DZIEŃ I
I. WPROWADZENIE
1. Czym są dane osobowe 2. Co to jest zbiór danych osobowych? 3. Różnica między danymi zwykłymi a danymi wrażliwymi, 4. Przesłanki legalności przetwarzania danych osobowych, 5. Podział obowiązków – ADO,ABI,ASI.
II. POZYCJA PRAWNA ABI W ORGANIZACJI
(Wymagania formalne stawiane ABI. Plusy i minusy powołania ABI. Obowiązki i uprawnienia ABI. Porównanie instytucji ABI i IOD (Inspektor Ochrony Danych) 1. Wymagania formalne oraz usytuowanie ABI w strukturze organizacyjnej przedsiębiorstwa 2. Bezpośrednia podległość kierownictwu przedsiębiorstwa oraz współpraca z innymi osobami 3. Zakres zadań ABI (prawo, a praktyka) 4. Rozwiązywanie sporów kompetencyjnych oraz innych problemów stojących przed ABI – ćwiczenie (studium przypadku) 5. Inspektor ochrony danych (IOD) w ogólnym rozporządzeniu o ochronie danych (GDPR) – uwagi ogólne
III. USYTUOWANIE ABI W ORGANIZACJI W KONTEKŚCIE NOWYCH UREGULOWAŃ PRAWNYCH
1. Kto może pełnić funkcję ABI. Prawnik czy informatyk a może zupełnie kto inny? 2. Czy ASI może być ABI? 3. ABI w hierarchii organizacji. Pierwsze problemy po wejściu w życie zmienionych przepisów. (komu i na jakich zasadach podlegać będzie ABI w ramach organizacji) IV. ALTERNATYWA: POWOŁANIE INNEJ FUNKCJI ZWIĄZANEJ Z OCHRONĄ DANYCH OSOBOWYCH NP. PEŁNOMOCNIKA LUB KOORDYNATORA DS. OCHRONY DANYCH OSOBOWYCH Warsztaty- jak należy powołać i wskazać zakres obowiązków koordynatora ds. ochrony danych osobowych
V. ABI, ZASTĘPCA ABI A OSOBA NIE WPISANA DO REJESTRU 1. Czy administrator danych, który nie powołał ABI przeprowadza sprawdzenie czy audytuje? Jakie przepisy mają zastosowanie? 2. Jak powołać zastępcę ABI-ego.
VI. OBOWIĄZKI DLA ADO, KTÓRE NIE POWOŁAŁ ABI-ego
VII. POWOŁANIE ABI IMPLIKUJĄCE OGRANICZENIE W ZGŁASZANIU ZBIORÓW DO GIODO
VIII. ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI 1. Ocena legalności przetwarzania danych osobowych klientów i pracowników. (Kiedy należy pytać o zgodę na przetwarzanie danych osobowych, a kiedy takiej zgody unikać? W jaki sposób ewidencjonować zebrane zgody i sprzeciwy? Jak należy wypełnić obowiązek informacyjny?) Warsztat: opracowanie przykładowego obowiązku informacyjnego. 2. Powierzenie przetwarzania danych osobowych. (Kiedy należy podpisać umowę powierzenia przetwarzania danych osobowych. Udział ABI i jego rola w negocjacjach – na co zwracać uwagę. Czy różni się powierzenie od udostępnienia danych osobowych? 3. Przesłanki legalności przetwarzania danych osobowych
IX. ZADANIA ABI-ego NA GRUNCIE ZNOWELIZOWANEJ USTAWY 1. Nadzór nad prawidłowością przetwarzania danych i dokumentacją – jak to robić? 2. Zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych – szkolenie, czy inne formy? Jeśli tak, to jak i kogo szkolić? Przykładowe testy do szkoleń 3. Prowadzenie rejestru zbiorów danych osobowych. 4. Prowadzenie regularnych audytów wewnętrznych (sprawdzeń). Plan sprawdzeń, jak go przygotować i na co zwrócić uwagę? 5. Raportowanie o nieprawidłowościach do zarządzających organizacją oraz do GIODO (zasady przygotowania sprawozdań) 6. Przygotowanie odpowiedzi na pismo GIODO Warsztat: tworzenie wewnętrznego rejestru Warsztat: przygotowywanie wzoru kwartalnego/rocznego planu audytów. Przygotowywanie sprawozdania z przeprowadzanego audytu Warsztat: ustalenie zakresu obowiązków ABI. X. REALIZACJA OBOWIAZKÓW ABI-ego 1. Sprawdzenia (Audyty) procesorów. Co i jak sprawdzać? 2. Pierwszy plan- od kiedy? 3. Wewnętrzne dokumentowanie przez ABI jego zaleceń – wskazywanie ryzyka prawnego, czy decyzja ABI jest ostateczna? 4. Co tak naprawdę ABI wie o organizacji? Czy powinien zostać dopuszczony do wszystkich tajemnic? 5. Zróżnicowanie zadań Administratora Bezpieczeństwa Informacji w zależności od branży. 6. Współpraca z ASI
