Business consultants with a global perspective

Podatki • Prawo • Audyt • Outsourcing • Szkolenia

Konferencja rewolucja w ochronie danych osobowych od maja 2018 roku - Rozporządzenie RODO

Rozpoczęcie: 1. marzec 2018
Zakończenie: 2. marzec 2018
Kod: 3912KO
Lokalizacja: Warszawa, Golden Tulip
Cena dziś:
1682.00 PLN (+VAT)

Opis szkolenia

Cel

konferencja rodo

Russell Bedford Akademia zaprasza na konferencję z zakresu rewolucyjnych zmian w zakresie ochrony danych osobowych, które wejdą w życie 18 maja 2018 roku.

Konferencja ma na celu zaprezentowanie w zrozumiały i atrakcyjny sposób praktycznych zagadnień ochrony danych osobowych na tle zmian wynikających z unijnego rozporządzenia, zarówno pod względem prawnym jak i wymogów technicznych, które będzie musiała spełniać organizacja.

Wykłady poprowadzą:

  • Paweł Wróbel
  • Katarzyna Ziółkowska
  • Anna Kamińska - Pietnoczko

Partnerzy

Partner merytoryczny

cc logo

 

Patroni medialni

kariera w finansach

Program

Dzień I

Część I – Rewolucja w ochronie danych osobowych – nowe wyzwania i sankcje 2018

  • Źródła i filozofia rewolucyjnych zmian
    • cel i historia regulacji europejskiej
    • bezpośrednie stosowanie RODO: kto musi stosować nowe przepisy
    • nowa polska ustawa uściślająca niektóre zagadnienia RODO. Zapisy istotne dla danego działu firmy
  • Najważniejsze założenia RODO i ich realizacja
    • fundamentalne zasady legalnego przetwarzania danych osobowych z praktycznymi wskazówkami
    • obecnie najważniejsze zadania firmy: analiza ryzyka w zakresie ochrony danych osobowychz praktycznymi aspektami
    • zgoda na przetwarzanie danych osobowych według nowych zasad
    • jak prawidłowo formułować klauzule informacyjne: nowa treść i nowe zasady ich sporządzania
    • nowe narzędzia kontroli nad własnymi danymi osobowymi - obowiązki prawne i praktyczne sposoby realizacji
    • niezbędne kroki w przypadku naruszeń ochrony danych osobowych
    • outsourcing danych osobowych: praktyczne i prawne wymogi powierzania przetwarzania danych osobowych
  • Surowa odpowiedzialność za naruszenie regulacji RODO
    • znaczące kary pieniężne: kiedy i za co grożą
    • wysokość
    • zasady nakładania kar

Część II – Dane osobowe kandydata na pracownika i pracownika w aspekcie RODO

  • Prawa kandydatów na pracownika i pracowników w związku z przetwarzaniem ich danych osobowych przez pracodawcę
  • Przesłanki przetwarzania danych osobowych w zatrudnieniu
    • dane osobowe zwykłe
    • dane osobowe szczególnych kategorii
    • dane o skazaniach jako odrębna kategoria danych
  • Proces rekrutacyjny
    • dyskryminacja na etapie rekrutacji
    • dane osobowe pozyskiwane od kandydatów na pracownika
  • Powierzanie przetwarzania danych zawiązanych z zatrudnieniem
    • zakres i treść umowy z procesorem
    • obowiązki procesera
  • Sankcje za brak lub nieodpowiednią ochronę danych osobowych związanych z zatrudnieniem

Część III – Funkcja Inspektora Danych Osobowych w świetle nowych przepisow o ochronie danych osobowych

  • Kim jest Inspektor Ochrony Danych Osobowych?
    • Kwalifikacje zawodowe i wiedza fachowa wymagane od inspektora
    • Status i zadania inspektora danych w porównaniu z funkcją, jaką pełnił administrator bezpieczeństwa informacji ulega znaczącej zmianie.
    • Obowiązek publikacji danych inspektora
  • Kiedy powołanie inspektora ochrony danych będzie obowiązkowe?
    • Przypadki, w których wyznaczenie inspektora ochrony danych będzie obowiązkowe
    • Przez kogo będzie definiowany obowiązek powołania inspektora danych osobowych
  • Outsourcing funkcji inspektora

Część IV – Ustawa o ochronie danych osobowych według Ministerstwa Cyfryzacji

Dzień II

Część V – Analizy ryzyka danych osobowych w świetle nadchodzących zmian – zarządzanie bezpieczeństwem nie tylko dla zespołu IT

  • Bezpieczeństwo przetwarzania danych
    • przyjęcie wewnętrznych polityk
    • wdrożenie odpowiednich środków technicznych
    • wdrożenie odpowiednich środków organizacyjnych
  • Szacowanie ryzyka
    • zniszczenia,
    • utraty,
    • modyfikacji,
    • nieuprawnionego dostępu,
    • nieuprawnionego ujawnienia danych.
  • Analiza ryzyka – etapy
    • Wyznaczenie zbioru, charakter i zakres danych
    • Zidentyfikowanie zasobów, na których opierają się dane osobowe
    • Operacje przetwarzania, w tym wskazanie programów do przetwarzania danych
    • Planowane operacje na danych
  • Zagrożenia ich zapobieganie i przeciwdziałanie
    • Wewnętrzne
    • Zewnętrzne
    • Nie przestrzeganie procedur
    • Błędy ludzkie

Część VI – Dostosowanie infrastruktury IT do wymogów RODO/GDPR

  • Przygotowania planu i dostosowanie środków technicznych i IT
  • Mapowanie i dostosowanie procesów biznesowych i informatycznych

Część VII - Audyt zabezpieczeń technicznych i organizacyjnych według wymogów RODO i ISO 27001

