Chroń dane osobowe

Dowiedz się jak zgodnie z prawem chronić dane osobowe.

SZKOLENIA PRACOWNICZE Z RODO

Podniesienie poziomu świadomości pracowników w zakresie ochrony danych osobowych jest jednym z najtrudniejszych zadań w każdej organizacji. Od skuteczności tych działań w dużej mierze zależy skuteczność wdrożenia systemu ochrony danych osobowych. Co z tego, że opracujemy super dopasowaną dokumentację ochrony danych osobowych jak nikt nie będzie jej przestrzegał, bo nie będzie wiedział jak. Warto skorzystać z profesjonalnego szkolenia poprowadzonego przez doświadczonego eksperta w tej dziedzinie, który nie zanudzi uczestników, a zaangażuje ich w dyskusję.

PODNIEŚ POZIOM ŚWIADOMOŚCI SWOICH PRACOWNIKÓW

Czy twoi pracownicy są w stanie zidentyfikować, które informacje to dana osobowa? Czy wiedzą jak skutecznie chronić dane osobowe przed zagrożeniami? Bezpieczeństwo danych osobowych jest na tyle wysokie na ile pracownicy wiedzą jak je chronić.

ZAKRES USŁUGI

1. ZASADY OCHRONY DANYCH OSOBOWYCH

Dzięki szkoleniu uczestnicy dowiedzą się o podstawowych definicjach ochrony danych osobowych i praktycznym stosowaniu podstawowych zasad ochrony danych osobowych takich jak zasada legalności, zasada celowości, zasada adekwatności, zasada ograniczenia czasowego, zasada merytorycznej poprawności, zasada rozliczalności i zasada transparentności.

2. PRAWA OSÓB WYNIKAJĄCE Z RODO

Dzięki szkoleniu uczestnicy dowiedzą się o praktycznych sposobach realizacji praw osób, których dane dotyczą takich jak prawo do informacji, prawo dostępu do danych, prawo do sprzeciwu wobec przetwarzania, prawo do ograniczenia przetwarzania, prawo do bycia zapomnianym, prawo do przenoszenia danych, prawo do niepodlegania profilowaniu.

3. PROCEDURY WYMAGANE PRZEZ RODO

Dzięki szkoleniu uczestnicy dowiedzą się o wewnętrznych procedurach wymaganych przez RODO takich jak procedura przeprowadzania oceny skutków przetwarzania, procedura domyślnej ochrony danych, procedura ochrony danych na etapie projektowania, procedura przeprowadzania analizy ryzyka, procedura zarządzania incydentami, procedura konsultacji z organem nadzorczym, procedura ciągłości działania.

4. PROCEDURY BEZPIECZEŃSTWA

Dzięki szkoleniu uczestnicy dowiedzą się o podstawowych zabezpieczeniach organizacyjnych i technicznych takich jak fizyczna kontrola dostępu, polityka czystego biurka, polityka czystego ekranu, polityka czystego druku, kontrola dostępu do systemów informatycznych, zasadach korzystania z poczty elektronicznej, zasadach korzystania z internetu.

5. NARUSZENIA OCHRONY DANYCH

Uczestnicy szkolenia dowiedzą się o najczęściej występujących naruszeniach takich jak przypadkowe lub niezgodne z prawem zniszczenie danych, utrata danych, nieautoryzowana modyfikacja danych, nieuprawnione ujawnienie danych, nieuprawniony dostęp do danych, w trakcie przesyłania lub przechowywania.

6. KONTROLE ORGANU NADZORCZEGO

Uczestnicy szkolenia dowiedzą się o typowym przebiegu kontroli UODO, sposobach przygotowania na kontrole, najczęściej pojawiających się uchybieniach, skutkach kontroli, podejmowania działań pokontrolnych.