XI. OBOWIĄZEK INFORMACYJNY. PROBLEMY Z PRZYGOTOWANIEM KLAUZUL OBOWIĄZKÓW INFORMACYJNYCH OKREŚLONYCH W ART. 24 I 25 UODO
XII. UMOWY POWIERZENIA A PRAWO DO KONTROLI PROCESORA TERAZ I W RODO
XIII. JAK SKUTECZNIE ZABEZPIECZAĆ DANE OSOBOWE W ZBIORACH NIEINFORMATYCZNYCH?: 1. Polityka haseł 2. Polityka czystego biurka 3. Procedura zarządzania kluczami 4. Zasady dostępu do pomieszczeń 5. Komputery przenośne i "praca na odległość" 6. Komputerowe nośniki informacji 7. Kopie bezpieczeństwa 8. Zabezpieczenia przed szkodliwym oprogramowaniem, 9. Zabezpieczenia kryptograficzne, 10. Procedury reagowania na incydenty
I. PRZYKŁADOWA DOKUMENTACJA (UCZESTNICY OTRZYMAJĄ WZORCOWĄ DOKUMENTACJĘ). (JAK JĄ SPORZĄDZIĆ I NA CO ZWRÓCIĆ SZCZEGÓLNĄ UWAGĘ. WYMOGI USTAWY A PRAKTYKA KORPORACYJNA – CZY DA SIĘ TO POGODZIĆ?) Warsztat: Obligatoryjne i fakultatywne elementy dokumentacji II. ROLA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI W KONTAKTACH Z GIODO. a. Jak przygotować się do kontroli GIODO? b. Jak prowadzić korespondencję z GIODO. Warsztat: symulacja poszczególnych etapów.
III. PODSTAWOWE WYMAGANIA DOTYCZĄCE FUNKCJONALNOŚCI SYSTEMU INFORMATYCZNEGO 1. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym 2. Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej 3. Poziomy bezpieczeństwa
IV. PRZETWARZANIE DANYCH PRACOWNIKÓW 1. Obowiązki pracodawcy jako administratora danych osobowych pracownika. 2. Czy pracodawca musi dopełnić obowiązku informacyjnego względem pracownika? Czy zbiory kadrowe należy rejestrować? 3. Jakie dane może posiadać pracodawca? Wykorzystywanie zaawansowanych systemów do ewidencjonowania pracy, identyfikatory służbowe, książki adresowe ze zdjęciami, witryny intranetowe. 4. W jakiej formie pracodawca może przetwarzać dane? Czy pracodawca może kserować dokumenty (dowód osobisty, prawo jazdy, aktu urodzenia dziecka, itd.) pracowników? 5. Ochrona wizerunku pracownika w kontekście ustawy o ochronie danych osobowych. 6. Zdjęcia na identyfikatorach 7. Pracodawca użytkownik – prawa i obowiązki w obszarze ochrony danych osobowych. 8. Wykorzystywanie danych pracowniczych do celów ustalania przestępstw popełnionych w ramach stosunku pracy 9. Komu i na jakich zasadach wolno udostępnić dane osobowe pracownika? 10. Postępowanie z wnioskami Policji, Prokuratury, urzędów, banków, rodziny o udostępnienie danych osobowych. 11. Przetwarzanie danych osobowych pracowników i ich rodzin w związku ze świadczeniami jakie przysługują u Pracodawcy (ZFŚS). 12. Dane osobowe a ZFŚS,czy dopuszczalne jest żądanie od pracownika przedłożenia rocznego zeznania podatkowego (PIT) w celu wykazania wysokości dochodu, na potrzeby Zakładowego Funduszu Świadczeń Socjalnych? 13. Udzielanie informacji drogą telefoniczną na temat pracowników- najnowsze wytyczne GIODO, 14. Przekazywanie danych osobowych do podmiotów zewnętrznych realizujących świadczenia dodatkowe (prywatna opieka zdrowotna, karty sportowe – powierzenie czy udostępnienie danych osobowych). 15. Czy komornik może żądać od pracodawcy nr rachunkowego dłużnika?
