Przejdź do głównej treści Przejdź do wyszukiwarki
INWENCJA Szkolenia i Doradztwo Maria Włosek

Pełnienie funkcji inspektora ochrony danych osobowych w praktyce

Utworzono dnia 03.01.2025

„Pełnienie funkcji inspektora ochrony danych osobowych w praktyce”

 

Data: 13-14.02.2025 r.

Szkolenie w formie webinariumszkolenia realizujemy tak samo jak nasze szkolenia otwarte, ale zamiast sali szkoleniowej mamy platformę webinarową. Podczas transmisji na żywo uczestnicy widzą prelegenta, prezentacje/zapisy na tablicy, mają dostęp do czatu na którym mogą zadawać pytania, zgłaszać swoje problemy, konsultować z prelegentem,  a na życzenie istnieje możliwość włączenia kamery i zadawania pytań.

Czas trwania: 08:30-14:30. Każdy uczestnik otrzyma link do platformy w dniu roboczym poprzedzającym szkolenie.
Koszt szkolenia: 750 zł za pierwszą osobę. Koszt za drugą i każdą kolejną osobę z tej samej instytucji: 700 zł/osobę. Zgłoszenia przyjmuję do dnia 11.02.2025 r. godz. 13:00 Po upływie tego terminu zgłoszenie uczestnictwa jest dopuszczalne na podstawie uprzedniego telefonicznego uzgodnienia oraz przesłania wypełnionej karty zgłoszeniowej na szkolenie. Podany koszt dotyczy instytucji finansujących szkolenie ze środków publicznych (zw. z VAT).

Cena zawiera: udział w szkoleniu poprzez dostęp do platformy, materiały szkoleniowe przygotowane przez prelegenta (z możliwością edycji-przesłane w dniu szkolenia przed rozpoczęciem), możliwość konsultacji z trenerem podczas trwania szkolenia, imienne zaświadczenie o uczestnictwie w szkoleniu wysłane pocztą tradycyjną.

Szkolenie poprowadzi – radca prawny przy Okręgowej Izbie Radców Prawnych w Krakowie, absolwent kierunku prawo na Wydziale Prawa i Administracji UMCS w Lublinie, specjalizujący się w dziedzinie prawa ochrony danych osobowych oraz prawa administracyjnego. Pełni funkcję zewnętrznego Inspektora Ochrony Danych w jednostkach samorządu terytorialnego.  

Udział w szkoleniu pozwoli z jednej strony na uzyskanie podstawowej wiedzy w zakresie pełnienia funkcji IOD, jak również na ugruntowanie wiedzy oraz wzmocnienie umiejętności osób już pełniących funkcję IOD. Zakres szkolenie obejmuje kompleksowo zagadnienia związane z ochroną danych osobowych, zwłaszcza w odniesieniu do obowiązków, jakie administratorzy powinny zrealizować.

 

Dzień 1

I – RODO – ZAGADNIENIA WSTĘPNE

  1. Rozporządzenie RODO, jako zasadnicza (ale nie jedyna) część prawa ochrony danych osobowych;
  2. fakty i mity dotyczące RODO;
  3. Polska ustawa o ochronie danych osobowych – co reguluje i jaki to ma wpływ na JST?;
  4. Obszary regulowane przepisami RODO oraz zakres podmiotowy prawa ochrony danych osobowych;
  5. dobre praktyki w ochronie danych

II ADMINISTRATOR DANYCH OSOBOWYCH (ADO):

  1. kim jest ADO?,
  2. ADO, czy jednak podmiot przetwarzający – jak prawidłowo to ustalić?,
  3. obowiązki ADO względem Klientów JST,

III – PODSTAWOWE POJĘCIA UŻYWANE W RODO – JAK JE ROZUMIEĆ I JAK JE STOSOWAĆ W PRAKTYCE?

  1. Kiedy mamy do czynienia z danymi osobowymi, a kiedy informacje nie stanowią danych osobowych? Studium przypadku.
  2. Kategorie danych osobowych – dane „zwykłe” oraz dane szczególnej kategorii – studium przypadku;
  3. Dane biometryczne, dane dotyczące stanu zdrowia oraz dane dotyczące przestępstw – studium przypadku;
  4. Proces przetwarzania danych – czynności przetwarzania, cykl przetwarzania, retencja danych;
  5. Profilowanie danych w JST;
  6. Pseudonimizacja oraz anonimizacja danych w JST (cele i różnice)  – studium przypadku;
  7. Kim jest odbiorca danych, a kim procesor?

