Temat:

Ochrona danych osobowych w dziale kadr i księgowości z uwzględnieniem najnowszych zmian + wzory wymaganej prawem dokumentacji w kontekście - unijnego rozporządzenia o ochronie danych (RODO) – WARSZTATY Z EKSPERTEM [nr 5588]

 rabat 

Termin: 27-09-2017
Godziny zajęć: 10:00 - 15:00
Prowadzący:
Rafał Andrzejewski

prawnik, audytor, trener. Jest cenionym konsultantem ds. ochrony danych osobowych w wiodących kancelariach prawnych, podmiotach gospodarczych, uczelniach, jednostkach sektora administracji publicznej, placówkach oświatowych i medycznych.
Posiada wieloletnie doświadczenie w zakresie wdrażania Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym oraz systemów zarządzania bezpieczeństwem informacji, które przekłada na umiejętność przystępnego przekazywania i wyjaśniania skomplikowanych zagadnień prawnych.

Lokalizacja:
Miejsce: Hotel ATRIUM - sala szkoleniowa
Województwo: małopolskie
Miasto: Kraków
Ulica: Krzywa 7
Strona www: www.hotelatrium.pl/konferencje.html
Opis miejsca:

Atrium Hotel*** zlokalizowany jest w ścisłym centrum starego miasta Krakowa, 400 m od Rynku Głównego, 500 m od Dworca PKS i PKP oraz 200 m od biur obsługi pasażerów PLL LOT. Atrium Hotel*** usytuowany jest w bliskim sąsiedztwie największych atrakcji miasta: Bramy Floriańskiej, Barbakanu, Drogi Królewskiej, Rynku Głównego z Ratuszem, Sukiennic i Kościoła Mariackiego oraz Wzgórza Wawelskiego.

Opis:

Uczestnicy szkolenia dowiedzą się przede wszystkim:

  • w jakich przypadkach i w jakiej formie pracodawca może zażądać od pracowników i kandydatów ubiegających się o pracę tzw. danych wrażliwych – w tym w szczególności zaświadczenia o niekaralności,
  • jakie skutki niesie za sobą przyzwolenie na korzystanie z Internetu dla celów prywatnych, a jakie przemilczenie tematu?
  • czy można szukać danych o pracownikach w sieciach społecznościowych, a jeśli tak to jakich?
  • czy pracownik musi wyrazić pracodawcy zgodę na przetwarzanie danych osobowych?
  • jak prawidłowo skonstruować ogłoszenie o pracę, żeby nie naruszyć przepisów ustawy o ochronie danych osobowych,
  • jak przekazywać dane osobowe pracowników w ramach grup kapitałowych oraz w sytuacji korzystania z usługi outsourcingu (np. księgowości),
  • w jakich przypadkach i w jakiej formie pracodawca może zażądać od pracowników i kandydatów ubiegających się o pracę tzw. danych wrażliwych – w tym w szczególności zaświadczenia o niekaralności i informacji o nałogach,
  • w jakich przypadkach i w jakiej formie można przeprowadzać testy psychologiczne dla pracowników i kandydatów ubiegających się o pracę,
  • w jakim zakresie możliwe jest zastosowanie monitoring w miejscu pracy (w tym w szczególności monitorowanie poczty e-mail, komunikatorów, nagrywanie rozmów telefonicznych pracowników),
  • czy i w jaki sposób można udostępniać dane osobowe pracowników i kandydatów ubiegających się o pracę związkom zawodowym oraz radom pracowników.

 

Główne zalety szkolenia:

