• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Nadzór IOD nad systemem ochrony danych osobowych. Jak skutecznie poprowadzić audyt z elementami krajowych ram interoperacyjności i cyberbezpieczeństwa

Miejsce
Internet
Termin
13 grudnia 2024
Czas trwania
09:00 - 13:00
Cena
435 zł
Zapisz się na szkolenie

Przy zgłoszeniu na szkolenie do 29 listopada 2024 r. cena: 399 PLN netto/os.

Ważne informacje o szkoleniu

Podczas Webinarium zostaną wskazane i omówione przez ekspertów praktyczne sposoby prowadzenia nadzoru nad obszarem przetwarzania danych. Przedstawione zostaną najczęściej popełniane błędy przy audytach wraz z omówieniem sposobu ich rozwiązania. Uczestnicy szkolenia zdobędą wiedzę i umiejętności w zakresie sposobów dobierania obszarów do audytu oraz dowiedzą się, jaki zakres powinien się znaleźć w obszarze audytowym.

zwiń
rozwiń
Cele i korzyści
  • Omówienie planów audytu oraz sposobów gromadzenia informacji uwzględniając KRI.
  • Nabycie umiejętności prowadzenia nadzoru IOD nad systemem ochrony danych oraz wskazanie najczęściej popełnianych błędów.
  • Pozyskanie dokumentacji w zakresie realizowanego audytu.
  • Zdobycie praktycznych umiejętności prowadzenia audytu z poprawnym zapisem w dokumentacji poaudytowej, jak również nabycie umiejętności związanych z wyborem obszarów i zakresu audytu.
  • Wskazanie podstawowych zakresów audytu zgodności z krajowymi ramami interoperacyjności.
  • Omówienie wymagań dla uczestników programu „Cyberbezpieczny samorząd”.
zwiń
rozwiń
Program

1. Przygotowanie planu audytu:
a. Ustalenie obszarów i zakresu audytu.
b. Informacja dla działów/osób objętych audytem.
c. Przygotowanie dokumentacji.
2. Sposób gromadzenia informacji:
a. Bezpośrednio od pracowników objętych audytem.
b. Informacje pozyskane na podstawie obserwacji/wizji lokalnej.
c. Działania IOD w związku z kontrolami prowadzonymi przez NIK.
3. Umowy z podmiotami zewnętrznymi w tym umowy powierzenia: rejestr umów, poprawność zapisów oraz sposób wyboru podmiotu przetwarzającego.
4. Sprawdzenie regulacji wewnętrznych w zakresie zmieniającego się otoczenia prawnego w tym: regulaminu pracy, regulaminu ZFŚS, regulaminu monitoringu.
5. Ocena prowadzenia rekrutacji w oparciu o KP: zakres gromadzonych danych, obowiązek informacyjny oraz niszczenie CV.
6. Ocena sposobu realizacji praw osób, których dane są przetwarzane w jednostce.
7. Ocena realizacji obowiązku informacyjnego w oparciu o art. 13 i 14 RODO.
8. Analiza ryzyka i rejestr czynności przetwarzania uwzględniająca nowe regulacje prawne:
a. Ustawa o ochronie sygnalistów.
b. Ustawa o ochronie małoletnich(tzw. lex Kamilek).
9. Ocena postępowania z naruszeniem:
a. Informowanie ADO, innych osób funkcyjnych.
b. Podejmowane działania z określeniem czasu. 
c. Analiza naruszenia, w tym również naruszeń związanych z ceberbezpieczeństwem.
d. Informowanie UODO oraz osób fizycznych, których naruszenie dotyczy.
10. Audyt obszaru IT, wybrane zagadnienia:
a. Kopie bezpieczeństwa.
b. Inwentaryzacja sprzętu i oprogramowania z elementami par 20.2.2 rozporządzenia KRI.
c. Zarządzanie uprawnieniami w oparciu o karty uprawnień.
d. Dokumentacji systemu zarządzania bezpieczeństwem informacji (SZBI).
11. Realizacja zadań osób funkcyjnych:
a. Administrator systemów informatycznych.
b. Zespół do utrzymania systemu zarządzania bezpieczeństwem informacji (wymóg zgodny z krajowym systemem cyberbezpieczeństwa oraz KRI).
c. Kierownicy działów.
12. Cyberbezpieczeństwo i zakres nadzoru IOD:
a. Zagrożenia cybernetyczne w samorządzie i jednostkach organizacyjnych.
b. Ataki socjotechniczne – przykłady skutecznych ataków na samorządy.
c. Przykładowe złośliwe oprogramowanie i aplikacje.
d. Podstawowe zasady bezpiecznego funkcjonowania w sieci.
e. Pozyskiwanie informacji poprzez pracę online.
f. Gdzie i jak sprawdzić czy nasze hasła są bezpieczne?
13. Szkolenia pracowników, plany szkoleń wraz z tematami.
14. Realizacja wymogów rozporządzenia ws. krajowych ram interoperacyjności (KRI) uwzględniając program „Cyberbezpieczny samorząd”.
15. Pytania, dyskusja na każdym etapie szkolenia. 
 

zwiń
rozwiń
Adresaci

Inspektorzy ochrony danych i ich zastępcy, osoby odpowiedzialne za ochronę danych, kierownicy działów organizacyjnych oraz IT. Członkowie zespołów ds. utrzymania systemu zarządzania bezpieczeństwem informacji, pełnomocnicy ds. SZBI.

zwiń
rozwiń
Informacje o prowadzącym

Trener 1 - Inspektor ochrony danych w jednostkach budżetowych, audytor wiodący ISO 27001, nieetatowy współpracownik Instytutu Studiów Podyplomowych Wyższej Szkoły Nauk Pedagogicznych w zakresie zajęć o tematyce ochrony danych osobowych w jednostkach publicznych, wieloletni prelegent na kursach i szkoleniach z zakresu ochrony danych osobowych.

Trener 2 - audytor wewnętrzny bezpieczeństwa informacji normy IOS27001, absolwent studiów podyplomowych na kierunku Inspektor Ochrony Danych. Aktywny członek stowarzyszenia inspektorów ochrony danych (SABI). Posiada doświadczenie w zakresie współpracy z administracją publiczną pełniąc funkcję inspektora ochrony danych oraz obsługując naruszenia ochrony danych. Prowadzi audyty ochrony danych osobowych, audyty bezpieczeństwa systemów informatycznych oraz szkolenia dla pracowników, których tematyka związana jest z danymi osobowymi, prywatnością a także bezpieczeństwem informacji.

zwiń
rozwiń
Lokalizacja
Internet

Szkolenia w formule on-line realizowane na żywo za pomocą platformy, która umożliwia obustronną komunikację między prowadzącym szkolenie a uczestnikami.

Koordynatorzy
Milena Dudek
Kierownik Ośrodka Kształcenia Samorządu Terytorialnego im. Waleriana Pańki we Wrocławiu
tel. 507 450 179
milena.dudek@okst.pl
Katarzyna Nowak
Kierownik działu sprzedaży
tel. 32 253 63 77
katarzyna.nowak@okst.pl
Anna Rawza
Specjalista ds. sprzedaży
tel. 32 253 84 09
anna.rawza@okst.pl
Informacje dodatkowe

Cena: 435 PLN netto/os. UWAGA! Przy zgłoszeniu na szkolenie do 29 listopada 2024 r. cena: 399 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Wypełnioną kartę zgłoszenia należy przesłać do 9 grudnia 2024 r.