PROGRAM SZKOLENIA
- Na dobry początek:
- czym są dane osobowe? dane przedsiębiorców prowadzących działalność gospodarczą, adres e-mail, IP, wizerunek, dane biometryczne jako dane osobowe,
- administrator danych osobowych a inspektor ochrony danych – kto jest kim? osoby odpowiedzialne za przetwarzanie i ochronę danych osobowych,
- „z życia wzięte”:
- co zrobić z informacjami o osobach zmarłych?
- których pracowników uczelni dotyczą przepisy o ochronie danych osobowych?
- czy dane opublikowane, powszechnie dostępne podlegają przepisom ustawy?
- czy dane służbowe podlegają ochronie?
- obszary, w których Uczelnia publiczna przetwarza dane osobowe.
- Ochrona danych osobowych – uprawnienie czy obowiązek?
- system prawa po 25 maja 2018r. – relacja przepisów szczególnych (m.in. kodeksu pracy, prawa o szkolnictwie wyższym, ustawy o stopniach naukowych i tytule naukowym) do RODO – które przepisy stosować?
- odpowiedzialność za niezgodne z prawem przetwarzanie danych osobowych w przepisach RODO.
- Przypadki, w których uczelnia może przetwarzać dane osobowe – podstawy prawne przetwarzania danych osobowych, czyli wiedza fundamentalna:
- kiedy uczelnia może przetwarzać dane osobowe? – zgoda osoby, której dane dotyczą, przetwarzanie na podstawie przepisów prawa, realizacja umowy, dobro publiczne, usprawiedliwiony cel,
- czy zawsze wymagana jest zgoda osoby, której dane dotyczą?
- po co upoważnienie do przetwarzania danych osobowych – dla pracownika/ współpracownika?
- Najważniejsze obowiązki jednostki jako administratora danych osobowych:
- zasady legalnego przetwarzania danych – adekwatność, celowość, czasowość, merytoryczna poprawność i legalność przetwarzanych danych – na czym polegają w praktyce?
- czy do nas również odnosi się obowiązek informacyjny wobec osób, których dane
dotyczą? Treść klauzuli informacyjnej, jej forma i umiejscowienie,
- zasada rozliczalności – jak pracownicy Uczelni wpływają na wykonanie obowiązków prawnych administratora.
- Jak zapewnić bezpieczeństwo danym osobowym?:
- ochrona i bezpieczeństwo przetwarzania danych osobowych w aspekcie trzech modułów bezpieczeństwa: fizycznego, osobowego i teleinformatycznego,
- metody i formy zabezpieczenia danych osobowych przetwarzanych w formie papierowej i w systemach informatycznych – dobre praktyki i „złote rady”,
- najważniejsze wnioski z przeprowadzonych przez Prezesa Urzędu Ochrony Danych osobowych kontroli i wydanych przez organ decyzji.
- Najważniejsze procedury wewnętrzne związane z systemem ochrony danych osobowych:
- polityka ochrony danych osobowych ,
- rejestr czynności przetwarzania i rejestr kategorii czynności przetwarzania,
- procedura zgłaszania naruszeń ochrony danych osobowych,
- procedura obsługi żądań osób, których dane dotyczą ,
- procedura zawierania umów powierzenia.
- Podsumowanie, dyskusja.