II DZIEŃ
I. OGÓLNE ROZPORZĄDZENIE UNIJNE O OCHRONIE DANYCH OSOBOWYCH 1. Kiedy rozporządzenie stanie się wiążące i jak się do tego przygotować? 2. Bezpośrednie stosowanie ogólnego rozporządzenia do krajowych porządków prawnych, 3. Nowe kategorie danych – identyfikatory sieciowe, dane biometryczne w rozporządzeniu unijnym, 4. Nowe instytucje dotyczące przetwarzania danych osobowych. Notyfikacja incydentów do GIODO. Prywatność w ustawieniach domyślnych. Nowe formy certyfikacji i oceny zgodności. 5. Nowe przesłanki przetwarzania danych osobowych zwykłych oraz wrażliwych, 6. Nowe zasady realizacji obowiązku informacyjnego 7. Obowiązek informacyjny – porównanie treści obowiązku informacyjnego z ustawy o ochronie danych osobowych oraz w rozporządzeniu, 8. Zasada ochrony danych osobowych na etapie projektowania tzw. privacy by design 9. Obowiązek informacyjny – porównanie treści obowiązku informacyjnego z ustawy o ochronie danych osobowych oraz w rozporządzeniu Warsztaty- prawidłowa treść obowiązku informacyjnego, 10. Współ-administratorzy czyli wspólne operacje przetwarzania danych osobowych przez kilku administratorów, 11. Nowe kompetencje GIODO w GDPR, w tym w szczególności możliwość nakładania kar finansowych
II. DATA PROTECTION OFICER (DPO) CZYLI INSPEKTOR OCHRONY DANYCH OSOBOWYCH PO ZMIANACH 1. Status prawny inspektora ochrony danych 1. Fakultatywność oraz obligatoryjność powołania Inspektora (DPO) 2. Powołanie oraz odwołanie inspektora ochrony danych 3. Nowe zadania inspektora ochrony danych 4. Profilowanie 5. Współpraca w sprawach ochrony danych osobowych
III. OMÓWIENIA ZADAŃ INSPEKTORA DANYCH OSOBOWYCH 1) Informowanie administratora, podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy niniejszego rozporządzenia oraz innych przepisów Unii lub państw członkowskich o ochronie danych i doradzanie im w tej sprawie; 2) monitorowanie przestrzegania niniejszego rozporządzenia, innych przepisów Unii lub państw członkowskich o ochronie danych oraz polityk administratora lub podmiotu przetwarzającego w dziedzinie ochrony danych osobowych, w tym podział obowiązków, działania zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania oraz powiązane z tym audyty; 3) udzielanie na żądanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania zgodnie z art. 35; 4) współpraca z organem nadzorczym 5) pełnienie funkcji punktu kontaktowego dla organu nadzorczego w kwestiach związanych z przetwarzaniem, w tym z uprzednimi konsultacjami, o których mowa w art. 36, oraz w stosownych przypadkach prowadzenie konsultacji we wszelkich innych sprawach; 6) pełnienie roli punktu kontaktowego dla osób, których dane dotyczą, we wszystkich sprawach związanych z przetwarzaniem ich danych osobowych oraz z wykonywaniem praw przysługujących im na mocy niniejszego rozporządzenia. 7) prowadzenie rejestru czynności lub rejestru kategorii czynności IV. KTO MOŻE A KTO MUSI WYZNACZYĆ INSPEKTORA? V. FORMY ZATRUDNIENIA I KWALIFIKACJE DO PEŁNIANIA FUNKCJI WEDŁUG RODO VI. POWIADOMIENIE O DANYCH KONTAKTOWYCH INSPEKTORA VII. SANKJE WEDŁUG RODO VIII. REKAPITULACJA I KONSULTACJE PRAWNE |