Menu

Menu
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Kontakt
  • Szkolenia
  • Blog
  • Zostań naszym klientem
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Kontakt
  • Szkolenia
  • Zostań naszym klientem
  • Doradztwo i audyt RODO
  • Outsourcing Inspektora Ochrony Danych / IOD
  • Audyt i wdrożenie NIS2 I KSC
  • Doradztwo w zakresie sztucznej inteligencji / AI
  • Inne obszary
    • Doradztwo w zakresie DORA (Rozporządzenie o cyfrowej odporności operacyjnej)
    • RODO dla grup kapitałowych
    • Międzynarodowe doradztwo w zakresie RODO
    • Wsparcie w przypadku naruszenia RODO
    • Wdrożenie systemu zgłaszania naruszeń i ochrony sygnalistów (Whistleblowing System)
    • Compliance
    • Audyt plików cookie
    • Bezpieczeństwo informacji
    • Ochrona informacji niejawnych
    • Własność intelektualna
    • Ciągłość działania
    • Procedury i standardy organizacyjne
    • E-commerce
    • Korporacje
    • Technologie, media, telekomunikacja
    • Audyt
    • Doradztwo
    • Outsourcing
  • Co możemy dla Ciebie zrobić?
Menu

JDS Consulting jest ekspertem w dostarczaniu rozwiązań prawno-organizacyjnych z zakresu bezpieczeństwa informacji dla biznesu.

Nasze cele to zapewnienie zgodności z przepisami i normami oraz wykorzystanie obowiązujących regulacji do zabezpieczenia działalności.

Reprezentujemy Klientów przed organami UODO, PIP, NFZ, UOKiK, ABW.

Współpracując z nami zwiększasz zaufanie swoich klientów.

Jeśli są Państwo zainteresowani usługami z określonych obszarów naszej działalności, zapraszamy do zapoznania się ze szczegółową ofertą bądź bezpośredni kontakt z naszym biurem.

Zobacz ofertę Skontaktuj się
Powrót

SEMINARIUM Samodzielna weryfikacja spełnienia wymogów z zakresu ochrony danych osobowych

  • Opis
  • Agenda
  • Warunki udziału

Szanowni Państwo,

 

Każda firma i instytucja w swojej działalności przetwarza dane osobowe pracowników, klientów czy potencjalnych klientów. W związku z tym powinna chociażby w minimalnym zakresie opracować i wdrożyć zasady właściwego postępowania z przetwarzanymi danymi, określone przez aktualne przepisy. Zgodność z przepisami prawa ochrony danych osobowych nabiera również ogromnego znaczenia w kontekście zbliżającego się wejścia w życie nowego Rozporządzenia Unii Europejskiej dotyczącego ochrony danych osobowych. Brak bowiem podstawowych rozwiązań naraża na duże ryzyko poniesienia odpowiedzialności w poważnym zakresie zarówno podmioty jak i osoby nimi zarządzające.

 

Kluczową kwestią jest określenie potencjalnego ryzyka wystąpienia konsekwencji dla obecnej działalności. Od jego poziomu powinno bowiem zależeć, czy wdrożenie rozwiązań zapewniających zgodność z prawem w kluczowych kwestiach jesteśmy w stanie przeprowadzić z wykorzystaniem własnych zasobów kadrowych czy też skorzystać z usług specjalistów zewnętrznych. Należy również określić zakres wdrożenia rozwiązań, aby zapewnić spełnienie krytycznych wymogów skutkujących poważnymi konsekwencjami w tym np. nakazem natychmiastowego usunięcia danych oraz odpowiedzialnością administracyjną, karną i cywilną po stronie Zarządów i kadry kierowniczej.

 

Jakie krytyczne nieprawidłowości występują obecnie w ramach naszej działalności? Jakie rozwiązania bezwzględnie muszą być wdrożone aby zminimalizować konsekwencje dla firmy i instytucji? Jak zgodnie z prawem przetwarzać i chronić dane pracowników i klientów? Jakie są koszty wdrożenia?

