasy specjaliści, potrafiący sprostać trudnym i skomplikowanym wyzwaniom stawianym podmiotom przez nadchodzące nowe przepisy.

 

Niniejszy Kurs, jest pierwszą w Polsce akredytowaną formą kształcenia ustawicznego, która w sposób kompleksowy przygotowuje jego uczestników do pełnienia funkcji Administratorów Bezpieczeństwa Informacji jak i Inspektorów Ochrony Danych w rozumieniu RODO, pod względem merytorycznym, organizacyjnym i metodologicznym. Program szczegółowy o potwierdzonej wysokiej jakości i obszernym zakresie tematycznym jest wzbogacony licznymi CASE STUDIES pozwalającymi na nabycie praktycznych doświadczeń w realizowaniu swoich funkcji. W Kursie uwzględniono aspekty funkcjonowania ABI na gruncie aktualnych wymogów prawa jak również Inspektora Ochrony Danych na gruncie wymogów RODO i w oparciu o najnowsze wytyczne Grupy Roboczej art. 29 w różnorodnych rodzajach podmiotów takich jak spółki prawa handlowego czy podmioty administracji państwowej i samorządowej.

 

Każdy uczestnik kursu otrzyma półroczny dostęp do profesjonalnego, stale aktualizowanego portalu odoserwis.pl, zawierającego liczne wzory dokumentów i klauzul, omawiane podczas zajęć i pomocne w sprawowaniu swoich obowiązków, jak również setki artykułów, porad i orzeczeń.

 

Uzupełnieniem wiedzy nabytej w ramach Kursu jest ponad 100-stronicowa autorska Metodyka pracy administratora bezpieczeństwa informacji będąca pozycją zawierającą liczne praktyczne porady, wskazówki i komentarze przydatne w pracy ABI oraz Inspektora Ochrony Danych.

 

Mamy nadzieję, że Kurs jako forum wymiany doświadczeń, dający możliwość podniesienia swoich kompetencji zawodowych poprzez liczne ćwiczenia, warsztaty i panele dyskusyjne przy udziale doświadczonych wykładowców i trenerów będzie stanowił obowiązkową pozycję na Państwa ścieżce rozwoju kariery zawodowej.

 

Kurs to ponad 30 godzin merytorycznych wykładów, ćwiczeń i warsztatów

 

Serdecznie zapraszamy!

Sylwia Kokora

Menadżer Projektu

Zapraszamy do zapoznania się ze szczegółowym programem szkolenia.


9.00

DZIEŃ PIERWSZY OTWARCIE KURSU

9.00-10.15

Administrator Bezpieczeństwa Informacji w ustawie o ochronie danych osobowych

  • wymagane ustawowo kompetencje do pełnienia funkcji (Administratora Bezpieczeństwa Informacji) ABI
  • zasady podległości służbowej Administratora Bezpieczeństwa Informacji w ramach organizacji
  • zakaz powierzania Administratorowi Bezpieczeństwa Informacji dodatkowych zadań, które utrudniają lub uniemożliwiają prawidłowe pełnienie obowiązków na gruncie ochrony danych osobowych
  • obowiązek zapewnienia środków niezbędnych do niezależnego wypełniania zadań przez ABI
  • możliwość wyznaczenia zastępców Administratora Bezpieczeństwa Informacji – zasady powoływania
  • obowiązek zgłoszenia Administratora Bezpieczeństwa Informacji przez Administratora Danych do rejestru prowadzonego przez GIODO – ćwiczenie, opracowanie projektu wniosku zgłaszającego ABI do rejestru
10.15-11.20

Inspektor Ochrony Danych w ogólnym rozporządzeniu o ochronie danych (RODO)

