BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Heben Polska - Szkolenia Tarnobrzeg : Mielec : Rzeszów : Stalowa Wola : Sandomierz : Szkolenia RODO - ECPv5.4.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Heben Polska - Szkolenia Tarnobrzeg : Mielec : Rzeszów : Stalowa Wola : Sandomierz : Szkolenia RODO
X-ORIGINAL-URL:https://hebenpolska.pl
X-WR-CALDESC:Wydarzenia na Heben Polska - Szkolenia Tarnobrzeg : Mielec : Rzeszów : Stalowa Wola : Sandomierz : Szkolenia RODO
BEGIN:VTIMEZONE
TZID:UTC
BEGIN:STANDARD
TZOFFSETFROM:+0000
TZOFFSETTO:+0000
TZNAME:UTC
DTSTART:20150101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20150521
DTEND;VALUE=DATE:20150523
DTSTAMP:20260405T143835
CREATED:20150428T112911Z
LAST-MODIFIED:20150428T121644Z
UID:1013-1432166400-1432339199@hebenpolska.pl
SUMMARY:Administrator Bezpieczeństwa Informacji w 2015 r. - warsztaty.
DESCRIPTION:Administrator Bezpieczeństwa Informacji w 2015 r. – warsztaty.\n\n  \n \n  \nCelem szkolenia jest  omówienie najnowszych zmian obowiązujących od 1 stycznia 2015 r. związanych z przetwarzaniem i ochroną danych osobowych. Zapoznanie z zasadami odpowiedzialności oraz z nowymi obowiązkami Administratora Bezpieczeństwa Informacji i Administratora Danych Osobowych. Celem warsztatów jest również rola ABI i ADO podczas kontroli przeprowadzanej przez GIODO.\n \n \nAdresaci szkolenia: \nSzkolenie adresowane jest do wszystkich osób (niezależnie od branży i poziomu zaawansowania) pełniących bądź mających w najbliższej przyszłości pełnić funkcję Administratora Bezpieczeństwa Informacji (ABI) oraz ADO. \n  \nWykładowca:\n \nadwokat\, egzaminowany aplikant sądowy\, absolwent Wydziału Prawa i Administracji Uniwersytetu Śląskiego\, absolwent studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Śląskiego w Katowicach. Członek Krajowego Stowarzyszenia Ochrony Informacji Niejawnych. Doświadczony konsultant i wykładowca\, autor publikacji z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych\, ochrony własności intelektualnej\, prawa autorskiego\, ochrony marki przedsiębiorcy oraz tajemnic związanych z prowadzeniem działalności gospodarczej. Prowadzi zajęcia związane z bezpieczeństwem informacji oraz własnością intelektualną. \n  \nProgram szkolenia: \n Dzień I \n1. Podstawy systemu ochrony danych osobowych: \n – źródła prawa;\n – podstawowe pojęcia – w szczególności pojęcie danych osobowych\, zbiór danych\, przetwarzanie danych osobowych\, zabezpieczenie danych w systemie informatycznym;\n – zasady przetwarzania danych osobowych;\n – incydenty i zagrożenia;\n – podmioty odpowiedzialne za bezpieczeństwo danych: (podmiot danych; osoba przetwarzająca dane osobowe; podmiot\, któremu powierzono przetwarzanie danych osobowych; administrator bezpieczeństwa informacji; administrator danych). \n2. Prawa i obowiązki Generalnego Inspektora Ochrony Danych Osobowych: \n – kontrola GIODO;\n – rejestracja zbiorów;\n – postępowanie przed GIODO;\n – sankcje nakładane przez GIODO. \n3. Warunki dopuszczalności przetwarzania danych osobowych: \n – dopuszczalność przetwarzania danych osobowych;\n – dopuszczalność przetwarzania danych osobowych „wrażliwych”;\n – zgoda na przetwarzanie danych osobowych;\n – prawnie usprawiedliwiony cel administratora danych;\n – przetwarzanie danych osobowych w działalności oświatowej. \n4. Prawo do ochrony danych osobowych a obowiązek udostępnienia danych: \n– ochrona danych osobowych a inne tajemnice prawnie chronione;\n – obowiązek udostępnienia informacji a uprawnienia kontrolne organów państwowych. \n5. Prawa osób\, których dane są przetwarzane:\n – obowiązki informacyjne;\n – obowiązki informacyjne w przypadku pozyskania danych osobowych z innego źródła niż podmiot danych;\n – prawo do żądania informacji o przetwarzanych danych;\n – prawo żądania zaprzestania przetwarzania danych;\n – prawo do wniesienia sprzeciwu;\n – prawo wglądu do danych i ich poprawiania;\n – prawo do żądania wszczęcia kontroli. \n6. Obowiązki administratora danych:\n – obowiązki techniczne;\n – obowiązki organizacyjne;\n – obowiązki osobowe – administrator bezpieczeństwa informacji;\n – prowadzenie dokumentacji;\n – zabezpieczenie sytemu informatycznego – poziomy bezpieczeństwa;\n – użytkowanie sprzętu poza obszarem przetwarzania danych osobowych;\n – obowiązki podmiotu\, któremu powierzono przetwarzanie danych osobowych. \n7. Rejestracja zbioru danych.\n – zasady rejestracji;\n – wyłączenia z obowiązku. \n8. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych:\n – odpowiedzialność karna;\n – odpowiedzialność cywilna;\n – odpowiedzialność pracownicza;\n – odpowiedzialność administracyjno – finansowa. \n  \nDzień II \n1. Powołanie administratora bezpieczeństwa informacji (ABI):  \n – kwalifikacje i predyspozycje zawodowe;\n – forma powołania do pełnienia funkcji;\n – zakres obowiązków i odpowiedzialności;\n – audyt ochrony danych osobowych;\n – identyfikacja lub weryfikacja zabezpieczeń;\n – przygotowanie lub aktualizacja dokumentacji ODO;\n – zawarcie umów powierzenia z podmiotami zewnętrznymi;\n – przeszkolenie pracowników (os. upoważnionych);\n – nadanie upoważnień do przetwarzania danych osobowych;\n – przygotowanie wniosków rejestrowych do GIODO. \n2. Obowiązki administratora danych:\n – obowiązki techniczne;\n – obowiązki organizacyjne;\n – obowiązki osobowe – administrator bezpieczeństwa informacji;\n – prowadzenie dokumentacji;\n – zabezpieczenie sytemu informatycznego – poziomy bezpieczeństwa;\n – użytkowanie sprzętu poza obszarem przetwarzania danych osobowych;\n – obowiązki podmiotu\, któremu powierzono przetwarzanie danych osobowych. \n3. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych\, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:\n – szczegółowe omówienie dokumentów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym;\n – omówienie poziomów bezpieczeństwa wyszczególnionych w rozporządzeniu;\n – regulamin korzystania z przenośnych komputerów i urządzeń mobilnych;\n – wymogi dotyczące zabezpieczenia obszaru przetwarzania danych osobowych;\n – przechowywanie i archiwizowanie danych osobowych;\n – audyt. \n4. Opracowanie wzoru upoważnienia i ewidencji upoważnień do przetwarzania danych osobowych. \n5. Sprawozdanie Administratora Bezpieczeństwa Informacji.
URL:https://hebenpolska.pl/rozklad/administrator-bezpieczenstwa-informacji/
LOCATION:Biuro HEBEN Polska Sp. z o.o.\, ul. Kwiatkowskiego 1B\, Tarnobrzeg\, Tarnobrzeg\, 39-400\, Polska
END:VEVENT
END:VCALENDAR