 

Na te i wiele innych pytań udzielą Państwu wykwalifikowani wykładowcy podczas naszego seminarium, w ramach którego dowiecie się Państwo, co i w jaki sposób należy zweryfikować w swoim podmiocie, aby mieć pewność że nie są naruszane w poważnym zakresie przepisy ochrony danych osobowych.

 

Istotną pozycją naszego seminarium jest przedstawienie przykładowych ankiet i pytań kontrolnych, które ułatwią Państwu przeprowadzenie samodzielnej weryfikacji w kluczowych obszarach działalności firm i instytucji oraz omówienie sposobów skutecznego prowadzenia prac weryfikacyjnych.

Podczas Seminarium zostaną szczegółowo omówione takie zagadnienia jak:

Samodzielna weryfikacja zasad ochrony danych osobowych w zakresie:

  • dokumentacji ochrony danych osobowych
  • prawidłowości powołania ABI i rejestracji zbiorów
  • prowadzenia obowiązkowych sprawdzeń
  • rekrutacji i zatrudnienia
  • ochrony danych osobowych klientów
  • spełnienia wymogów dotyczących systemów informatycznych
  • przygotowania pracowników

 

Serdecznie zapraszamy!

Sylwia Kokora Menadżer Projektu

Zapraszamy do zapoznania się ze szczegółowym programem szkolenia.


9.00

OTWARCIE SEMINARIUM

9.00-10.00

Samodzielna weryfikacja spełnienia wymogów w zakresie posiadania i prawidłowości opracowania dokumentacji ochrony danych osobowych

  • dokumenty obligatoryjne z zakresu ochrony danych osobowych, które należy wdrożyć w firmie/instytucji
  • zasady przeprowadzania weryfikacji opracowania i kompletności dokumentacji przetwarzania danych – badanie formalnej zgodności dokumentacji z wymaganiami przepisów prawa
  • zasady przeprowadzania oceny stanu faktycznego w zakresie przetwarzania danych osobowych opisanego w dokumentacji – przeglądy aktualności opracowanej dokumentacji
  • zasady postępowania w przypadku wykrycia nieprawidłowości w dokumentacji przetwarzania danych
  • kto ponosi odpowiedzialność za prawidłowe przygotowanie i stały nadzór nad dokumentacją ochrony danych osobowych w firmie/instytucji?
  • odpowiedzialność podmiotu w przypadku stwierdzenia nieprawidłowości lub braku dokumentacji w trakcie kontroli GIODO
10.00-11.00

Samodzielna weryfikacja w zakresie prawidłowości powołania Administratora Bezpieczeństwa Informacji (ABI) i rejestracji zbiorów

  • powołanie i rejestracja Administratora Bezpieczeństwa Informacji

- prawidłowe zasady wyznaczania ABI spośród pracowników i spoza firmy/instytucji

- kompetencje i zadania Administratora Bezpieczeństwa Informacji

- zasady podległości służbowej Administratora Bezpieczeństwa Informacji

- obowiązek zgłoszenia Administratora Bezpieczeństwa Informacji przez Administratora Danych do rejestru prowadzonego przez GIODO

- zakaz powierzania Administratorowi Bezpieczeństwa Informacji dodatkowych zadań, które utrudniają
lub uniemożliwiają prawidłowe pełnienie obowiązków na gruncie ochrony danych osobowych

- obowiązek zapewnienia środków niezbędnych do niezależnego wypełniania zadań przez ABI

  • rejestracja zbiorów danych w rejestrze Generalnego Inspektora Ochrony Danych Osobowych a prowadzenie rejestru przez ABI
    • jakie zbiory podlegają rejestracji przez GIODO po 1 stycznia 2015 roku
    • prowadzenie rejestru zbiorów danych przez ABI
    • zgłaszanie zbiorów do rejestracji w przypadku niepowołania ABI
11.00-11.15

