• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Rola IOD w kontroli systemu ochrony danych osobowych – praktyczne prowadzenie audytu z uwzględnieniem KRI (krajowe ramy interoperacyjności) i cyberbezpieczeństwa

Miejsce
Internet
Termin
20 listopada 2025
Czas trwania
09:00 - 13:30
Cena
449 zł
Zapisz się na szkolenie
Program i karta zgłoszenia

Przy zgłoszeniu na szkolenie do 27 października 2025 r. cena: 419 PLN netto/os.

Zapraszamy Państwa na szkolenie, przedmiotem którego będą praktyczne aspekty audytu ochrony danych — od planowania obszarów kontrolnych, poprzez gromadzenie informacji, aż po zapis wyników audytu w dokumentacji — z uwzględnieniem KRI i cyberbezpieczeństwa. Uczestnicy dowiedzą się również, jak unikać błędów podczas audytów oraz jak reagować na wyzwania związane z e-doręczeniami i regulacjami interoperacyjności.

Ważne informacje o szkoleniu

Podczas Webinarium zostaną wskazane i omówione przez ekspertów praktyczne sposoby prowadzenia nadzoru nad obszarem przetwarzania danych. Przedstawione zostaną najczęściej popełniane błędy przy audytach wraz z omówieniem sposobu ich rozwiązania. Uczestnicy szkolenia zdobędą praktyczną wiedzę i umiejętności w zakresie sposobów dobierania obszarów do audytu oraz dowiedzą się, jaki zakres powinien się znaleźć w obszarze audytowym. Dodatkowo podczas szkolenia zostaną poruszone problematyczne kwestie dotyczące ochrony danych osobowych w kontekście e-doręczeń.

zwiń
rozwiń
Cele i korzyści
  • Omówienie planów audytu oraz sposobów gromadzenia informacji uwzględniając KRI.
  • Nabycie umiejętności prowadzenia nadzoru IOD nad systemem ochrony danych oraz wskazanie najczęściej popełnianych błędów.
  • Pozyskanie dokumentacji w zakresie realizowanego audytu.
  • Zdobycie praktycznych umiejętności prowadzenia audytu z poprawnym zapisem w dokumentacji poaudytowej, jak również nabycie umiejętności związanych z wyborem obszarów i zakresu audytu.
  • Wskazanie podstawowych zakresów audytu zgodności z krajowymi ramami interoperacyjności.
  • Omówienie wymagań dla uczestników programu „Cyberbezpieczny samorząd”.
zwiń
rozwiń
Program