OPIS REALIZACJI USŁUGI

ZASADY OCHRONY DANYCH OSOBOWYCH

Do przykładowych zasad ochrony danych osobowych opisywanych na szkoleniu należy zaliczyć m.in.: zasadę legalności, która mówi o tym że każda dana osobowa przetwarzana przez organizację musi posiadać swoją podstawę prawną przetwarzania zgodnie rejestrem czynności przetwarzania danych osobowych (RCP). W dużym skrócie w rejestrze są wymienione procesy, a do każdego procesu przypisany jest właściciel. Jeżeli zamierzamy w codziennej pracy przetwarzać szerszy zakres danych osobowych niż dotychczas to musi to zostać zgłoszone właścicielowi procesu. Innymi słowy nie mogę sobie ot tak żądać od przedstawicieli klientów np. dodatkowych danych kontaktowych bez uprzedniej aprobaty właściciela procesu. Obowiązek ten wynika z tego, że właściciel procesu musi sprawdzić czy na ten konkretny zakres danych istnieje podstawa prawna ich przetwarzania. Nie co inną zasadą jest zasada ograniczenia celu przetwarzania danych osobowych. Mówi ona o tym, że każda dana osobowa musi być pobierana w konkretnym wyraźnym i prawnie uzasadnionym celu oraz nieprzetwarzana dalej niezgodnie z tymi celami. Zasada ta oznacza, że jak przetwarzamy dane przedstawiciela klienta to tylko np. w celu realizacji umowy z klientem lub sprzedaży (jeżeli na tym polega czynność w organizacji), a już nie możemy sami tych danych wykorzystać w innym celu. Innymi słowy do każdego pakietu danych osobowych jest przypisany cel. Jeżeli chcemy ten cel zmienić, czyli wykorzystać dane w innym celu niż ten dla którego je pobraliśmy to musimy to skonsultować z właścicielem procesu (najczęściej osoba odpowiedzialna za pracę jednostki organizacyjnej) lub z IOD. Jeszcze inną zasadą jest zasada minimalizacji danych, która mówi o tym, że wszelkie dane osobowe przetwarzane w spółce muszą być adekwatne, stosowne oraz ograniczone do tego co niezbędne do celów, w których dane są przetwarzane. Zasada ta oznacza, że możemy żądać od osób tylko tyle danych ile jest nam niezbędne do osiągnięcia pierwotnie założonego celu. Innymi słowy jeżeli pobierany dane uczestnika szkolenia to tylko w takim zakresie by dało się przeprowadzić szkolenie zgodnie z regulaminem. Przykładowo nie powinniśmy od uczestnika indywidualnego pobierać informacji o miejscu zatrudnienia, bo nie jest to niezbędna informacja by mógł on uczestniczyć w szkoleniu (chyba, że płatnikiem jest jego pracodawca).

PRAWA OSÓB WYNIKAJĄCE Z RODO

Do przykładowych praw osób, których dane dotyczą opisywanych na szkoleniu należy zaliczyć m.in.: prawo dostępu do danych, które mówi o tym, że każda osoba, której dane dotyczą posiada prawo dostępu do treści przetwarzanych na jej temat danych osobowych. W praktyce uprawnienie to jest najczęściej wnioskowane przez osoby w pierwszej kolejności, by dowiedzieć się jakie konkretnie dane są na ich temat przetwarzane przez konkretną organizację. W razie wystąpienia takiego żądania organizacja bezwzględnie (z wyjątkiem informacji niejawnych) musi udostępnić informacje zarówno o procesie przetwarzania danych osobowych np. celu przetwarzania, okresie retencji, etc. jak również konkretny zakres danych wraz z kontekstem ich przetwarzania. Nieco innym uprawnieniem osoby jest prawo do sprostowania danych. Każda osoba, której dane dotyczą posiada prawo do sprostowania danych, które są nie prawdziwe. Do takiej sytuacji najczęściej dochodzi, gdy osoba np. zmienia adres zamieszkania czy pracy i/lub numer telefonu, czyli podstawowe dane kontaktowe i nie informuje o tym organizacji. Wtedy w razie złożenia wniosku przez osobę o sprostowanie danych, gdyż są nieaktualne żądanie to musi zostać zrealizowane. Warto również zaznaczyć, że zgodnie z zasadą ogólną prawidłowości danych organizacja powinna dołożyć należytej staranności by przetwarzać zawsze prawidłowe dane osobowe. Innym uprawnieniem osoby opisywanym na szkoleniu jest prawo do bycia zapomnianym, które sprowadza się do tego, że każda osoba ma prawo żądać usunięcie wszelkich danych przetwarzanych na jej temat. Jednak uprawnienie to rzadko kiedy w praktyce może zostać zrealizowane, gdyż jego realizacja jest uzależniona od spełnienia szczególnych wymogów przez sam proces. Najczęściej uprawnienie to będzie podlegało realizacji tylko, gdy przetwarzanie danych osobowych odbywa się tylko i wyłącznie na podstawie zgody osoby lub tzw. prawnie uzasadnionego celu przetwarzania danych osobowych. W tym drugim przypadku cele te muszą być jednak mniej ważne niż interes osoby, której dane dotyczą. Przy odpowiednim modelowaniu procesów przetwarzania danych osobowych bardzo rzadko zdarza się, że prawo do bycia zapomnianym jest realizowane.

PROCEDURY WYMAGANE PRZEZ RODO

Szkolenie przewiduje opis funkcjonowania w praktyce wszystkich procedur wymaganych przez RODO. Opisywana jest procedura przeprowadzania oceny skutków przetwarzania, wraz informacją kto? kiedy? i w jaki sposób? powinien ją przeprowadzać. Innym przykładem opisywanej w trakcie szkolenia procedury jest analiza ryzyka, która powinna w założeniu udzielić odpowiedzi na pytanie – Jakie zabezpieczenia powinny zostać zastosowane? dodatkowo w trakcie szkolenia opisywane są metody wdrażania i funkcjonowania mechanizmów privacy by default & privacy by design, czyli opis weryfikacji procesu przy jego istotnej zmianie i przy tworzeniu nowych procesów. Szeroko zostają opisane wraz z podaniem case study procedury zgłaszania naruszeń ochrony danych osobowych oraz zarządzania naruszeniami, w tym zgłaszania naruszeń do Prezesa UODO.