  • spotkanie jest prowadzone w konwencji warsztatowej tj. z możliwością zadawania pytań w trakcie wykładów. Ze względu na wiedzę i wieloletnią praktykę zawodową prowadzącego warsztaty daje gwarancję, iż otrzymają Państwo pełną informację dotyczącą obowiązków, statusu i odpowiedzialności administratora bezpieczeństwa informacji po 1 stycznia 2015 r. Formuła spotkania pozwala na aktywny udział słuchaczy przez co na bieżąco można uzyskać odpowiedź na każde pytanie przy okazji wymieniając swoje spostrzeżenia z innymi uczestnikami warsztatu.
  • praktyczny charakter – w celu zapewnienia jak największej skuteczności szkolenia, jest ono prowadzone w formie warsztatów praktycznych. Podczas szkolenia, uczestnicy będą mieli okazję w praktyce przećwiczyć np.: wypełnianie wniosków zgłoszeniowych ABI do GIODO, prowadzenie Jawnego Rejestru Zbiorów przez ABI, przygotowanie procedury szkoleń dla pracowników, przeprowadzanie sprawdzeń oraz sporządzanie sprawozdań.
  • zbalansowana treść - podczas szkolenia nacisk kładziemy nie tylko na przekazanie wskazówek dotyczących przetwarzania danych, ale i na odpowiedzialność karną, dyscyplinarną i cywilną jaka wiąże się z tym procesem.
  • certyfikat – uczestnicy  otrzymają certyfikat potwierdzający uczestnictwo  w warsztatach. Certyfikat jest jedną z podstaw do legitymowania się przez ABI odpowiednią wiedzą z zakresu ochrony danych osobowych, zgodnie z art. 39a znowelizowanej ustawy.
  • każdy uczestnik otrzyma wzory wymaganych prawem dokumentów: Polityki bezpieczeństwa, Instrukcji zarządzania systemami informatycznymi, upoważnień do przetwarzania danych, klauzul informacyjnych, umów powierzenia, wniosek zgłoszenia zbiorów do GIODO,raport dotyczący naruszenia reguł ochrony danych itp.
Metody szkoleniowe:

Uczestnicy szkolenia otrzymają w formie elektronicznej wszystkie nowe, niezbędne wzory prawem wymaganej dokumentacji oraz wzory planu sprawdzeń,  sprawozdań, wewnętrznego rejestru, przykładowe wystąpienia GIODO do ABI-ego i wielu innych.

 

Stawiamy nacisk na dyskusję, a wszelkie Państwa pytania i wątpliwości są mile widziane i dogłębnie wyjaśniane. Zaprezentujemy najciekawsze ”case study” (studium przypadku) oraz przeprowadzimy praktyczne ćwiczenia, które pomogą Państwu w codziennej pracy np. jak zarejestrować i zaktualizować zbiór danych osobowych; jak ocenić ile i jakich zbiorów jest w Państwa organizacji. Podamy także przykładowe zapisy umów dotyczące powierzenia przetwarzania danych osobowych osobom trzecim z jednoczesnym wyjaśnieniem ich praktycznego wpływu na stopień bezpieczeństwa tych danych.

Program:

1. WPROWADZENIE DO TEMATU I WYJAŚNIENIE PODSTAWOWYCH POJĘĆ WYSTĘPUJĄCYCH W USTAWIE
• Zakres stosowania ustawy o ochronie danych osobowych,
• Podstawowe pojęcia: dane osobowe, zbiór danych osobowych, administrator danych osobowych, system informatyczny, itd.
• Administrator danych w strukturze ochrony danych – kto jest właścicielem danych osobowych? Omówienie różnic pomiędzy administratorem danych osobowych a ich „procesorem”,
• Podstawy przetwarzania danych osobowych, z uwzględnieniem danych wrażliwych,
• Zasady przetwarzania danych osobowych,
• Zasady udostępniania danych osobowych,
• Powierzenie przetwarzania danych osobowych. Jak prawidłowo przygotować umowę powierzenia i dlaczego jest taka ważna.
2. PRAWO DO PRYWATNOŚCI A ŚLEDZENIE PRACOWNIKA
• Wgląd do służbowych e-maili pracowników.
• Ocena pracownika na podstawie jego aktywności w Internecie.
• Dopuszczalność śledzenia pracowników w sieciach społecznościowych.
• Śledzenie mobilnych pracowników (GPS, telefony komórkowe).
• Pracodawca jako dostawca usług telekomunikacyjnych.
• Omówienie założeń nowej regulacji prawnej dotyczącej monitoringu.
• Zagrożenia i ryzyka.