IV - ZASADY PRZETWARZANIA DANYCH W PRAKTYCE JST

  1. zasada zgodności z prawem, rzetelności i przejrzystości,
  2. zasada ograniczenia celu przetwarzania danych, zasada minimalizacji danych;
  3. zasada prawidłowości danych, zasada ograniczenia przechowania danych;
  4. zasada integralności i poufności danych;
  5. zasada rozliczalności – jak wykazać zgodność z RODO osobie fizycznej/organowi nadzorczemu?

V – PODSTAWY PRAWNE PRZETWARZANIA DANYCH WEDŁUG RODO

  1. Kiedy dane są przetwarzane legalnie?;
  2. Zgoda na przetwarzanie danych – kiedy odbieramy zgodę w realiach JST?;
  3. Reguły odbierania zgody – forma, cel;
  4. Klauzula informacyjna zawierająca oświadczenie o wyrażeniu zgody – studium przypadku, praca na wzorach;

VI - PRAWA OSÓB, KTÓRYCH DANE DOTYCZĄ

  1. Procedura realizacji praw osób, których  dane dotyczą - studium przypadku;
  2. Prawo dostępu do danych i uzyskiwania kopii danych;
  3. Prawo do sprostowania danych;
  4. Prawo do bycia zapomnianym;
  5. Prawo do ograniczenia przetwarzania;
  6. Prawo do przenoszenia danych;
  7. Prawo do sprzeciwu;
  8. Prawo do niepodlegania profilowaniu;

VI - OBOWIĄZEK INFORMACYJNY RODO W JST

  1. Forma I zakres obowiązku informacyjnego – klauzule informacyjne RODO;
  2. Propozycje realizacji obowiązku informacyjnego;
  3. Procedura spełnienia obowiązku informacyjnego;
  4. Analiza przykładowych klauzul informacyjnych – praca na wzorach;
  5. Podstawy prawne obowiązku informacyjnego w JST;    

 VII – RODO w procedurze administracyjnej

  1. pozycja i rola RODO w kontekście kodeksu postępowania administracyjnego,
  2. ochrona danych osobowych skarżącego,
  3. dostęp do akt sprawy administracyjnej, a ochrona danych osobowych,
  4. jak w praktyce spełnić obowiązek informacyjny RODO względem Klientów JST oraz innych osób? – praca na materiałach.

VIII – RODO W PLACÓWKACH OŚWIATOWYCH

  1. Rozszerzony obowiązek informacyjny RODO;
  2. Ochrona danych osobowych uczniów i rodziców;
  3. Kiedy możliwe jest publikowanie danych, w tym wizerunku uczniów?;
  4. Jak postępować w sytuacji nagłego wypadku – kontakt z rodzicami oraz osobami postronnymi;

IX -  PROCEDURY W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

  1. obowiązki ADO w zakresie wdrożenia procedur ochrony danych – art. 24 oraz art. 32 RODO,
  2. polityki ochrony danych,
  3. omówienie środków służących do zabezpieczenia danych,
  4. najczęstsze problemy w związku z procesem przetwarzania danych – praktyczne omówienie na przykładach wraz ze wskazówkami i kierunkami rozwiązań;
  5. Zapewnienie poufności, integralności, dostępności i odporności systemów i usług;
  6. Zapewnienie ciągłości działania;
  7. Testowanie, mierzenie i ocena skuteczności ochrony danych;
  8. Wykorzystanie modelu PDCA (Plan, Do, Check, Act) w pracy JST oraz ciągłość działania;
  9. Ocena skutków dla ochrony danych – wytyczne jej zastosowania w JST;
  10. Obowiązek przeprowadzenia analizy ryzyka – studium przypadku.