1. Przygotowanie planu audytu:
a. Ustalenie obszarów i zakresu audytu.
b. Informacja dla działów/osób objętych audytem.
c. Przygotowanie dokumentacji.
2. Sposób gromadzenia informacji:
a. Bezpośrednio od pracowników objętych audytem.
b. Informacje pozyskane na podstawie obserwacji/wizji lokalnej.
c. Działania IOD w związku z kontrolami prowadzonymi przez NIK.
3. Umowy z podmiotami zewnętrznymi w tym umowy powierzenia: rejestr umów, poprawność zapisów oraz sposób wyboru podmiotu przetwarzającego.
4. Sprawdzenie regulacji wewnętrznych w zakresie zmieniającego się otoczenia prawnego w tym: regulaminu pracy, regulaminu ZFŚS, regulaminu monitoringu.
5. Ocena prowadzenia rekrutacji w oparciu o KP: zakres gromadzonych danych, obowiązek informacyjny oraz niszczenie CV.
6. Ocena sposobu realizacji praw osób, których dane są przetwarzane w jednostce.
7. Ocena realizacji obowiązku informacyjnego w oparciu o art. 13 i 14 RODO.
8. Analiza ryzyka i rejestr czynności przetwarzania uwzględniająca nowe regulacje prawne:
a. Ustawa o ochronie sygnalistów.
b. Ustawa o ochronie małoletnich(tzw. lex Kamilek).
9. Ocena postępowania z naruszeniem:
a. Informowanie ADO, innych osób funkcyjnych.
b. Podejmowane działania z określeniem czasu. 
c. Analiza naruszenia, w tym również naruszeń związanych z ceberbezpieczeństwem.
d. Informowanie UODO oraz osób fizycznych, których naruszenie dotyczy.
10. Audyt obszaru IT, wybrane zagadnienia:
a. Kopie bezpieczeństwa.
b. Inwentaryzacja sprzętu i oprogramowania z elementami par 20.2.2 rozporządzenia KRI.
c. Zarządzanie uprawnieniami w oparciu o karty uprawnień.
d. Dokumentacji systemu zarządzania bezpieczeństwem informacji (SZBI).
11. Realizacja zadań osób funkcyjnych:
a. Administrator systemów informatycznych.
b. Zespół do utrzymania systemu zarządzania bezpieczeństwem informacji (wymóg zgodny z krajowym systemem cyberbezpieczeństwa oraz KRI).
c. Kierownicy działów.
12. Cyberbezpieczeństwo i zakres nadzoru IOD:
a. Zagrożenia cybernetyczne w samorządzie i jednostkach organizacyjnych.
b. Ataki socjotechniczne – przykłady skutecznych ataków na samorządy.
c. Przykładowe złośliwe oprogramowanie i aplikacje.
d. Podstawowe zasady bezpiecznego funkcjonowania w sieci.
e. Pozyskiwanie informacji poprzez pracę online.
f. Gdzie i jak sprawdzić czy nasze hasła są bezpieczne?
13. Szkolenia pracowników, plany szkoleń wraz z tematami.
14. Ochrona danych osobowych a e-doręczenia. Zawiłości po wejściu obowiązku stosowania ustawy.
15. Realizacja wymogów rozporządzenia ws. krajowych ram interoperacyjności (KRI) uwzględniając program „Cyberbezpieczny samorząd”.
16. Pytania, dyskusja na każdym etapie szkolenia. 
 

zwiń
rozwiń
Adresaci

Inspektorzy ochrony danych i ich zastępcy, osoby odpowiedzialne za ochronę danych, kierownicy działów organizacyjnych oraz IT. Członkowie zespołów ds. utrzymania systemu zarządzania bezpieczeństwem informacji, pełnomocnicy ds. SZBI.

zwiń
rozwiń
Informacje o prowadzącym

Trener 1 - inspektor ochrony danych w jednostkach budżetowych, audytor wiodący ISO 27001, nieetatowy współpracownik Instytutu Studiów Podyplomowych Wyższej Szkoły Nauk Pedagogicznych w zakresie zajęć o tematyce ochrony danych osobowych w jednostkach publicznych, wieloletni prelegent na kursach i szkoleniach z zakresu ochrony danych osobowych.

Trener 2 - audytor wewnętrzny bezpieczeństwa informacji normy IOS27001, absolwent studiów podyplomowych na kierunku Inspektor Ochrony Danych. Aktywny członek stowarzyszenia inspektorów ochrony danych (SABI). Posiada doświadczenie w zakresie współpracy z administracją publiczną pełniąc funkcję inspektora ochrony danych oraz obsługując naruszenia ochrony danych. Prowadzi audyty ochrony danych osobowych, audyty bezpieczeństwa systemów informatycznych oraz szkolenia dla pracowników, których tematyka związana jest z danymi osobowymi, prywatnością a także bezpieczeństwem informacji.

zwiń
rozwiń
Lokalizacja
Internet

Szkolenia w formule on-line realizowane na żywo za pomocą platformy, która umożliwia obustronną komunikację między prowadzącym szkolenie a uczestnikami.

Koordynatorzy
Milena Dudek
Kierownik Ośrodka Kształcenia Samorządu Terytorialnego im. Waleriana Pańki we Wrocławiu
tel. 507 450 179
milena.dudek@okst.pl
Anna Rawza
Specjalista ds. sprzedaży
tel. 32 253 84 09
anna.rawza@okst.pl
Informacje dodatkowe

Cena: 449 PLN netto/os. UWAGA! Przy zgłoszeniu na szkolenie do 27 października 2025 r. cena: 419 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Wypełnioną kartę zgłoszenia należy przesłać do 17 listopada 2025 r.