3. JAK PRAWIDŁOWO PRZETWARZAĆ DANE OSOBOWE PRACOWNIKÓW I ZLECENIOBIORCÓW
• Obowiązki pracodawcy jako administratora danych osobowych pracownika.
• Czy pracodawca musi dopełnić obowiązku informacyjnego względem pracownika? Czy zbiory kadrowe należy rejestrować?
• Jakie dane może posiadać pracodawca? Wykorzystywanie zaawansowanych systemów do ewidencjonowania pracy, identyfikatory służbowe, książki adresowe ze zdjęciami, witryny intranetowe.
• W jakiej formie pracodawca może przetwarzać dane? Czy pracodawca może kserować dokumenty (dowód osobisty, prawo jazdy, aktu urodzenia dziecka, itd.) pracowników?
• Ochrona wizerunku pracownika w kontekście ustawy o ochronie danych osobowych.
• Zdjęcia na identyfikatorach
• Pracodawca użytkownik – prawa i obowiązki w obszarze ochrony danych osobowych.
• Wykorzystywanie danych pracowniczych do celów ustalania przestępstw popełnionych w ramach stosunku pracy
• Komu i na jakich zasadach wolno udostępnić dane osobowe pracownika?
• Postępowanie z wnioskami Policji, Prokuratury, urzędów, banków, rodziny
o udostępnienie danych osobowych.
• Przetwarzanie danych osobowych pracowników i ich rodzin w związku ze świadczeniami jakie przysługują u Pracodawcy (ZFŚS).
• Dane osobowe a ZFŚS,czy dopuszczalne jest żądanie od pracownika przedłożenia rocznego zeznania podatkowego (PIT) w celu wykazania wysokości dochodu, na potrzeby Zakładowego Funduszu Świadczeń Socjalnych?
• Udzielanie informacji drogą telefoniczną na temat pracowników- najnowsze wytyczne GIODO,
• Przekazywanie danych osobowych do podmiotów zewnętrznych realizujących świadczenia dodatkowe (prywatna opieka zdrowotna, karty sportowe – powierzenie czy udostępnienie danych osobowych).
• Czy komornik może żądać od pracodawcy nr rachunkowego dłużnika?
4. BEZPIECZEŃSTWO DANYCH OSOBOWYCH KONTROLOWANE PRZEZ PIP
• Podpisanie przez GIODO porozumienia z Państwową Inspekcją Pracy.
• Nowe uprawnienia PIP w zakresie kontroli zgodności przetwarzania danych osobowych w kadrach i księgowości z polskim prawem
• Nowe uprawnienia GIODO w zakresie kontroli przestrzeganie przez pracodawcę prawa pracy

5. ZAKRES ZMIAN W NOWELIZACJI USTAWY O OCHRONIE DANYCH OSOBOWYCH OD 1 STYCZNIA 2015r.
• Pozycja prawna Administratora Bezpieczeństwa Informacji w strukturze organizacyjnej administratora danych obecnie i po 01 stycznia 2015 r.
• Aktualne uprawnienia i obowiązki ABI-ego
• Nowe dodatkowe uprawnienia i obowiązki ABI-ego
• Procedura rejestracji ABI-ego w rejestrze prowadzonym przez GIODO
• Zasady przeprowadzania obowiązkowych okresowych audytów ochrony danych osobowych
• Sprawdzenia, Sprawozdania
• Nowe zasady rejestracji zbiorów danych osobowych


6. JAK NALEŻY SKUTECZNIE ZABEZPIECZAĆ DANE OSOBOWE ( W WERSJI PAPIEROWEJ I ELEKTRONICZNEJ)?
• Środki zabezpieczenia danych osobowych przetwarzanych w wersji papierowej
• Środki zabezpieczeń danych osobowych w formie elektronicznej -czy system informatyczny przetwarzający dane osobowe spełnia wymogi wskazane w przepisach prawa? - zabezpieczenie danych osobowych przetwarzanych w wersji elektronicznej m. in.: loginy, hasła, wygaszacze ekranów oraz pozostałe środki zabezpieczenia danych osobowych przetwarzanych w systemach informatycznych
• Polityka haseł
• Polityka czystego biurka
• Procedura zarządzania kluczami
• Zasady dostępu do pomieszczeń
• Komputery przenośne i "praca na odległość"
• Komputerowe nośniki informacji
• Kopie bezpieczeństwa
• Zabezpieczenia przed szkodliwym oprogramowaniem,
• Zabezpieczenia kryptograficzne,
• Procedury reagowania na incydenty

7. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM – CO MUSZĄ ZAWIERAĆ ORAZ JAK STWORZYĆ WYMAGANE PROCEDURY?

• Omówienie zawartości przykładowej Polityki bezpieczeństwa i Instrukcji zarządzania, których wzór wraz z załącznikami otrzymają uczestnicy szkolenia
• Warsztaty z tworzenia wybranych elementów Polityki bezpieczeństwa i Instrukcji zarządzania
• Upoważnienia dt. przetwarzania danych osobowych, upoważnienia dla ABI
• Klauzule poufności
• Ewidencja osób przetwarzających dane osobowe
• Wykaz zbiorów danych, opis struktur danych osobowych
• Umowy powierzenia danych osobowych