PRZERWA

11.15-11.45

Samodzielna weryfikacja w zakresie prowadzenia obowiązkowych sprawdzeń

  • obowiązek okresowych weryfikacji pod kątem spełnienia wymogów prawa z zakresu ochrony danych osobowych – kto powinien przeprowadzać weryfikację w firmie/instytucji w przypadku powołania lub niepowołania ABI?
  • przygotowanie prowadzenia sprawdzeń planowych – weryfikacja prawidłowości opracowania planu sprawdzeń
  • prowadzenie sprawdzeń
    • zakres czynności w ramach sprawdzenia
    • prawidłowość dokumentowania czynności
  • zasady opracowywania sprawozdania z przeprowadzanych sprawdzeń
  • weryfikacja prowadzenia działań naprawczych na podstawie wyników prowadzonych sprawdzeń
    • zasady przekazywania informacji o ustalonych nieprawidłowościach do najwyższej kadry kierowniczej
    • opracowywanie zaleceń naprawczych w oparciu o zdiagnozowane nieprawidłowości – plany naprawcze
    • ustalanie osób odpowiedzialnych za wdrożenie zaleceń naprawczych
    • prowadzenie działań naprawczych
11.45-12.30

Samodzielna weryfikacja spełnienia wymogów w zakresie ochrony danych osobowych w procesach rekrutacji i zatrudnienia

  • poprawne klauzule z zakresu ochrony danych osobowych, jakie musi złożyć każdy kandydat w dokumentach aplikacyjnych
  • obowiązki informacyjne jakie należy spełnić wobec kandydatów do pracy i pracowników
  • dozwolony zakres danych osobowych, jakie mogą być przetwarzane w aktach osobowych pracownika
  • żądanie od pracowników zdjęć w celu wykorzystania ich na identyfikatorach, firmowych stronach internetowych, intranecie - wymogi z zakresu ochrony danych osobowych jakie należy bezwzględnie dopełnić
  • monitoring elektroniczny pracowników w miejscu pracy -  Rejestratory Czasu Pracy, monitoring poczty elektronicznej pracowników i ruchu w sieci – kiedy jest dopuszczalny i co należy spełnić na gruncie prawa ochrony danych osobowych?
  • zasady bezpiecznego udostępniania danych osobowych podmiotom zewnętrznym – bankom, ubezpieczycielom, Policji, prokuraturze, sądom, komornikom
  • outsourcing procesów kadrowych i płacowych związanych z przetwarzaniem danych pracowników – wymagania prawne w zakresie zapisów umownych z podmiotami, którym powierza się do obsługi procesy kadrowe
12.30-13.15

Samodzielna weryfikacja spełnienia wymogów w zakresie ochrony danych osobowych klientów

  • badanie podstaw prawnych uprawniających do przetwarzania danych w celach marketingowych,
    sprzedażowych, usługowych, innych
  • weryfikacja prawidłowości zbierania zgód od klientów
  • zasady oceny spełnienia obowiązków informacyjnych wobec osób, których dane są przetwarzane w działalności marketingowej, sprzedażowej, usługowej i innych
  • badanie procedury odnotowywania sprzeciwów na przetwarzanie danych w celach marketingowych
  • weryfikacja zakresu zbieranych danych osobowych klientów pod kątem zasady adekwatności przetwarzanych danych
  • weryfikacja zasad działania w ramach realizowanych przez firmę/instytucję procesów rozpatrywania reklamacji składanych przez klientów
  • weryfikacja zgodności z przepisami prawa procesów przetwarzania danych osobowych dłużników
13.15-14.00

OBIAD

14.00-14.45

Samodzielna weryfikacja spełnienia wymogów dotyczących systemów informatycznych używanych w firmie/instytucji