  • podstawy powołania Inspektora Ochrony Danych
    • obowiązkowe lub dobrowolne powołanie Inspektora Ochrony Danych (IOD)
    • ćwiczenie: przeprowadzenie procedury w zakresie obowiązku lub braku obowiązku wyznaczenia IOD
    • IOD dla administratora danych czy procesora? Relacje Inspektorów Ochrony Danych
    • powołanie IOD dla kilku podmiotów
    • wykonywanie zadań IOD przez pracownika lub podmiot zewnętrzny na podstawie umowy o świadczenie usług
  •  powołanie Inspektora Ochrony Danych
    • kwalifikacje zawodowe Inspektora Ochrony Danych - wykazanie wiedzy na temat prawa i praktyk, w tym w zakresie RODO oraz umiejętności dotyczących wypełniania zadań
    • formalne wyznaczenie Inspektora Ochrony Danych i obowiązki informacyjne
    • organizacja stanowiska Inspektora Ochrony Danych
    • status Inspektora Ochrony Danych
    • zasoby Inspektora Ochrony Danych, powołanie zespołu IOD – czas, narzędzia, ludzie, procedury
    • „łatwa dostępność” Inspektora Ochrony Danych
  • konflikt interesów oraz tajemnica zawodowa Inspektora Ochrony Danych
    • opracowanie i wdrożenie „Polityki przeciwdziałania konfliktowi interesów”
    • zakres tajemnicy zawodowej Inspektora Ochrony Danych i związana z tym organizacja pracy
  • obowiązki informacyjne
    • publikacja danych i zawiadomienie GIODO
    • formy i zakres realizacji obowiązku informacyjnego o powołaniu IOD wewnątrz i na zewnątrz organizacji
11.20-11.40

PRZERWA

11.40-13.00

Porównanie statusu Administratora Bezpieczeństwa Informacji i Inspektora Ochrony Danych

  • podobieństwa i różnice w formalnym wyznaczeniu
  • porównanie kwalifikacji zawodowych; wykazanie kwalifikacji
  • organizacja stanowiska pracy ABI i IOD – modelowanie stanowisk – podobieństwa i różnice
  • przejście z roli Administratora Bezpieczeństwa Informacji do roli Inspektora Ochrony Danych
13.00-13.45

OBIAD

13.45-15.15

Ustawowe obowiązki Administratora Bezpieczeństwa Informacji według aktualnych wymogów – wprowadzenie do tematyki

  • sprawdzanie zgodności przetwarzania danych osobowych z wymogami prawa, rodzaje sprawdzeń
  • opracowywanie sprawozdań z przeprowadzonych sprawdzeń
  • nadzorowanie opracowania i aktualizowania dokumentacji z zakresu ochrony danych osobowych
  • przeprowadzanie szkoleń i instruktaży z zakresu ochrony danych osobowych
  • inne obowiązki ABI wynikające z aktualnych przepisów prawa
15.15-17.15

Obowiązki Inspektora Ochrony Danych zgodnie z treścią Rozporządzenia oraz wytycznymi Grupy Roboczej ds. art. 29

  • Inspektor Ochrony Danych jako „punkt kontaktowy” dla podmiotów danych
  • Inspektor Ochrony Danych jako „punkt kontaktowy” dla organu nadzorczego  - Generalnego Inspektora Ochrony Danych oraz współpraca z organem nadzorczym
  • informowanie i monitorowanie zgodności z RODO min.:
    • szkolenia, zwiększanie świadomości
    • doradztwo w zakresie ochrony danych osobowych we wszelkich procesach przetwarzania danych
    • audyty zgodności z RODO
  • rola IOD w ocenie skutków dla ochrony danych
  • rola IOD w procedurach informowania o naruszeniu oraz reagowania na naruszenia ochrony danych osobowych
  • rola IOD w implementacji RODO /wsparcie w implementacji RODO, w tym zasad przetwarzania danych osobowych, praw osób, których dane dotyczą, ochrony danych w fazie projektowania oraz domyślnej ochrony danych, rejestru czynności przetwarzania, wymogów bezpieczeństwa przetwarzania i zgłoszenia naruszeń zgodnie z wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych/
  • rola IOD w prowadzeniu rejestru czynności przetwarzania lub rejestru wszystkich kategorii czynności przetwarzania
17.15-17.30

