• hairbg
    Image 8
    Dajemy Ci rozwiązania
    skrojone na miarę
    Twoich potrzeb
    Image 8
    Image 8
    Image 8
    papaya

RODO

Strona główna » Oferta » RODO

wielkość tekstu:A | A | A

Praktyczne wdrożenie

RODO

w Twojej firmie

 

Opracowujemy indywidualny pakiet RODO zawierający:

 

  • Polityka Bezpieczeństwa Przetwarzania Danych Osobowych – indywidualnie opracowana z załącznikami:

– Upoważnienia do przetwarzania danych osobowych z klauzulą poufności
– Rejestr osób upoważnionych do przetwarzania danych osobowych
– Rejestr Czynności Przetwarzania Danych Osobowych
– Rejestr incydentów
– Umowa powierzenia przetwarzania danych osobowych
– Wykaz podmiotów, którym powierzono przetwarzanie danych osobowych
– Wniosek o udostępnienie danych osobowych

 

  • Instrukcja Zarządzania Systemem Informatycznym – indywidualnie opracowana z załącznikami:

– Wykaz uprawnień do systemu informatycznego
– Wykaz programów służących do przetwarzania danych
– Ewidencja urządzeń przenośnych
– Powołanie Administratora Systemu Informatycznego


 

SZKOLENIE

PRAKTYCZNE ASPEKTY RODO

Cel szkolenia

  • Zapoznanie użytkowników z wymaganiami dotyczącymi przetwarzania danych osobowych po 25 maja 2018r

 

Adresaci szkolenia

  • Osoby odpowiedzialne za bezpieczeństwo informacji w podmiotach publicznych i przedsiębiorstwach;

  • Użytkownicy Oprogramowania,

  • Administratorzy bezpieczeństwa informacji;

 

Program szkolenia

  • Na czym polega nowe podejście do ochrony danych osobowych

  • Co jest obecnie najważniejsze z perspektywy pracy  w praktyce ochrony danych osobowych

  • Zakres przetwarzanych informacji – kiedy następuje fakt przetwarzania danych osobowych 

  • Uprawnienia osób, których dane dotyczą

  • Zgoda na przetwarzanie danych

  • Zabezpieczenia i dokumentacja przetwarzania danych

  • Jakie dokumenty (dowody legalnego przetwarzania danych osobowych) są wymagane

  • Naruszenia ochrony danych

  • Co to znaczy  „chronić dane osobowe”

  • Kto i w jakim zakresie (administrator? ABI? IODo/DPO? – informatyk?) odpowiada za błędy związane z przetwarzaniem

  • Powierzenie danych

Uczestnik szkolenia

Zostanie zapoznany z pełną wymaganą ustawowo dokumentacją, czyli z listą pozycji, którą może ona zawierać.

  • Rejestr operacji przetwarzania danych osobowych

  • Polityka monitorowania i reagowania na naruszenia ochrony danych

  • Rejestr incydentów

  • Polityka zarządzania ryzykiem utraty prywatności

  • Procedura zarządzania zmianą

  • Plan awaryjny / polityka zarządzania kopiami zapasowymi

  • Standardy zabezpieczeń.

 

Przeprowadzimy również szkolenie pod kątem polityki bezpieczeństwa  szeroko rozumianej technologii IT zarówno dla administratora systemu, jak również użytkownika końcowego obejmujące takie zagadnienia jak:

 

  • Dostęp do danych poufnych na stacjach PC.

  • Zabezpieczenie stacji roboczych

  • Zasady polityki haseł

  • Monitoring bezpieczeństwa

  • Transport danych poufnych przez pracowników

  • Zasady korzystania z firmowej infrastruktury IT w celach prywatnych

  • Serwery, kopie zapasowe.

  • Publiczne udostępnianie infrastruktury IT

 

Strona główna
drukuj zapisz do PDF poleć artykuł

Newsletter

Kontakt

Redsoft
pl. Wolności 3, 43-400 Cieszyn

tel.: 33 488 17 62, 33 486 72 60,
e-mail:

REDSOFT - SYSTEMY ZBYT WODY, ŚCIEKÓW, ŚMIECI, INKASENT, PROGRAMY DLA BANKÓW, e-ZBYT