8. UNIJNE ROZPORZĄDZENIE O OCHRONIE DANYCH – NOWE PODEJŚCIE DO OCHRONY DANYCH OSOBOWYCH
9. ROZSZERZENIE DEFINICJI DANYCH OSOBOWYCH – JAKIE NOWE INFORMACJE W BĘDĄ UZNAWANE ZA DANE OSOBOWE
10. INSPEKTOR OCHRONY DANYCH
• Czy każdy podmiot jest zobowiązany do powołania IOD? Kto ma obowiązek o kto nie?
• Różnice- Inspektor Ochrony Danych od Administratora Bezpieczeństwa Informacji
• Obowiązki i uprawnienia Inspektora Ochrony Danych Osobowych
11.OBOWIĄZEK INFORMACYJNY W KADRACH I KSIĘGOWOŚCI – OBECNIE I W RODO

12. UMOWY POWIERZENIA DANYCH- OBECNIE I W RODO

13. NOWY OBOWIĄZEK -INFORMOWANIE O NARUSZENIACH

14. NOWY OBOWIĄZEK –PRZENOSZENIE DANYCH

15. NOWY OBOWIĄZEK – PSEUDONIMIZACJA DANYCH

16. INDYWIDUALNE KONSULTACJE PRAWNE

Profil uczestników:

Szkolenie przeznaczone jest dla pracodawców, pracowników działów kadr (HR) oraz kadry menadżerskiej, którzy kształtują politykę personalną przedsiębiorstwa, urzędu, lub jakiejkolwiek innej organizacji. Szczególnie jeśli zajmują się bezpośrednio rekrutacją, szkoleniem, motywowaniem oraz nawiązywaniem i rozwiązywaniem stosunku pracy.

Warte uwagi:

Szkolenie o powyższej tematyce możemy zrealizować na Państwa potrzeby w formie szkolenia zamkniętego.
Zainteresowane osoby prosimy o kontakt z naszym biurem tel. 12 413-81-82

Certyfikaty:

Uczestnik otrzymuje certyfikat ukończenia szkolenia

Polecamy również:

Szkolenia jednodniowe >> ZOBACZ programy

Szkolenia wyjazdowe >> ZOBACZ programy

Szkolenia na zlecenie >> ZOBACZ programy

Cena:
Cena Data Rejestracji Zawiera Rabat
350.00 netto zł./osobę (430.50 zł. brutto) do: 20-09-2017 godz. 16:00 40.00 zł./osobę
390.00 netto zł./osobę (479.70 zł. brutto) od: 21-09-2017

UWAGA: opłata za szkolenie zwolniona z VAT dla jednostek finansujących udział w szkoleniu w co najmniej 70% lub w całości ze środków publicznych.
Uczestników, których dotyczy zwolnienie z VAT prosimy o wypełnienie i przesłanie podpisanego oświadczenia.
POBIERZ OŚWIADCZENIE <

Cena zawiera:
  • udział w zajęciach, konsultacje
  • autorskie materiały szkoleniowe,
  • poczęstunek w przerwie kawowej,
  • lunch,
  • imienne zaświadczenie
Informacje dodatkowe:

Zgłoszenia uczestnictwa można dokonać przez:
- formularz elektroniczny na dole tej strony (zalecane)
- lub telefonicznie 12 413-81-82
- lub pisemnie, faksem 12 413-61-97
- lub przez e-mail: ds@systemszkolenia.pl
Ogólna „Karta zgłoszenia na szkolenie” jest także dostępna na naszej stronie [>>> Dokumenty do pobrania]
Zgłoszenie traktujemy jako potwierdzenie uczestnictwa w szkoleniu
Ewentualnych rezygnacji z udziału w szkoleniu prosimy dokonywać wyłącznie pisemnie (faksem lub pocztą elektroniczną) najpóźniej na trzy dni robocze przed terminem jego rozpoczęcia
Nie dokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty.



Drukuj do pdfWydrukuj formularz zgłoszenia Drukuj do pdfPobierz program Powiadom o najbliższym terminie szkolenia Powiadom o najbliższym terminie szkolenia Poleć szkolenie znajomemu
Copyright (c) 2017 Centrum Promocji i Szkolenia SYSTEM s.c. | 32-087 Zielonki, ul. Wiarusa 11 lok. 1, tel/fax.12 4138182 | System CMS: ICEportal 3 CMS | Polityka prywatności
Zamknij

Ten serwis internetowy wykorzystuje pliki cookies m.in. w celu dostosowania serwisu do Twoich potrzeb, realizacji zamówień oraz w celach statystycznych. W przeglądarce internetowej, w której otwierasz nasz serwis możesz zmienić ustawienia dotyczące cookies

Korzystając z tego serwisu bez zmiany ustawień dotyczących cookies wyrażasz zgodę na ich używanie i zapisywanie w pamięci urządzenia. Więcej informacji znajdziesz w Polityce prywatności.