  • Analiza rozmieszczenia sprzętu informatycznego
  • Przykłady zabezpieczenia dokumentów zawierających dane osobowe (w formie papierowej jak i elektronicznej)
  • Zbiory danych i sposób ich przetwarzania przez osoby dopuszczone upoważnieniami
  • Zasady nadawania/zmieniania/odbierania uprawnień do systemów informatycznych
  • Rodzaje audytów bezpieczeństwa teleinformatycznego m.in. testy penetracyjne

Prowadzący

Katarzyna Ziółkowska

Radca prawny z kilkunastoletnim doświadczeniem zawodowym z zakresu prawa pracy oraz danych osobowych. Przez 6 lat zarządzała Zespołem Prawa Pracy i Emerytur w międzynarodowej Kancelarii w Warszawie. Pracowała również w Departamencie Prawa Głównego Inspektoratu Pracy. Jej praktyka obejmuje doradztwo z zakresu zatrudniania oraz zwalniania pracowników wszystkich szczebli, optymalizacji zatrudnienia i delegowania. Specjalizuje się także w prawie danych osobowych, w tym w tworzeniu dokumentacji, powierzeniu przetwarzania danych i ich transferu do krajów trzecich. Biegle włada językiem niemieckim i angielskim. Jest autorem m.in. rozdziału dotyczącego compliance w Polsce w zbiorowej publikacji „Rechtsmanagement im Unternehmen” („Zarządzanie prawem w przedsiębiorstwie”).

Paweł Wróbel

Inżynier produkcji, związany z projektami szkoleniowymi i doradczymi z zakresu szeroko pojętej problematyki czasu pracy w firmach produkcyjnych. Jest ekspertem w zakresie optymalnego organizacyjnie i kosztowo harmonogramowania w różnych branżach produkcyjnych w Polsce, a w szczególności branży automotive. Jest współtwórcą specjalistycznej aplikacji do planowania i rozliczania czasu pracy Work Time Planner, a także stałym konsultantem kancelarii specjalizującej się w prawie pracy i czasie pracy.

Anna Kamińska-Pietnoczko

Jest prawnikiem specjalizującym się w zakresie problematyki ochrony danych osobowych i prawa pracy, w tym w szczególności kontroli i monitorowania pracowników, dyskryminacji i prawnych aspektów rekrutacji oraz uprawnień związanych z rodzicielstwem. Jest stałym współpracownikiem kancelarii C&C Chakowski & Ciszek. Jest także wykładowcą prawa pracy na Wydziale Zarządzania Uniwersytetu Warszawskiego, Akademii im. Leona Koźmińskiego oraz w Szkole Wyższej Psychologii Społecznej. Jest doktorantką w Katedrze Prawnych Problemów Zarządzania na Wydziale Zarządzania Uniwersytetu Warszawskiego z otwartym przewodem doktorskim. Ponadto jest redaktorem prowadzącym Monitor Prawa Pracy C.H. Beck oraz autorką licznych publikacji naukowych, w tym komentarzy do Kodeksu Pracy.

Maciej Jędrzejewski

Absolwent Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Świętokrzyskiej, specjalność: Elektronika i Teletransmisja oraz Podyplomowych Studiów Bezpieczeństwa Informacyjnego Akademii Obrony Narodowej.  Zagadnieniami związanymi z bezpieczeństwem systemów teleinformatycznych zajmuje się od 1995 roku. Były pracownik Ministerstwa Finansów, Komendy Głównej Policji i Polskiej Wytwórni Papierów Wartościowych. Od 2004 roku ekspert Komitetu Technicznego nr 182 ds. Ochrony Informacji w Systemach Teleinformatycznych Polskiego Komitetu Normalizacyjnego. Twórca i wieloletni ekspert Spółki CryptoProtect.  Prowadził liczne szkolenia techniczne z dziedziny bezpieczeństwa systemów teleinformatycznych oraz prowadzi wykłady z kryptografii w ramach studiów podyplomowych ''Zarządzanie jakością i bezpieczeństwem Informacji w środowisku IT'' na Politechnice Warszawskiej.

Informacje organizacyjne

Strona konferencji: www.konferencjacenytransferowe.pl

Cena zawiera

  • materiały konferencyjne
  • notatnik, długopis i torby
  • przerwy kawowe
  • lunch
  • certyfikat
  • bilet na spektakl teatralny

Cena dla osób już uczestniczących w szkoleniach Russell Bedford

1290 zł netto + VAT

Jeśli mają Państwo problemy z zapisem na szkolenie zapraszamy do kontaktu z naszym ekspertem:

Dla uczestników

Dział Szkoleń Russell Bedford
e-mail: szkolenia@russellbedford.pl
tel: +48 22 276 61 84

Formularz on-line

Konferencja rewolucja w ochronie danych osobowych od maja 2018 roku - Rozporządzenie RODO

Dane uczestnilka

(w przypadku zgłaszania kilku osób proszę wypełnić ponownie formularz zgłoszeniowy, lub poinformować nas w e-mailu o takiej sytuacji pisząc pod szkolenia@russellbedford.pl, w treści podając dane kolejnych uczestników jak wymagane w formularzu poniżej)

Informacje o uczestniku

Dane firmy

Dodatkowe informacje

Warunki uczestnictwa

wymagane*

Wszystkie szkolenia z naszej oferty objęte są dofinansowanie z Funduszy Europejskich na lata 2017-2020, aby dowiedzieć się więcej kliknij tutaj

Wszystkie szkolenia i kursy mogą być dofinansowane z Krajowego Funduszu Szkoleniowego sprawdź warunki - szkolenia dofinansowane

Kategoria

Nasze marki

Nasze marki mobile