PRZERWA

17.30-18.30

Porównanie obowiązków Administratora Bezpieczeństwa Informacji i Inspektora Ochrony Danych

  • podobieństwa i różnice w zakresie obowiązków
  • prace równoległe, jak zaplanować swoje działania aby nie uchybiając aktualnym obowiązkom przygotować się na nadchodzące zmiany
  • jak wykorzystać obecne reguły i rozwiązania związane z pełnieniem funkcji ABI i przystosować je do pełnienia funkcji Inspektora Ochrony Danych
8.30

DZIEŃ II

8.30-10.30

Obowiązki administratorów danych i rola Administratora Bezpieczeństwa Informacji w ich realizacji

  • legalność przetwarzania danych
    • podstawy prawne przetwarzania danych zwykłych
    • podstawy prawne przetwarzania szczególnych kategorii danych
  • obowiązki informacyjne:
    • pierwotne i wtórne
    • czynne i bierne obowiązki informacyjne
  • powierzenie przetwarzania danych – umowa o powierzeniu przetwarzania danych osobowych
  • udostępnianie danych – podstawy i sposoby udostępniania danych oraz realizacja obowiązku odnotowywania udostępnień
  • realizacja praw osób których dane dotyczą
  • zabezpieczenie danych osobowych – formalne, organizacyjne i techniczne
  • obowiązek rejestracji zbiorów danych w rejestrze Generalnego Inspektora Ochrony Danych Osobowych
  • przekazywanie danych do państw trzecich – podstawy i warunki
10.30-10.45

PRZERWA

10.45-12.30

Administrator Bezpieczeństwa Informacji jako osoba odpowiedzialna za przeprowadzanie okresowych sprawdzeń zgodności przetwarzania danych osobowych u Administratora Danych

  • zasady prowadzenia sprawdzeń planowych
    • obowiązek realizacji sprawdzeń planowych na podstawie opracowanego planu sprawdzeń
  • zasady i przypadki obligatoryjnego przeprowadzenia sprawdzenia pozaplanowego
  • przeprowadzenie sprawdzenia na żądanie GIODO – zasady prawidłowego postępowania
  • wymagany zakres sprawdzeń planowych i pozaplanowych
  • opracowanie, wdrożenie i realizacja okresowych planów sprawdzeń przez ABI – ćwiczenie
  • przedstawienie planu sprawdzeń do wiadomości Administratora Danych
  • opracowanie programu konkretnego sprawdzenia przez Administratora Bezpieczeństwa Informacji – ćwiczenie
  • ustalenie zakresu czynności do realizacji podczas planowanego sprawdzenia
  • zakres uprawnień audytorskich i kontrolnych Administratora Bezpieczeństwa Informacji w ramach prowadzonego sprawdzenia
    • zbieranie ustnych i pisemnych wyjaśnień od osób objętych sprawdzeniem
    • przeprowadzenie oględzin miejsc objętych sprawdzeniem
    • uzyskiwanie dostępu do urządzeń, nośników i systemów informatycznych służących do przetwarzania danych osobowych
    • analizowanie dokumentów dotyczących przetwarzania danych osobowych
    • inne uprawnienia
  • powiadamianie pracowników Administratora Danych o objęciu ich czynnościami sprawdzenia – reguły właściwego postępowania
  • wymagania prawne odnośnie przeprowadzania sprawdzenia przez ABI w systemach i infrastrukturze informatycznej
  • zasady dokumentowania czynności podejmowanych przez Administratora Bezpieczeństwa Informacji podczas poszczególnych działań sprawdzających
    • sporządzanie notatek z przeprowadzonych czynności - wzór
    • protokoły odebrania ustnych wyjaśnień - wzór
    • protokoły z przeprowadzonych oględzin - wzór
    • sporządzanie kopii otrzymanych do analizy dokumentów – zasady bezpiecznego kopiowania
    • tworzenie kopii obrazów z monitora komputera – zasady postępowania
    • sporządzanie kopii logów i rejestrów systemów informatycznych, w których są przetwarzane dane osobowe – zasady współpracy ze służbami informatycznymi
    • inne możliwe sposoby dokumentowania podjętych czynności przez ABI
  • prawo żądania przez Administratora Bezpieczeństwa Informacji wydania opinii w przedmiocie sprawdzenia przez zewnętrznego eksperta
  • zasady i okres przechowywania dokumentacji z przeprowadzonych sprawdzeń
12.30-13.30

