• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Zasady zawierania umów z podmiotami, świadczącymi usługi informatyczne. Rekomendacje od strony RODO

Zapraszamy Państwa na szkolenie, którego przedmiotem będzie ochrona danych osobowych, w kontekście zawierania umów z firmami informatycznymi.

Ważne informacje o szkoleniu

Podczas proponowanego spotkania, ekspert, wysoko oceniany za przystępny sposób przekazywania informacji i dużą wiedzę praktyczną, wynikającą z wieloletniego doświadczenia zawodowego, podzieli się swoimi doświadczeniami z uczestnikami w zakresie ochrony danych osobowych w kontekście zawierania umów z podmiotami, świadczącymi usługi informatyczne w jednostce.

Zajęcia będą mieć charakter praktyczny, oparty o:analizę przypadku, przykłady wzorów, omówienie najczęściej spotykanych incydentów bezpieczeństwa i zgłaszanie naruszeń ochrony danych. Uczestnicy, dzięki szkoleniu, będą mogli przygotować się do prawidłowego zawarcia umowy, patrząc na rekomendacje IODO w jej zakresie, a także zweryfikować, czy umowy, które już obowiązują są zawarte w sposób prawidłowy, bezpieczny dla jednostki i właściwie chronią dane osobowe.

zwiń
rozwiń
Cele i korzyści
  • Przedstawienie regulacji prawnych dotyczących zawierania umów z podmiotami świadczącymi usługi informatyczne z uwzględnieniem praktycznych aspektów ich zawierania, praw autorskich, dostępu do infrastruktury informatycznej administratora.
  • Przypomnienie różnic pomiędzy udostępnianiem i powierzaniem przetwarzania danych, wskazanie zakresu powierzania czy obowiązków oraz odpowiedzialności administratora.
  • Wskazanie błędów i nieprawidłowości w zakresie zawierania umów o powierzenie przetwarzania danych.
  • Otrzymanie wzorów (umów) przydatnych w pracy administratora danych.
  • Omówienie i analiza błędów i uchybień, popełnianych w trakcie postępowań sprawdzających.
  • Wskazanie najczęściej występujących błędów i incydentów dotyczących naruszeń ochrony danych osobowych w zakresie umowy powierzenia przetwarzania – case study.
  • Możliwość konsultacji kwestii problemowych, uzyskanie odpowiedzi na problematyczne pytania, zdobycie porad i wskazówek w zakresie tematyki szkolenia.

Uzyskanie odpowiedzi m. in. na poniższe pytania:

  • Jaka jest różnica pomiędzy udostępnieniem a powierzeniem danych?
  • Na co zwracać szczególną uwagę przy zawieraniu umów powierzania przetwarzania danych?
  • Jak postępować w przypadku transferu danych poza EOG- jakie należy stosować zapisy w umowach?
  • Jak często należy tworzyć kopie bezpieczeństwa?
  • Czym jest SLA? Kiedy jest obowiązkowe?
  • Jak prawidłowo sformułować zapisy dotyczące praw autorskich?
  • Jak postępować z danymi osobowymi po zakończeniu współpracy?
zwiń
rozwiń
Program

1. Udostępnienie czy powierzenie przetwarzania danych – zagadnienia wstępne:

  • administrator, procesor, osoba upoważniona,
  • zakres powierzenia przetwarzania,
  • typowe obowiązki procesora,
  • zasady odpowiedzialności stron.

2. Zawieranie umów powierzenia przetwarzania danych z podmiotami, świadczącymi usługi:

  • hostingowe, 
  • serwisowe, 
  • w zakresie utrzymania stron www, 
  • inne rodzaje usług, związanych z prowadzeniem stron i portali internetowych. 

3. Lokalizacja usługi informatycznej. Transfer danych poza EOG. 
4. Korzystanie z dalszych podmiotów przetwarzających:

  • zgoda administratora,
  • zmiana podwykonawców,
  • obowiązki informacyjne.

5. Kopie bezpieczeństwa – rodzaje, częstotliwość, podział obowiązków stron umowy.
6. Service Level Agreement (SLA) – co to jest i kiedy jest wymagane?
7. Dostęp wykonawcy do infrastruktury informatycznej administratora.
8. Kwestia praw autorskich związanych z realizacją usługi informatycznej.
9. Dodatkowe zapisy w umowach (poufność), migracja i formaty danych. 
10. Postępowanie z danymi osobowymi i informacjami po zakończeniu współpracy z procesorem. 
11. Incydenty bezpieczeństwa i zgłaszanie naruszeń ochrony danych w przypadku zawarcia umowy powierzenia przetwarzania – praca na wybranych przykładach.
12. Dyskusja, odpowiedzi na pytania.

 

zwiń
rozwiń
Adresaci

Kierownicy jednostek, pracownicy wydziału zamówień, pracownicy jsfp, konstruujący i zawierający umowy w jednostce, inspektorzy ochrony danych, specjaliści ds. ochrony danych osobowych i bezpieczeństwa informacji, radcy prawni, audytorzy i kontrolerzy wewnętrzni, osoby obsługujące prawnie sektor publiczny i jednostki organizacyjne sektora publicznego.

zwiń
rozwiń
Informacje o prowadzącym

Absolwent UMK w Toruniu oraz studiów podyplomowych WSAiB w Gdyni na kierunku zarządzanie bezpieczeństwem informacji, certyfikowany Inspektor Ochrony Danych, Menedżer Bezpieczeństwa Informacji oraz Auditor wewnętrzny systemu zarządzania bezpieczeństwem informacji. W latach 1992 - 2013 funkcjonariusz UOP/ABW, od 1999r. zajmuje się problematyką ochrony informacji niejawnych i innych danych prawnie chronionych, od 2009r. ekspert ABW z zakresu ochrony informacji niejawnych. Współorganizator szkoleń i konferencji poświęconych problematyce ochrony informacji oraz danych osobowych. W latach 2013 - 2017 Pełnomocnik ds. ochrony informacji niejawnych w Urzędzie Wojewódzkim oraz innych jednostkach.

zwiń
rozwiń
Informacje dodatkowe

Cena: 389 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Zgłoszenia prosimy przesyłać do 14 lipca 2023 r.