PROCEDURY BEZPIECZEŃSTWA

Największy nacisk w trakcie szkolenia jest położony na praktykę stosowania procedur bezpieczeństwa. Korzystając z wielu przykładów opisywane są procedury fizycznej kontroli dostępu do obszaru przetwarzania danych osobowych i case study opisujące co najczęściej zawodzi na co zwrócić szczególną uwagę. Dodatkowo opisywane są powody dla których wdrażanie standardowych procedur takich jak polityka czystego biurka, czystego ekranu czy czystego druku są ważne i co może się stać jeżeli nie będą przestrzegane przez personel organizacji. Duży nacisk jest również kładziony na obszar procedur w ramach funkcjonowania systemów informatycznych. Takie obszary jak polityka haseł, czy bezpieczne korzystanie z systemów informatycznych (internetu / poczty elektronicznej/ aplikacji) są szeroko opisywane wraz z praktycznymi przykładami.

NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Duży nacisk zostaje położony również na przykłady najczęściej występujących naruszeń ochrony danych osobowych oraz przyczyn powodujących ich powstawanie. Przykłady obejmują przede wszystkim przypadkowe lub niezgodne z prawem zniszczenie danych (awarie sprzętu czy pomyłki użytkowników), nieuprawnione ujawnienie danych (błędna adresacja poczty elektronicznej czy wyrzucanie dokumentów do publicznie dostępnych śmietników). Ta część szkolenia jest prowadzona wspólnie z uczestnikami, tak by mogli oni sami ocenić co się stanie w konkretnej sytuacji, gdy procedury bezpieczeństwa nie będą realizowane. Szkolenie przewiduje aktywny udział uczestników w symulacjach naruszeń tak by mogli sami zweryfikować gdzie zaprowadzą ich podejmowane decyzje. W trakcie tej części szkolenie uczestnicy stawiani są w roli osoby, której dane dotyczą (klientów, interesantów) tak by mogli dostrzec z drugiej strony co by się mogło stać z ich danymi, gdyby jakiś podmiot nie przestrzegał podstawowych zasad ich ochrony. Ostatecznie w trakcie szkolenia wykorzystywane są materiały multimedialne z naruszeń ochrony danych osobowych i incydentów bezpieczeństwa informacji (zanonimizowane) tak by jeszcze bardziej przybliżyć uczestnikom ryzyka jakie wiążą się z przetwarzaniem danych osobowych.

KONTROLE ORGANU NADZORCZEGO

Ostatnią częścią szkolenia jest opis kontroli organu nadzorczego oraz wskazówki co do właściwego zachowania użytkowników podczas kontroli. Bardzo często w trakcie kontroli weryfikowany jest poziom świadomości użytkowników w obszarze ochrony danych osobowych i bezpieczeństwa informacji. Nieprzygotowane osoby dają się zwieść kontrolerom organu nadzorczego co powoduje najczęściej występujące wpisy w protokołach pokontrolnych dotyczące niskiego poziomu świadomości użytkowników co do istniejących zagrożeń wobec przetwarzanych danych osobowych. W trakcie szkolenia porównywane są właściwe zachowania i niewłaściwe zachowania, w taki sposób by zobrazować konsekwencje jednych i drugich.

Szkolenie z wdrażania RODO

DLA MIKRO ORGANIZACJI
business-people-using-laptop-financial-charts-meeting-o_1232-2742
od 1 499 zł / 3h
  • 8h zdalnych konsultacji gratis

Szkolenie z przestrzegania RODO

DLA MAŁYCH I ŚREDNICH PODMIOTÓW
mature-people-business-employee-office_1262-2157
od 1 999 zł / 4h
  • 16h zdalnych konsultacji gratis

Szkolenia z nadzoru nad RODO

DLA DUŻYCH I BARDZO DUŻYCH PODMIOTÓW
szkolenia otwarte z rodo
od 2 499 zł
  • 36h zdalnych konsultacji gratis

OPINIE KLIENTÓW

88%
Umiejętność przekazywania wiedzy
79%
Znajomość zagrożeń wobec zasobów
92%
Przystępność prezentowanych materiałów
moje-crop

Konrad Gałaj-Emiliańczyk

Prawnik, inspektor ochrony danych, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Wykładowca biorący udział w licznych konferencjach i seminariach, samodzielnie przeprowadził ponad 700 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem wewnętrznych procedur i dokumentacji oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach. Koordynator projektów wdrażania RODO w szeregu organizacji sektora prywatnego.

KONTAKT

Oferujemy kompleksowe usługi w zakresie dostosowania organizacji do RODO.

Close Menu