Zasady opracowywania Sprawozdania z przeprowadzonych sprawdzeń planowych i pozaplanowych przez Administratora Bezpieczeństwa Informacji

  • wymagany ustawowo zakres Sprawozdania
  • zasady opracowywania Sprawozdania w formie papierowej i elektronicznej
  • terminy opracowania przez ABI treści Sprawozdania, określone w przepisach prawa:
    • termin opracowania Sprawozdania ze sprawdzenia planowego
    • termin opracowania Sprawozdania ze sprawdzenia pozaplanowego
    • wymagany czas na opracowanie Sprawozdania ze sprawdzenia zrealizowanego na żądanie GIODO
  • opracowanie przykładowej treści Sprawozdania – ćwiczenie
  • obowiązek okresowego przechowywania treści opracowanych przez ABI Sprawozdań
13.30-14.15

OBIAD

14.15-16.30

Znowelizowane zasady i tryb przeprowadzania nadzoru nad dokumentacją z zakresu ochrony danych osobowych przez Administratora Bezpieczeństwa Informacji

  • rodzaje dokumentów obligatoryjnych z zakresu ochrony danych osobowych, które należy wdrożyć
    w firmie/instytucji
  • dokumenty fakultatywne, których wdrożenie nie jest obwarowane przepisami lecz wynika z dobrych praktyk działalności Administratora Bezpieczeństwa Informacji
  • relacja Polityki bezpieczeństwa oraz Instrukcji zarządzania systemami informatycznymi do innych regulacji dotyczących ochrony danych osobowych
  • zasady przeprowadzania weryfikacji przez Administratora Bezpieczeństwa Informacji opracowania
    i kompletności dokumentacji przetwarzania danych – badanie formalnej zgodności dokumentacji
    z wymaganiami przepisów prawa
  • reguły przeprowadzania oceny zgodności dokumentacji z aktualnymi przepisami prawa – prowadzenie monitoringu przepisów prawa przez ABI
  • kryteria przeprowadzania oceny stanu faktycznego w zakresie przetwarzania danych osobowych opisanego w dokumentacji – przeglądy aktualności opracowanej dokumentacji
  • badanie poziomu przestrzegania zasad i wytycznych określonych w dokumentacji przez osoby upoważnione do przetwarzania danych osobowych – czynności kontrolne ABI
  • obowiązek przeprowadzania weryfikacji dokumentacji przetwarzania danych w ramach sprawdzeń planowych i pozaplanowych realizowanych przez ABI
  • udział Administratora Bezpieczeństwa Informacji w realizacji procedur określonych w dokumentacji przetwarzania danych osobowych i wynikające z tego konsekwencje w kontekście przeprowadzanych okresowych weryfikacji dokumentacji
  • zasady postępowania ABI w przypadku wykrycia nieprawidłowości w dokumentacji przetwarzania danych
    • obowiązek zawiadomienia Administratora Danych o wykrytych nieprawidłowościach lub brakach
      w dokumentacji
    • przedstawienie propozycji działań naprawczych oraz projektów zmian w dokumentacji
    • pouczenie lub poinstruowanie osób nieprzestrzegających zasad określonych w dokumentacji przetwarzania danych
  • zawiadomienie Administratora Danych o osobach, które dopuściły się naruszeń zasad określonych w dokumentacji przetwarzania danych
16.30-16.45

