DZIEŃ 1: ZARZĄDZANIE OCHRONĄ DANYCH W JST
CELE I KORZYŚCI:
- Omówienie najważniejszych kwestii prawnych.
- Jak zbudować system ochrony danych i go nadzorować.
- Jak współpracować z własnym IOD lub zewnętrznym.
- Czego wymagać od zewnętrznego IOD.
- Kto odpowiada za stan ochrony danych.
PROGRAM:
- Podstawy prawne ochrony danych:
- Rozporządzenie ogólne jako podstawowy dokument chroniący prawa osób na terenie unii Europejskiej – struktura prawna dokumentu i zakres obowiązywania.
- Dyrektywa DODO – jako dokument regulujących szczególny obszar przetwarzania danych.
- Polskie akty prawne dotyczące ochrony danych.
- Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne oraz rozporządzenie o krajowych ramach interoperacyjności.
- Podstawowe pojęcia w zakresie ochrony danych wynikające z art. 4 RODO oraz ustaw krajowych.
- Biblioteka Inspektora ochrony danych.
- Zarządzanie ochroną danych w podmiocie:
- Obowiązki administratora opisane w RODO.
- Struktura zarządzania ochroną danych a kontekst organizacji.
- Inwentaryzacja procesów przetwarzania.
- Analiza ryzyka – podstawy.
- Wykazywanie się politykami.
- Powierzanie danych zgodnie z art.28 RODO.
- Wyznaczenie IOD:
- Zadania i uprawnienia IOD. Wykonywanie i dokumentowanie pracy.
- Kto ma obowiązek wyznaczenia IOD.
- Wdrożenie IOD we wszystkie istotnie działania podmiotu.
- Analiza wyznaczenia IOD a inwentaryzacja czynności przetwarzania.
- Kompetencje IOD w świetle art. 39 RODO.
- IOD audytorem ochrony danych.
- Zorganizowanie współpracy IOD w komórkami organizacyjnymi w tym z działem IT. Umowa z podmiotem zewnętrznym. Warunki wymiany informacji o stanie ochrony danych.
DZIEŃ 2: AUDYT ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z OBOWIĄZUJĄCYMI PRZEPISAMI PRAWA (RODO). PODEJŚCIE PRAKTYCZNE
CELE I KORZYŚCI:
- Omówienie w sposób szczegółowy kwestii związanych z przeprowadzeniem audytu wewnętrznego w zgodności z RODO,
- Uczestnikom przedstawiony zostanie przykładowy protokół poaudytowy.
- Zostaną omówione elementy składowe audytu oraz różnice miedzy audytem całościowym i audytem problemowym,
- Udział w szkoleniu pozwoli również na poznanie odmiennych form przeprowadzania audytu, a w konsekwencji realizacji obowiązków wynikających z RODO,
- Poruszane na szkoleniu zagadnienia oraz udostępnione materiały pozwolą uczestnikom na samodzielne przeprowadzenie audytu.
PROGRAM:
- Podstawy przeprowadzenia audytu – wprowadzenie.
- Zakres tematyczny audytu pod kątem zgodności z RODO - audyt całościowy, audyt problemowy (różnice w podejściu do zakresu czynności kontrolnych).
- Formy realizacji audytu - (lista kontrolna, audyt opisowy) – jak przygotować plan audytu oraz jaką formę audytu wybrać - przykłady.
- Praktyczne aspekty przeprowadzenia audytu – metodologia przeprowadzenia audytu – przykłady.
- Zakres objęty audytem:
- weryfikacja procedur, regulaminów i instrukcji postępowania,
- diagnoza problemów związanych z przestrzeganiem zasady adekwatności, celowości oraz czasowości przetwarzania danych osobowych,
- uwzględnianie ochrony danych w fazie projektowania oraz ich domyślnej ochrony,
- przegląd systemów informatycznych pod kątem zastosowanych zabezpieczeń w procesie przetwarzania danych osobowych,
- umowy na świadczenie usług z podmiotami zewnętrznymi – uregulowanie zapisów pod kątem powierzania przetwarzania danych,
- analiza realizacji praw osób, których dane dotyczą,
- weryfikacja dokumentacji bezpieczeństwa teleinformatycznego i fizycznego w zakresie jej aktualności i kompletności oraz przestrzegania zapisów w niej zawartych.
- Podsumowanie audytu i przygotowanie wniosków i zaleceń poaudytowych.
- Panel dyskusyjny.
DZIEŃ 3: SZACOWANIE RYZYKA DLA OCHRONY DANYCH JAKO ELEMENT KLUCZOWY W PROCESIE ROZLICZALNOŚCI ADMINISTRATORA DANYCH Z ZASTOSOWANYCH ZABEZPIECZEŃ FIZYCZNYCH I ORGANIZACYJNYCH.
CELE I KORZYŚCI:
- Omówienie kwestii związanych z przeprowadzeniem oceny ryzyka dla operacji przetwarzania danych osobowych.