  • ocena poziomu spełnienia wymogów prawnych w zakresie stosowanych środków bezpieczeństwa w strukturze informatycznej:
    • zabezpieczenia stacji roboczych, laptopów, tabletów, smartfonów oraz serwerów
    • zarządzanie dostępem do zasobów sieciowych organizacji
    • komunikowanie się z zasobami sieciowymi organizacji na odległość i związane z tym wymogi techniczne
    • zarządzanie nośnikami danych w przypadku ich awarii oraz ustania przydatności
    • tworzenie kopii baz danych zasobów informatycznych
    • korzystanie ze wsparcia zewnętrznych podmiotów wyspecjalizowanych w obsłudze obszaru IT
  • weryfikacja zabezpieczenia danych osobowych przetwarzanych przez użytkowników systemów informatycznych:
    • zabezpieczenia stosowane wobec przetwarzanych danych osobowych w systemach informatycznych
    • sposoby uwierzytelniania użytkowników w systemach informatycznych
    • wymogi prawne w zakresie odnotowywania przeprowadzanych operacji na danych osobowych w systemach informatycznych
    • inne środki bezpieczeństwa obligatoryjnie wymagane do zastosowania wobec systemów informatycznych
  • zasady opisywania stosowanych systemów informatycznych w dokumentacji ochrony danych osobowych
14.45-15.30

Samodzielna weryfikacja wymaganego poziomu przygotowania pracowników do przetwarzania danych osobowych

  • obowiązkowe przygotowanie pracowników do legalnego przetwarzania danych osobowych
  • weryfikacja zasad bezpieczeństwa przy przetwarzaniu danych osobowych na poszczególnych stanowiskach pracy oraz w pomieszczeniach biurowych
    • sprawdzenie stosowanych metod zabezpieczenia danych osobowych w obszarze organizacyjnym:
      • proces nadawania dostępu do danych osobowych poszczególnym osobom – upoważnienia do przetwarzania danych osobowych
      • zasady nadawania dostępu do danych osobowych osobom spoza firmy/instytucji
      • prowadzenie ewidencji osób przetwarzających dane osobowe
      • procedura nadawania uprawnień w systemach informatycznych a procedura nadawania upoważnień do przetwarzania danych osobowych – określenie wzajemnej zależności i stopnia powiązania
      • szkolenia z zakresu ochrony danych osobowych oraz instruktaże stanowiskowe
    • sprawdzenie stosowanych fizycznych środków ochrony danych osobowych:
      • rodzaje zabezpieczeń fizycznych wymaganych obligatoryjnie na podstawie przepisów prawa z zakresu ochrony danych osobowych
      • sposoby weryfikacji zabezpieczeń fizycznych w organizacji
  • podstawowe zasady ochrony, których stosowania należy wymagać od osób upoważnionych do przetwarzania danych osobowych
15.30-15.45

Odpowiedzialność firmy/instytucji i kadry zarządzającej za niezgodne z prawem przetwarzanie danych osobowych

  • kto i w jakim zakresie ponosi odpowiedzialność za nieprawidłowości w obszarze ochrony danych osobowych
  • odpowiedzialność dyscyplinarna
  • odpowiedzialność karna
  • odpowiedzialność osób upoważnionych do przetwarzania danych wynikająca z dokumentacji wewnętrznej z zakresu ochrony danych osobowych
  • odpowiedzialność finansowa, która będzie wprowadzona od 28 maja 2018 przez Rozporządzenie UE w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych
15.45

Zakończenie zajęć i wręczenie certyfikatów uczestnictwa

Zgłoszenie udziału do 8 lipca 2016 (wymagana wpłata do dnia 19.07.2016):

□  990 zł + 23 % VAT - cena obejmuje udział w szkoleniu oraz dostęp do pełnych treści odoserwis.pl na okres 183 dni (pół roku)

□  590 zł + 23 % VAT - cena obejmuje tylko udział w szkoleniu

 

Zgłoszenie udziału po 8 lipca 2016:

□  1290 zł + 23 % VAT - cena obejmuje udział w szkoleniu oraz dostęp do pełnych treści odoserwis.pl na okres 183 dni (pół roku)

□    890 zł + 23 % VAT - cena obejmuje tylko udział w szkoleniu

 

(cena obejmuje udział w zajęciach, materiały szkoleniowe, konsultacje z wykładowcą, przerwy kawowe, obiad, wydanie certyfikatu oraz dostęp do odoserwis.pl w zależności od wybranej opcji płatności))

Brak płatności w terminie do 3 dni przed rozpoczęciem szkolenia spowoduje wzrost opłaty o 10% kwoty brutto

 

RABATY:

●10 % dla osób, które posiadają aktualne certyfikaty uczestnictwa z poprzednich przedsięwzięć JDS Consulting:

(okres korzystania z rabatów wynosi 1 rok od daty wydania ostatniego posiadanego przez Państwa dokumentu)

● w przypadku uczestnictwa dwóch lub więcej osób z jednej firmy/instytucji, koszt uczestnictwa każdej z nich należy pomniejszyć o 5 % 

Rabaty nie podlegają sumowaniu

21 lipca 2016

Hotel City Solei Boutique, ul. Wenecjańska 10, Poznań

Tweet

Kto powinien uczestniczyć w szkoleniu?

Przedstawiciele Zarządów

Administratorzy Bezpieczeństwa Informacji

Administratorzy Systemów Informatycznych

Dyrektorzy Biur Bezpieczeństwa

Audytorzy wewnętrzni

Dyrektorzy Działu Kadr

Dyrektorzy Działów Administracji

Dyrektorzy Działów IT

Dyrektorzy Działów Ryzyka Operacyjnego

Dyrektorzy Działów Prawnych i Compliance

Pełnomocnicy ds. Bezpieczeństwa Inforrmacyjnego

INFORMACJE ORGANIZACYJNE

Sylwia Kokora

22 651 60 31

884 999 892

s.kokora@jds.com.pl

  • Strona główna
  • EN
  • Usługi
  • Klienci
  • Sponsoring
  • Dla mediów
  • Blog
  • Polityka prywatności
  • Szkolenia
  • Blog

Oferta

  • Doradztwo i audyt RODO
  • Outsourcing Inspektora Ochrony Danych / IOD
  • Audyt i wdrożenie NIS2 I KSC
  • Doradztwo w zakresie sztucznej inteligencji / AI
  • Doradztwo w zakresie DORA (Rozporządzenie o cyfrowej odporności operacyjnej)
  • RODO dla grup kapitałowych
  • Międzynarodowe doradztwo w zakresie RODO
  • Wsparcie w przypadku naruszenia RODO
  • Wdrożenie systemu zgłaszania naruszeń i ochrony sygnalistów (Whistleblowing System)
  • Compliance
  • Audyt plików cookie
  • Bezpieczeństwo informacji
  • Ochrona informacji niejawnych
  • Własność intelektualna
  • Ciągłość działania
  • Procedury i standardy organizacyjne
  • E-commerce
  • Korporacje
  • Technologie, media, telekomunikacja
  • Audyt
  • Doradztwo
  • Outsourcing

Dane firmowe

JDS Consulting sp. z o.o. sp.k.
Siedziba:
ul. Gorzelnicza 9, 04-212 Warszawa

Zobacz na mapie

Oddział w Gdyni:
ul. Świętojańska 9 lok. 1 "B", 81-368 Gdynia

Zobacz na mapie

NIP:

1132742035

REGON:

141620590

Zarejestrowana w Sądzie Rejonowym dla m. st. Warszawy XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000315726

Dane Kontaktowe

W przypadku zainteresowania nawiązaniem współpracy prosimy o kontakt:

tel:

22 651 60 31

e-mail:

office@jds.com.pl

Zobacz pełne dane

©2015 JDS Consulting. Wszystkie prawa zastrzeżone

Polityka Prywatności

Cookies