PRZERWA

16.45-17.45

Zasady prowadzenia jawnego rejestru zbiorów danych osobowych przez Administratora Bezpieczeństwa Informacji

 

  • rodzaje zbiorów danych jakie powinny znaleźć się w rejestrze prowadzonym przez ABI
  • wymagany zakres informacji jakie musi znaleźć się w  rejestrze zbiorów danych
  • zasady pozyskiwania informacji niezbędnych do prowadzenia rejestru zbiorów danych
  • możliwe sposoby aktualizowania treści rejestru, prowadzenie wykazu zmian
  • zasady prowadzenia rejestru zbiorów w formie papierowej i elektronicznej
  • zasady ujawniania treści rejestru zbiorów w zależności formy w jakiej jest prowadzony (papierowa, elektroniczna)
  • opracowanie wzorcowego rejestru zbiorów danych osobowych przez ABI – ćwiczenie
17.45-18.30

Zasady realizowania kompetencji szkoleniowych z zakresu ochrony danych osobowych przez Administratora Bezpieczeństwa Informacji

  • ustawowy obowiązek zapewnienia przez ABI zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych
  • możliwe sposoby realizacji kompetencji szkoleniowych przez ABI:
    • bezpośrednie szkolenia
    • instruktaże i wytyczne prawidłowego postępowania
    • prezentacje multimedialne i e-learning
    • pisemne rekomendacje i wskazówki dla osób upoważnionych
    • inne
  • moment spełnienia obowiązku szkoleniowego wobec osób upoważnionych do przetwarzania danych
  • minimalny zakres informacji jaki powinien być przekazywany osobom upoważnionym w ramach działań szkoleniowych ABI – propozycja tematyczna
  • uprawnienie ABI do organizowania szkoleń z zakresu ochrony danych osobowych przy wsparciu zewnętrznego podmiotu
8.30

DZIEŃ III

8.30-9.30

Zasady współpracy Administratora Bezpieczeństwa Informacji z Biurem Generalnego Inspektora Ochrony Danych Osobowych

  • redagowanie pism urzędowych:
    • sporządzenie pisma urzędowego, zgodnie z wymogami Kodeksu Postępowania Administracyjnego
  • praktyka prowadzenia korespondencji z GIODO:
    • przygotowanie wniosku o udzielenie interpretacji przepisów prawa z zakresu ochrony danych osobowych przez Generalnego Inspektora Ochrony Danych Osobowych – ćwiczenie
    • udzielanie odpowiedzi na zapytania skierowane przez GIODO – ćwiczenie
9.30-11.00

Udział ABI w kontrolach przeprowadzanych przez GIODO

  • zasady przeprowadzania kontroli
  • rodzaje kontroli
  • przykłady obszarów i zagadnień najczęściej obejmowanych kontrolą
  • kompetencje inspektora ochrony danych osobowych
  • zasady przygotowania firmy/instytucji przez ABI do kontroli GIODO
  • przebieg kontroli:
    • zawiadomienie o wszczęciu kontroli
    • wskazanie osoby reprezentującej podmiot kontrolowany podczas czynności kontrolnych
    • sposób przeprowadzenia kontroli przez inspektorów GIODO
    • prawa i obowiązki administratora danych podczas kontroli
    • protokół z kontroli
    • rola ABI podczas czynności kontrolnych
  • odpowiedzialność karna za utrudnianie inspektorowi wykonania czynności kontrolnych
  • zasady dokumentowania czynności kontrolnych
  • składanie zastrzeżeń i uwag do protokołu
  • uprawnienia pokontrolne GIODO
11.00-11.15

