Najbardziej doświadczony w polsce zespół ekspertów bezpieczeństwa informacji I systemów informatycznych Nowe Warsztaty abi „Nadzór nad przetwarzaniem danych osobowych po deregulacji”



Pobieranie 22.65 Kb.
Data29.04.2016
Rozmiar22.65 Kb.


najbardziej doświadczony w polsce zespół ekspertów

bezpieczeństwa informacji i systemów informatycznych


Nowe Warsztaty ABI
Nadzór nad przetwarzaniem danych osobowych po deregulacji”
Wykonywanie nowych zadań zapewniania

przestrzegania przepisów o ochronie danych osobowych
AGENDA WARSZTATÓW


9.30 – 13.30
(przerwa

na kawę ok.


12.00 - 12.10)

1. Status prawny Administratora Bezpieczeństwa Informacji

  1. Nowe obowiązki zapewniania przestrzegania przepisów o ochronie danych osobowych po nowelizacji ustawy o ochronie danych osobowych z 7.11.2014 r.

  2. Nowy Status ABI obowiązujący od 1 stycznia 2015 r.

  3. Nowe zasady powołania ABI.

  4. Nowy zakres zadań i obowiązków ABI.

  5. Wymagane kwalifikacje do pełnienia funkcji ABI.

  6. Umocowanie ABI w strukturze organizacji – niezależność stanowiska.

  7. Zgłoszenie ABI do rejestracji GIODO.

  8. Rola ABI w kontroli GIODO.

  9. Nowe rozporządzenia wykonawcze w zakresie wykonywania zadań ABI.

  10. Wykonywanie zadań zapewniania przestrzegania przepisów o ochronie danych osobowych w sytuacji niepowołania ABI.

  11. Zmiany w obowiązkach zgłaszania zbiorów danych osobowych do rejestracji GIODO.


2. Zgłaszanie ABI do rejestracji GIODO

  1. Kiedy należy zgłosić ABI do rejestracji GIODO?

  2. Zasady zgłaszania ABI do rejestracji GIODO oraz jego odwołania.

  3. Prowadzenie przez GIODO – jawnego rejestru ABI.

  4. Nowe rozporządzenie wykonawcze dotyczące wzorów zgłoszenia powołania i odwołania ABI do rejestracji GIODO.

    • Jak wypełnić poprawnie wniosek rejestracyjny?


3. Wykonywanie sprawdzenia zgodności przetwarzania danych z przepisami o ochronie danych osobowych – praktyczne i skuteczne podejście

  1. Stworzenie listy kontrolnej oraz planu sprawdzenia przez ABI.

  2. Inwentaryzacja zbiorów/zasobów danych osobowych przetwarzanych przez ADO.

  3. Sprawdzenie wypełniania obowiązków technicznych i organizacyjnych zabezpieczenia danych osobowych.

  4. Sprawdzenie wypełniania obowiązków związanych z przetwarzaniem danych osobowych.

  5. Analiza dokumentacji dotyczącej przetwarzania danych osobowych.

  6. Przygotowywanie sprawozdania ze sprawdzenia dla ADO.

  7. Prowadzenie aktualnej „Teczki ABI”.

13.30 – 14.30

Obiad

14.30 – 17.00

(przerwa

na kawę
16.15 – 16.25)


3. Wdrożenie i nadzór przestrzegania zasad ochrony danych osobowych

  1. Określanie i doskonalenie zasad ochrony danych osobowych w organizacji – metody zapobiegania naruszeniom obowiązków przy przetwarzaniu danych.

  2. Organizacja zarządzania procesami przetwarzania danych osobowych (Metodyka PBDO):

  • Podział zadań przy przetwarzaniu danych osobowych – role zarządcze, wykonawcze i kontrolne.

  • Zapewnianie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych.

  1. Podstawy do wdrożenia właściwej dokumentacji przetwarzania danych osobowych:

  • Wymogi ustawy i przepisów wykonawczych,

  • Zastosowanie metodyk eksperckich oraz wytycznych norm dotyczących zarządzania bezpieczeństwem informacji.

  1. Wdrożenie i doskonalenie Polityki bezpieczeństwa danych osobowych (PBDO) – omówienie zakresu przykładowego dokumentu oraz dokumentów uzupełniających, takich jak:

  • Procedura nadawania upoważnień do przetwarzania danych osobowych.

  • Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych.

  1. Wdrożenie Instrukcji zarządzania systemem informatycznym służącym do
    przetwarzania danych osobowych (IZSI) – omówienie zakresu przykładowego dokumentu.