Zajęcia prowadzi Magdalena Korga magister prawa, wieloletni Administrator bezpieczeństwa informacji, a obecnie Inspektor ochrony danych, doświadczony trener i praktyk, od ponad 15 lat zajmuje się doradztwem prawnym w zakresie ochrony danych osobowych. Audytor z doświadczeniem w zakresie wdrażania systemów zarządzania bezpieczeństwem danych osobowych, zarówno w dużych spółkach tworzących grupy kapitałowe, jak i małych i średnich przedsiębiorstwach, w przedsiębiorstwach prywatnych oraz jednostkach państwowych i samorządowych. Od dziesięciu lat kieruje pracą zespołu ekspertów, realizując projekty związane z dostosowaniem organizacji do wymogów prawa ochrony danych osobowych. Jest członkiem założycielem Stowarzyszenia Wspierania Bezpieczeństwa Narodowego, członkiem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych oraz Stowarzyszenia Inspektorów Ochrony Danych, biorącego czynny udział w procesie legislacyjnym dotyczącym przepisów o ochronie danych osobowych. W maju 2013 roku na wniosek Kapituły Konkursu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych otrzymała tytuł Lidera Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych w kategorii „Ochrona Danych Osobowych”. Jest trenerem szkoleń i warsztatów specjalistycznych dotyczących problematyki danych osobowych. Do chwili obecnej przeprowadziła około 600 dni szkoleniowych, przeszkoliła około 7000 osób. Ukończyła studia doktoranckie w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego Wydziału Prawa i Administracji Uniwersytetu Śląskiego – przygotowuje rozprawę doktorską dotyczącą zagadnienia danych osobowych w aspekcie praktycznym. Wiedzą i doświadczeniem z zakresu ochrony danych osobowych dzieli się nie tylko prowadząc szkolenia, lecz także jako wykładowca na Uniwersytecie Śląskim, w Wyższej Szkole Zarządzania i Bankowości w Krakowie oraz na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie.
-
Lokalizacja |
szkolenie online
|
Termin |
01/06/2021
Niestety szkolenie już się odbyło. Jeżeli jesteś zainteresowany szkoleniem
napisz do nas
|
Sprzęt niezbędny do wzięcia udziału w szkoleniu:
- laptop/tablet/telefon komórkowy,
- stałe łącze internetowe.
Gwarantujemy:
- materiały i Certyfikat w wersji elektronicznej,
- merytoryczne szkolenie,,
- możliwość zadawania pytań w czasie zajęć za pośrednictwem chatu lub połączenia video,
- pełne wsparcie techniczne, w tym pomoc zdalną przy konfiguracji urządzenia, na którym będą Państwo uczestniczyć w szkoleniu online.
-
Link do rejestracji na szkolenia on-line
Warunki uczestnictwa
- Wypełnienie Formularza rejestracyjnego jest równoznaczne ze zgłoszeniem
i akceptacją Regulaminu.
- W ciągu 24 godzin wyślemy Państwu wiadomość z potwierdzeniem przyjęcia zgłoszenia.
- W przypadku braku takiej wiadomości, prosimy o kontakt z Biurem Obsługi Klienta.
- Potwierdzenie organizacji szkolenia prześlemy na adres e-mail podany w formularzu:
- najpóźniej na 7 dni przed szkoleniem (szkolenia stacjonarne)
- najpóźniej na 3 dni przed szkoleniem (szkolenia online)
- Warunkiem uczestnictwa w szkoleniu jest dokonanie wpłaty na konto organizatora na podstawie otrzymanej faktury pro forma.
- Numer rachunku bankowego: mBank 88 1140 2004 0000 3302 7511 5949
Warunki techniczne dla szkoleń online
- Chcąc uczestniczyć w szkoleniu online na platformie Google Meet, uczestnik we własnym zakresie powinien zapewnić sobie sprzęt i oprogramowanie niezbędne do udziału w szkoleniu tj.:
- laptop/tablet/telefon komórkowy z głośnikiem i mikrofonem,
- szerokopasmowe połączenie z Internetem,
- kamera internetowa (wbudowana lub podłączana przez USB).
- Uwaga: inne urządzenia, na przykład kamery wirtualne, mogą nie działać z Google Meet.
- Do obsługi wideo w jakości HD wymagany jest procesor Intel drugiej generacji i3/i5/i7 2,2 GHz, odpowiednik firmy AMD lub lepszy,
- aktualną wersję systemu operacyjnego (Apple® macOS®, Microsoft® Windows®, Chrome OS, Ubuntu® i inne dystrybucje systemu Linux® oparte na Debianie),
- aktualną wersję przeglądarki (Chrome, Mozilla® Firefox®, Microsoft® Edge®, Apple® Safari®) WAŻNE! Microsoft Internet Explorer® 11 nie zapewnia pełnej obsługi Meet. Lepiej korzystać z przeglądarki Microsoft Edge. Jeśli chcesz używać Hangouts w przeglądarce Internet Explorer, musisz zainstalować wtyczkę do Meet. Pobierz i zainstaluj najnowszą wersję wtyczki Google Video Support Plugin.