PRZERWA

11.15-13.15

Prezentacja zmian i nowości wynikających z ogólnego rozporządzenia o ochronie danych (RODO) w odniesieniu do ustawy o ochronie danych osobowych

  • zwiększenie zakresu podmiotowego – kogo dotyczy RODO
  • zgoda na przetwarzanie danych i nowe uwarunkowania dotyczące jej udzielania
  • legalność przetwarzania danych
    • podstawy prawne przetwarzania danych zwykłych
    • podstawy prawne przetwarzania szczególnych kategorii danych
  • prawo do bycia zapomnianym i realizacja tego prawa przez administratora danych
  • obowiązki informacyjne po nowemu
    • nowy zakres obowiązków informacyjnych
    • terminy realizacji obowiązków informacyjnych
    • pierwotne i wtórne oraz czynne i bierne obowiązki informacyjne
  • prawo do przenoszenia danych
  • profilowanie i automatyzacja decyzji
  • powierzenie przetwarzania danych zgodnie z nowymi zasadami
13.15-14.00

OBIAD

14.00-16.30

Zupełnie nowe obowiązki administratorów danych i przetwarzających

  • kim są współadministratorzy i jak wyglądają ich obowiązki
  • rejestr czynności przetwarzania czyli rejestr zbiorów po nowemu
    • kto będzie zobowiązany do prowadzenia rejestru
    • zakres i sposób prowadzenia rejestru
  • zgłaszanie naruszeń ochrony danych osobowych do GIODO i podmiotom danych
    • przypadki i termin zgłaszania naruszeń
    • zakres informowania
    • wyłączenia z informowania
    • odpowiedzialność
  • czym jest ocena skutków dla ochrony danych osobowych
    • co obejmuje
    • czy zawsze należy ją przeprowadzać
    • konsultacje z GIODO, kiedy należy je przeprowadzać
  • kodeksy postępowania i certyfikacja
    • jak mogą pomóc administratorom danych
    • jak do nich przystąpić
    • zasady weryfikacji zgodności działania z kodeksami i RODO
16.30-16.45

PRZERWA

16.45-18.30

Przygotowanie do wdrożenia RODO

  • od czego rozpocząć wdrażanie RODO
  • inwentaryzacja procesów przetwarzania danych
    • zakres inwentaryzacji procesów przetwarzania
    • jak przeprowadzić inwentaryzację procesów - ćwiczenie
  • szacowanie i ocena ryzyka bezpieczeństwa danych osobowych
    • identyfikacja i ocena zagrożeń
    • ocena prawdopodobieństwa wystąpienia i wagi zagrożeń
    • postępowanie z ryzykiem nieakceptowalnym
    • monitorowanie ryzyka
  • wytyczne Grupy Roboczej ds. art. 29 i Europejskiej Rady Ochrony Danych i znaczenie wytycznych i zaleceń w procesie wdrażania RODO
8.30

DZIEŃ IV

8.30-09.30

Nowe zasady odpowiedzialności i kary pieniężne

  • rodzaje odpowiedzialności za naruszenie RODO
  • zasady nakładania administracyjnych kar pieniężnych zgodnie z Rozporządzeniem
  • wysokość nakładanych kar
  • możliwe rodzaje odpowiedzialności podmiotów na gruncie RODO
9.30-10.00

Odpowiedzialność z tytułu niewłaściwego wykonywania funkcji ABI

  • odpowiedzialność ABI a odpowiedzialność Administratora danych
  • rodzaje odpowiedzialności ABI
    • odpowiedzialność dyscyplinarna
    • odpowiedzialność administracyjna
    • odpowiedzialność cywilno-prawna
    • odpowiedzialność karna
  • zasady bezpiecznego pełnienia funkcji ABI
  • inne osoby, ponoszące odpowiedzialność prawną w obszarze ochrony danych osobowych a odpowiedzialność ABI – przykłady transferu zakresu odpowiedzialności
10.00-10.10