  2. Prowadzenie nadzoru nad przestrzeganiem zasad określonych w PBDO i IZSI.


4. Prowadzenie rejestru zbiorów danych osobowych przez ABI

  1. Zgłaszanie informacji o prowadzonych zbiorach danych do ABI.

  2. Jakie zbiory danych ABI ma obowiązek wprowadzać do rejestru?

  3. Sposób prowadzenia jawnego rejestru zbiorów danych osobowych przez ABI zgłoszonego do rejestracji GIODO.

  4. Sposoby udostępniania jawnego rejestru zbiorów danych do przeglądania.

  5. Nowe rozporządzenie wykonawcze określające sposób prowadzenia rejestru zbiorów danych osobowych przez ABI.


5. Rola ABI w sytuacji kontroli GIODO

  1. Uprawnienia kontrolne GIODO i inspektorów jego biura.

  2. Wykonywanie sprawdzenia zgodności przetwarzania danych przez ABI na wniosek GIODO.

  3. Powody i przebieg kontroli GIODO.

  4. Przygotowanie do kontroli GIODO – podział zadań.

  5. Odpowiedzialność karna za naruszenie zasad ochrony danych osobowych wynikająca z przeprowadzonej kontroli GIODO.

17.00

Rozdanie dyplomów. Zakończenie Warsztatów.

Prowadzący: p. Maciej Byczkowski (Prezes Zarządu ENSI – szef Zespołu Kancelarii Ekspertów ENSI)


Maciej ByczkowskiPrezes Zarządu ENSI, Prezes Zarządu Stowarzyszenia Administratorów Bezpieczeństwa Informacji (od 2007 r.). Pełnił funkcję wiceprzewodniczącego Komitetu Bezpieczeństwa Biznesu Krajowej Izby Gospodarczej (2004 – 2013). Brał udział w pracach: sejmowej Komisji Sprawiedliwości i Praw Człowieka nad nowelizacją ustawy o ochronie danych osobowych (2007 - 2010); pracach Zespołu ekspertów powołanego przez GIODO, który opracował projekt zmiany ustawy o ochronie danych osobowych w ramach ustawy deregulacyjnej Ministerstwa Gospodarki dla przedsiębiorców (2011 – 2014); sejmowej Komisji Nadzwyczajnej ds. związanych z ograniczeniem biurokracji nad nowelizacją ustawy o ochronie danych osobowych w ramach ustawy o ułatwieniu wykonywania działalności gospodarczej (deregulacja IV) oraz pracach Ministerstwa Administracji i Cyfryzacji nad opracowywaniem nowych projektów wykonawczych do ustawy o ochronie danych osobowych w zakresie wykonywania zadań ABI. Uczestniczy również w pracach nad zmianą rozporządzenia wykonawczego w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych do ustawy o ochronie danych osobowych oraz konsultacjach w przygotowaniu polskiego stanowiska na forum Rady Europy w związku z reformą ochrony danych osobowych w Unii Europejskiej.

Ekspert i audytor bezpieczeństwa informacji i systemów informatycznych (18 lat doświadczeń). Współtwórca Metodyki TISM, Metodyki TSM – BCP, Metodyki TSM – całościowej koncepcji zarządzania bezpieczeństwem w organizacji. Twórca metodyki Zarządzania Procesami Przetwarzania Danych Osobowych (PBDO). Wraz z zespołem przygotował ponad 250 organizacji do wypełniania wymogów ustawy o ochronie danych osobowych; przeszkolił ponad 15 000 osób; pełni rolę ABI (w ramach outsourcingu) w różnych organizacjach. Prowadził wiele projektów wdrożeń Polityki Bezpieczeństwa Informacji (wg TISM oraz normy ISO 27001) w organizacjach wielu branży w Polsce. Absolwent Politechniki Warszawskiej. Wykłada na Politechnice Warszawskiej (Wydział Zarządzania) w ramach Studium Podyplomowego „Zarządzanie Jakością i Bezpieczeństwem Informacji w środowisku IT” oraz na Studiach Podyplomowych “Ochrona Danych Osobowych i Informacji Niejawnych” na Akademii im. Leona Koźmińskiego w Warszawie. Autor licznych publikacji z dziedziny bezpieczeństwa informacji i systemów informatycznych oraz ochrony.



European Network Security Institute Sp. z o.o.


Al. Jana Pawła II 34, 00-141 Warszawa NIP: 951-18-25-278, REGON 012996183, Kapitał zakładowy spółki - 50 000 zł, KRS 0000054499, XII Wydział Gospodarczy Sądu Rejonowego dla m. st. Warszawy, tel.: (22) 620 12 00, fax.:(22) 620 12 53 , e-mail: info@ensi.net, http://www.ensi.net


©absta.pl 2016
wyślij wiadomość

    Strona główna