- Omówione zostaną w sposób praktyczny działania dotykające podejścia opartego na ryzyku z uwzględnieniem zasad identyfikacji obszaru wymagającego oceny ryzyka.
- Poznanie zasad przeprowadzania oceny ryzyka oraz analizy zagrożeń z jednoczesnym nabyciem umiejętności samodzielnego wykonania niniejszych zadań.
- Nabycie umiejętności dokonania oceny stopnia wdrożenia zasad bezpieczeństwa informacji oraz realizacji obowiązków wynikających z RODO.
PROGRAM:
- Przeprowadzenia szacowania ryzyka dla ochrony danych, jako elementu kluczowego w procesie rozliczalności Administratora danych z zastosowanych zabezpieczeń fizycznych i organizacyjnych przetwarzania danych osobowych. Kiedy należy przeprowadzić ocenę ryzyka. Na przykładzie omówione zostaną główne założenia szacowania ryzyka.
- Wyrok TSUE w sprawie Schrems II, w kontekście oceny ryzyka związanego z przekazywaniem danych do państwa trzeciego, konsekwencje niedoszacowania wagi zagrożeń.
- Ocena zagrożeń prawdopodobieństwo ich wystąpienia - kluczowe składowe szacowania ryzyka – jak je ustalić jak dokonać oceny wagi zagrożeń.
- Wdrożenie procedur i instrukcji postępowania w celu minimalizacji wystąpienia ryzyka naruszenia ochrony danych osobowych w kontekście rozliczalności wdrożonych zabezpieczeń - na przykładzie zdefiniowanych procesów przetwarzania danych,
- Ocena ryzyka, szczegółowe omówienie:
- Wybór metody analizy ryzyka (poruszone zostaną praktyczne aspekty przeprowadzenia szacowania ryzyka z przykładami i procedurami na podstawie wykorzystania metody CRAMM (CCTA Risk Analysis and Management Method).
- Identyfikacja i oszacowanie zasobów (aktywów).
- Identyfikacja i oszacowanie następstw wystąpienia incydentu - test równowagi.
- Opis środowiska – zabezpieczenia danych.
- Identyfikacja zagrożeń i określenie ich poziomu.
- Atrybuty uwzględniane w tabeli szacowania ryzyka dla ochrony danych: dostępność, poufność i integralność.
- Podatności na ryzyko, określenie poziomu ryzyka.
- Określenie warunków obniżenia ryzyk.
- Karty szacowania ryzyka.
- Ocena ryzyka – podsumowanie.
- Przykładowe dokumenty z zakresu przeprowadzenia oceny ryzyka i ich omówienie.
- Wprowadzenie zabezpieczeń na podstawie wyników przeprowadzonej oceny ryzyka: zabezpieczenia fizyczne, organizacyjne, oraz zabezpieczenia w systemach informatycznych służących do przetwarzania danych osobowych.
- Panel dyskusyjny.
DZIEŃ 4: NARUSZENIA, KONTROLA OCHRONY DANYCH OSOBOWYCH, POSTĘPOWANIE W SPRAWACH Z ZAKRESU OCHRONY DANYCH ORAZ ZAKRES ODPOWIEDZIALNOŚCI
CELE I KORZYŚCI:
Naruszenia ochrony danych osobowych to moment krytyczny dla jednostki, podobnie rzecz się ma z kontrolą ochrony danych osobowych dokonywaną przez Prezesa UODO. To postępowanie, które wymaga szczególnej uwagi i przygotowania po stronie administratora lub podmiotu przetwarzającego. Warto przygotować się na wypadek kontroli oraz postępowania w przedmiocie naruszenia ochrony danych osobowych. Omówione zostaną zagadnienia dotyczące:
- postępowania kontrolnego Prezesa UODO,
- wiedzy o kompetencjach kontrolujących,
- zasad obsługi naruszeń ochrony danych osobowych,
- umiejętność rozróżnienia zakresów i zasad odpowiedzialności związanej z naruszeniami przepisów o ochronie danych osobowych.
PROGRAM:
- Case study, jak postępować wewnątrz organizacji w przypadku stwierdzenia naruszenia ochrony danych osobowych.
- Udzielanie informacji dotyczącej naruszenia ochrony danych osobowych Prezesowi UODO.
- Jak przygotować się do kontroli Prezesa Urzędu Ochrony Danych Osobowych.
- Przebieg kontroli i kompetencje kontrolujących.
- Rola pracowników kontrolowanego w trakcie kontroli.
- Dokumentowanie w trakcie kontroli i wykazywanie rozliczalności.
- Protokół i zgłaszanie zastrzeżeń.
- Odpowiedzialność karna w związku z kontrolą.
- Postępowanie w przedmiocie naruszenia ochrony danych osobowych – praktyczne aspekty.
- Odpowiedzialność administracyjnoprawna a odpowiedzialność cywilna, karna i prawno - pracownicza.
Ochrona danych osobowych, RODO