PRZERWA

10.10-11.30

Odpowiedzialność Inspektora Ochrony Danych

  • podstawa i zakres odpowiedzialności
  • czy możliwe jest odwołanie lub ukaranie DPO za wykonywanie przez niego zadań
11.30-13.00

Właściwy dobór narzędzi pracy i form wsparcia przez Administratora Bezpieczeństwa Informacji/Inspektora Ochrony Danych

  • prowadzenie oceny zapotrzebowania i doboru zewnętrznych dostawców profesjonalnych usług wspomagających funkcjonowanie ABI/IOD
    • określenie potrzeb, celu i zakresu działań wspierających funkcjonowanie ABI/IOD możliwych do przeprowadzenia przez podmioty zewnętrzne
    • przygotowanie wytycznych do realizacji zadania przez podmioty zewnętrzne
    • poszukiwanie odpowiednich do potrzeb dostawców usług, w oparciu o dostępne źródła informacji
  • dobór i użytkowanie narzędzi służących do pozyskiwania informacji:
    • potencjalne źródła informacji do wykorzystania w pracy ABI/IOD
  • dobieranie skutecznych narzędzi służących do pozyskiwania informacji
13.00-14.00

EGZAMIN

14.00-14.30

OBIAD

14.30-15.00

Omówienie wyników egzaminu. Podsumowanie kursu

15.00

Zakończenie kursu i wręczenie:

- zaświadczeń o ukończeniu Kursu dla Administratorów Bezpieczeństwa Informacji

- certyfikatu znajomości przepisów RODO w zakresie wymaganym do pełnienia funkcji Inspektora Ochrony Danych

Termin zgłaszania: 16 czerwca 2017 r.

Koszt udziału:   2 990 zł – udział w całym kursie bez zakwaterowania - wpłata do dnia 22.06.2017

(cena obejmuje udział w zajęciach, materiały szkoleniowe, przerwy kawowe, obiady, wydanie certyfikatu, dostęp do odoserwis.pl na okres 183 dni)

 

Podana cena jest kwotą brutto. Zastosowano stawkę zwolnioną podatku VAT za udział w szkoleniu akredytowanym na podstawie art. 43 pkt 29 ustawy o VAT w zw. z § 13 ust. 1 pkt 19 rozporządzenia Ministra Finansów z 4 kwietnia 2011 r. w sprawie wykonania niektórych przepisów ustawy o podatku od towarów i usług

 

RABATY:

● 10 % dla osób, które posiadają aktualne certyfikaty uczestnictwa z poprzednich przedsięwzięć JDS Consulting:

(okres korzystania z rabatów wynosi 1 rok od daty wydania ostatniego posiadanego przez Państwa dokumentu)

● w przypadku uczestnictwa dwóch lub więcej osób z jednej firmy/instytucji, koszt uczestnictwa każdej z nich należy pomniejszyć o 5 %         

 

OPCJE DODATKOWE:

□ zakwaterowanie w pokoju 2-osobowym + kolacja – 199 zł za jedną dobę dla jednej osoby

□ zakwaterowanie w pokoju 1-osobowym + kolacja – 299 zł za jedną dobę dla jednej osoby

□ „Metodyka pracy administratora bezpieczeństwa informacji” oraz materiały szkoleniowe kursu w wersji elektronicznej z tabletem Lenovo – 399 zł

 

TRANSPORT: Przygotowaliśmy możliwość transportu do miejsca realizacji kursu. Transport realizowany będzie w przeddzień szkolenia o godz. 19.00 oraz w dniu rozpoczynającym szkolenie o godz. 8.15. Punkt zbiórki – przed wejściem do Złotych Tarasów od ulicy E. Plater (obok Hard Rock Cafe).  Realizowany będzie również transport powrotny do Dworca Centralnego  w ostatnim dniu szkolenia ok. godz. 15.00. Telefon do koordynatora transportu: 884 999 892