X - UDOSTĘPNIENIE I POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

  1. Podstawowe różnice i cechy charakterystyczne;
  2. Kiedy udostepnienie danych jest legalne? – studium przypadku;
  3. Powierzenie przetwarzania danych – studium przypadku;
  4. Umowa powierzenia przetwarzania danych osobowych – praktyczne omówienie
  5. Obowiązek weryfikacja procesora – kontrahenta przed zawarciem umowy powierzenia;
  6. Odpowiedzialność administratora i procesora;
  7. Konsekwencje naruszeń w sytuacji powierzenia/udostępnienia danych
  8. Rejestrowanie udostępnień i powierzeń

XI REJESTRY CZYNNOŚCI I KATEGORII CZYNNOŚCI ZGODNE Z RODO

  1. Jak prowadzić Rejestr czynności przetwarzania – praca na wzorach;
  2. Kiedy powstaje obowiązek prowadzenie Rejestru kategorii czynności przetwarzania?;
  3. Wytyczne i kierunki rozwiązań w zakresie prowadzenia rejestrów zgodnych z RODO;
  4. Różnice pomiędzy Rejestrem czynności, a rejestrem kategorii czynności.

XII – NARUSZENIA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

  1. Obowiązki Administratora danych w sytuacji naruszeń
  2. procedura w przypadku stwierdzenia naruszeń ochrony danych;
  3. postępowanie wewnątrzzakładowe – studium przypadku;
  4. obowiązek poinformowania osoby, której dane zostały naruszone;
  5. obowiązek analizy i ewentualnego zgłoszenia naruszenia przez ADO do organu nadzorczego; przykładowe rodzaje naruszeń bezpieczeństwa danych osobowych;
  6. dokumentowanie naruszeń.

XIII – ODPOWIEDZIALNOŚĆ ZA NARUSZENIA W ZAKRESIE RODO

  1. Postępowanie kontrolne organu nadzorczego;
  2. kontrole organu nadzorczego – jak się przygotować i na co zwrócić uwagę – praktyczne aspekty,
  3. Rodzaje odpowiedzialności z tytułu wystąpienia naruszenia;
  4. Odpowiedzialność pracownicza;
  5. Odpowiedzialność karna;
  6. Odpowiedzialność odszkodowawcza;
  7. Administracyjne kary pieniężne w JST – ustawa o ochronie danych osobowych.

Dzień 2

XIV – INSPEKTOR OCHRONY DANYCH W JST – ZAGADNIENIA WSTĘPNE

  1. Podstawa prawna funkcjonowania IOD;
  2. Jakie podmioty mają obowiązek wyznaczenia IOD?;
  3. Outsourcing usług IOD na zewnątrz;
  4. IOD, jako pracownik JST;

XV CHARAKTERYSTYKA FUNKCJI INSPEKTORA OCHRONY DANYCH w JST

  1. Kwalifikacje – pożądane i wymagane;
  2. Pozycja IOD w strukturze JST;
  3. Zakres odpowiedzialności IOD;
  4. Przesłanki uniemożliwiające pełnienie funkcji IOD;
  5. Obowiązki IOD wynikające z RODO;
  6. Tajemnica zawodowa IOD.

XVI - WYZNACZENIE INSPEKTORA OCHRONY DANYCH

  1. Wyznaczenie, a zgłoszenie IOD – podstawowe różnice;
  2. Proces wyznaczenia i zgłoszenia IOD – studium przypadku;
  3. Rola i przydatność zastępcy IOD;
  4. Zawiadomienie o wyznaczeniu IOD do organu nadzorczego;
  5. Zawiadomienie o wyznaczeniu IOD przez pełnomocnika;
  6. Prowadzenie dokumentacji związanej z wyznaczeniem i zgłoszeniem IOD.

XVII - ZADANIA INSPEKTORA OCHRONY DANYCH

  1. Pełnienie roli punktu kontaktowego;
  2. Szkolenie personelu – praktyczne wskazówki;
  3. Udzielanie zaleceń w zakresie DPIA;
  4. Ciągła weryfikacja zmian legislacyjnych przez IOD;
  5. Udzielanie zaleceń, co do oceny skutków oraz wydawanie zaleceń, co do zapewnienia środków bezpieczeństwa;
  6. Merytoryczne wsparcie Administratora w zakresie prowadzenia dokumentacji związanej z RODO

XVIII - PRACOWNIK JST – OCHRONA DANYCH PRACOWNIKÓW ORAZ OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH PRZETWARZANYCH W ZWIĄZKU Z WYKONYWANIEM PRACY:

  1. obowiązek ochrony danych w kontekście kodeksu pracy;
  2. jak w praktyce stosować środki bezpieczeństwa podczas pracy – najczęstsze błędy popełniane przez pracowników JST;
  3. ochrona danych osobowych pracowników JST w świetle ustawy o dostępie do informacji publicznej;
  4. przebieg rekrutacji w świetle RODO;
  5. przetwarzanie danych w ramach Zakładowego Funduszu Świadczeń Socjalnych, medycyny pracy, itp.;
  6. ustawa o dostępie do informacji publicznej oraz ustawa o petycjach, a anonimizacja danych – praktyczne wyjaśnienia i wskazówki, jak udzielać odpowiedzi i jakie dane stanowią informację publiczną;
  7. badanie trzeźwości pracownika;
  8. uprawnienia pracodawcy w kontekście monitoringu wizyjnego oraz monitoringu systemów informatycznych, w tym poczty służbowej;
  9. RODO w zamówieniach publicznych JST;
  10. przetwarzanie danych w związku z realizacją projektów finansowanych z zewnątrz.

XIX – BEZPIECEŃSTWO DANYCH – ZAGADNIENIA WSTĘPNE

  1. Bezpieczeństwo danych, a bezpieczeństwo informacji – podstawy prawne i różnice;
  2. Krajowe Ramy Interoperacyjności – obowiązki JST;
  3. Zagrożenie, a podatność – cechy oraz zróżnicowanie;
  4. Zarządzenie incydentami;
  5. Przeciwdziałanie zidentyfikowanym zagrożeniom – studium przypadku;

XX – ŚRODKI SŁUŻĄCE ZABEZPIECZENIU DANYCH OSOBOWYCH

  1. Wykorzystywanie urządzeń mobilnych – studium przypadku;
  2. Zasada czystego biurka, ekranu, kosza i drukarki – praktyczne wskazówki;
  3. Konfiguracja urządzeń teleinformatycznych służąca lepszemu zabezpieczeniu danych;
  4. System kontroli dostępu do pomieszczeń oraz urządzeń;
  5. Proces przesyłania danych drogę tradycyjną oraz elektroniczną;
  6. Wykonywanie kopii zapasowych.

XXI - UPOWAŻNIENIA DO PRZETWARZANIA DANYCH OSOBOWYCH – AKTA OSOBOWE PRACOWNIKA ZGODNE Z RODO

  1. Podstawa prawna;
  2. Polityka upoważnień – studium przypadku;
  3. Forma i tryb wydawania upoważnień;
  4. Rejestr upoważnień – studium przypadku;
  5. Inne dokumenty kadrowe zgodne z RODO.

XXII – ANALIZA RYZYKA – ZAGADNIENIA WSTĘPNE

  1. Czym jest ryzyko?;
  2. Osoby biorące udział w analizie ryzyka;
  3. Przesłanki zrealizowania analizy ryzyka;
  4. Polityka w zakresie analizy ryzyka;
  5. Określenie poziomów ryzyka;
  6. Części składowe arkusza analizy ryzyka – identyfikacja operacji przetwarzania, zagrożeń;
  7. Określenie poziomu ryzyka w oparciu o zidentyfikowane wartości liczbowe prawdopodobieństwa skutków dla dostępności, integralności, poufności danych;
  8. Wypracowanie zaleceń w celu optymalizacji poziomu ryzyka;
  9. Akceptowalny i krytyczny poziom ryzyka.

XXIII – Podsumowanie, panel dyskusyjny, pytania i odpowiedzi.

W celu dokonania zgłoszenia, kartę zgłoszeniową proszę przesłać w sposób wskazany na karcie zgłoszenia lub  za pośrednictwem formularza zgłoszeniowego umieszczonego w zakładce zapisz się na szkolenie pod adresem www.szkoleniainwencja.naszastrona.net 

W przypadku pytań proszę o kontakt na adres mailowy wskazany w karcie zgłoszenia lub pod numerem telefonu:789 090 073. 

Regulamin realizacji zamieszczony jest na stronie internetowej w zakładce regulamin szkoleń. 

ZAŁĄCZNIKI: