Homo Creatore - Szkolenia otwarte

Ochrona danych osobowych w praktyce

Kategoria
prawo
    Typ
zamknięte
ZAKRES TEMATYCZNY SZKOLENIA
Szkolenie ma na celu przekazanie w sposób przystępny i w oparciu o wieloletnie doświadczenie, zagadnień z zakresu ochrony danych osobowych. Podczas szkolenia zostaną omówione w sposób szczegółowy ostatnie zmiany, dające nowe uprawienia Generalnemu Inspektorowi oraz modyfikują kilka instytucji zawartych w ustawie.

Prowadzący omówi także kolejne propozycje zmian w dziedzinie ochrony danych osobowych („duża nowelizacja”), ze szczególnym uwzględnieniem najbliższych planów Generalnego Inspektora.

Warsztatowym elementem szkolenia będzie okazja do doskonalenia umiejętności poprzez rozwiązanie kazusów związanych z praktycznym stosowaniem ustawy. Szkolenie zostanie wzbogacone omówieniem najnowszych orzeczeń i decyzji. Każdy z uczestników będzie miał możliwość praktycznego rozwiązania nurtujących go problemów, zadania pytań i rozwiania wątpliwości.

Program szkolenia:

I.    Nowelizacja ustawy o ochronie danych osobowych – cele, założenia i konsekwencje.
II.    Ochrona danych -  podstawy prawne, podstawowe pojęcia.
III.    Jak zbudować odpowiednią strukturę ochrony danych w firmie?
IV.    Administrator Danych – prawa i obowiązki:

a.    podstawy przetwarzania,
b.    zasady udostępniania danych w kontekście uchylenia art. 29 i 30 ustawy,
c.    dozwolone wykorzystanie danych osobowych w marketingu - konsekwencje możliwości odwołania zgody,
d.    obowiązek informacyjny,
e.    udostępnianie danych osobowych,
f.    zachowanie celu, merytoryczna poprawność i adekwatność,
g.    powierzenie przetwarzania (jak prawidłowo napisać umowę i dlaczego należy ją stosować).
h.    rejestracja zbiorów danych (co podlega rejestracji, zmiany w przepisach),
i.    przekazywanie danych do państwa trzeciego (czy warto występować do GIODO o zgodę na przekazanie danych?)
V.    Przetwarzanie danych kadrowych:
a.    kiedy i czy potrzebna jest zgoda na przetwarzanie danych kadrowych?
b.    pracownicy, zleceniobiorcy, kandydaci do pracy – jakie bazy kadrowe faktycznie posiada pracodawca,
c.    zakres uprawnień pracodawcy do dysponowania danymi pracownika (w tym wizerunkiem), obowiązek informacyjny i udostępnianie danych kadrowych,
d.    monitoring pracownika, testy kompetencyjne, zbieranie danych z Internetu, portale społecznościowe i inne – warunki dozwolonego korzystania (zasada adekwatności),
e.    dane związkowe, o stanie zdrowia oraz orzeczenia sądowe – na czym polega ich szczególna ochrona?  
VI.    Rola  Administratora Bezpieczeństwa Informacji (ABI):
a.    jak po nowelizacji przepisów efektywnie wypełniać obowiązki, na co zwrócić szczególną uwagę?
b.    z doświadczeń firmy jako zewnętrznego ABI
VII.    Generalny Inspektor Ochrony Danych Osobowych (GIODO) – kompetencje i zadania:
a.    GIODO jako organ egzekucyjny,
b.    wystąpienia GIODO kierowane do administratorów danych,
c.    konsekwencje powstania jednostek zamiejscowych GIODO,
d.    praktyka kontrolna,
e.    jak wygląda protokół pokontrolny?
f.    narzędzia zabezpieczające uprawnienia kontrolne GIODO,
g.    najnowsze decyzje, opinie, publikacje na stronach www i w mediach – gdzie i jak szukać wiarygodnych informacji o ochronie danych.
VIII.    Nowe technologie a ochrona danych:
a.    Portale społecznościowe
b.    Pliki Cookies, geolokalizacja, biometria, inne,
c.    dane osobowe a usługa elektroniczna.
IX.    Bezpieczeństwo danych:
a.    zabezpieczenie systemów informatycznych,
b.    polityka bezpieczeństwa, instrukcja zarządzania i inne wymagane przez przepisy dokumenty – co i w jaki sposób przygotować (prezentacja wzorcowej dokumentacji)
c.    dobre praktyki w zakresie ochrony informacji,
d.    omówienie najważniejszych założeń ustawy o monitoringu.
X.    Odpowiedzialność prawna w wypadku naruszenia przepisów ustawy:
a.    odpowiedzialność cywilna,
b.    odpowiedzialność dyscyplinarna,
c.    odpowiedzialność karna – nowe elementy odpowiedzialności karnej (udaremnienie lub utrudnienie kontroli).
XI.    Panel dyskusyjny:
a.    z praktyki Kancelarii,
b.    przykłady naruszeń
c.    czy będą kolejne nowelizacje (duża nowelizacja) a jeśli tak to jaki będzie ich kierunek?
XII.    Zakończenie
                                                                                                                                                                            Wszelkie prawa autorskie do powyższego opracowania są zastrzeżone na rzecz autora; jakiekolwiek  korzystanie z konstrukcji planu oraz jego powielanie przy użyciu zastosowanych lub zbliżonych znaczeniowo sformułowań jest zabronione bez pisemnej zgody autora.
GRUPA DOCELOWA
Szkolenie jest kierowane do wszystkich mających dostęp do danych i odpowiedzialnych za ich ochronę. Szczególnie Administratorów danych, administratorów bezpieczeństwa informacji, administratorów sieci, działów prawnych i kadr oraz wszystkich zainteresowanych zarówno z biznesu jak i administracji.
CERTYFIKATY
Imienne zaświadczenie o ukończeniu szkolenia.
METODOLOGIA
Wykłady, analiza przypadków.
INFORMACJE DODATKOWE
KONTAKT Z DZIAŁEM SZKOLEŃ:

biuro@orylion.pl
szkolenia@orylion.pl

/81/ 532 62 06

Godziny pracy biura Lublin:
Poniedziałek - Czwartek: 8.00 - 16.00
Piątek: 7.00-15.00

PEŁNY PROGRAM SZKOLENIA NA NASZEJ STRONIE WWW.ORYLION.PL

Zadaj pytanie o to szkolenie >>



Ergo Solutions high5 MPM ACC TUV Semper Poland & Emirates edu concept Cargo School Mati Consulting Meritum Meritum Competence LTCA Akademia Instytut Studiów Podatkowych akademia Szybkiej Nauki Jakro 4Grow Circinus Berndson BO Navigator Ekodialog ATL TUV Austria Szkolenia BHP Meeting Factory NT GROUP Sp. z o.o. IT Media Sukcess Consulting most wanted theta vavatech wik conulting Certes mindsupporters.com Witlani Bioszkolenia AMC Lubelskie Centrum Doradztwa i Szkoleń Mach & Partner Consulting Sp. z o.o. IKJM Akademia Kształcenia Kadr Kurswiedzy ROE Nowoczesna Edukacja Group247 Network Masters quallab Adept Szkolenie RODO Progress Project SGP Group Fundacja Edukacji Prawnej Przeszkolimy.pl QA Pharma TQM Soft