Koszt transportu: 39 zł – za 1 przejazd 1 osoby w jedną stronę

Rabaty nie podlegają sumowaniu

Rejestracja internetowa z przedpłatą

Rejestracja na podstawie formularza

 

Pliki do pobrania

pdf

Formularz rejestracyjny

Pobierz plik [334.85 kB]

26 czerwca 2017

Hotel Klepisko, ul. Zegrzyńska 10a, Nieporęt

Tweet

Kto powinien uczestniczyć w szkoleniu?

Osoby zajmujące się ochroną danych osobowych.:

Administratorzy Bezpieczeństwa Informacji

Administratorzy Systemów Informatycznych

Dyrektorzy Biur Bezpieczeństwa

Audytorzy wewnętrzni

Dyrektorzy Działu Kadr

Dyrektorzy Działów Administracji

Dyrektorzy Działów IT

Dyrektorzy Działów Ryzyka Operacyjnego

Pełnomocnicy ds. Ochrony Informacji Niejawnych

INFORMACJE ORGANIZACYJNE

Sylwia Kokora

22 651 60 31

884 999 892

s.kokora@jds.com.pl

26 czerwca 2017

Hotel Klepisko, ul. Zegrzyńska 10a, Nieporęt

Tweet

Kto powinien uczestniczyć w szkoleniu?

Osoby zajmujące się ochroną danych osobowych.:

Administratorzy Bezpieczeństwa Informacji

Administratorzy Systemów Informatycznych

Dyrektorzy Biur Bezpieczeństwa

Audytorzy wewnętrzni

Dyrektorzy Działu Kadr

Dyrektorzy Działów Administracji

Dyrektorzy Działów IT

Dyrektorzy Działów Ryzyka Operacyjnego

Pełnomocnicy ds. Ochrony Informacji Niejawnych

INFORMACJE ORGANIZACYJNE

Sylwia Kokora

22 651 60 31

884 999 892

s.kokora@jds.com.pl

  • Strona główna
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Szkolenia
  • Blog

Oferta

  • Doradztwo i audyt RODO
  • Outsourcing Inspektora Ochrony Danych / IOD
  • Audyt i wdrożenie NIS2 I KSC
  • Doradztwo w zakresie sztucznej inteligencji / AI
  • Doradztwo w zakresie DORA (Rozporządzenie o cyfrowej odporności operacyjnej)
  • RODO dla grup kapitałowych
  • Międzynarodowe doradztwo w zakresie RODO
  • Wsparcie w przypadku naruszenia RODO
  • Wdrożenie systemu zgłaszania naruszeń i ochrony sygnalistów (Whistleblowing System)
  • Compliance
  • Audyt plików cookie
  • Bezpieczeństwo informacji
  • Ochrona informacji niejawnych
  • Własność intelektualna
  • Ciągłość działania
  • Procedury i standardy organizacyjne
  • E-commerce
  • Korporacje
  • Technologie, media, telekomunikacja
  • Audyt
  • Doradztwo
  • Outsourcing

Dane firmowe

JDS Consulting sp. z o.o. sp.k.
Siedziba:
ul. Gorzelnicza 9, 04-212 Warszawa

Zobacz na mapie

Oddział w Gdyni:
ul. Świętojańska 9 lok. 1 "B", 81-368 Gdynia

Zobacz na mapie

NIP:

1132742035

REGON:

141620590

Zarejestrowana w Sądzie Rejonowym dla m. st. Warszawy XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000315726

Dane Kontaktowe

W przypadku zainteresowania nawiązaniem współpracy prosimy o kontakt:

tel:

22 651 60 31

e-mail:

office@jds.com.pl

Zobacz pełne dane

©2015 JDS Consulting. Wszystkie prawa zastrzeżone

Polityka Prywatności

Cookies