Strona główna » Oferta » RODO
– Upoważnienia do przetwarzania danych osobowych z klauzulą poufności
– Rejestr osób upoważnionych do przetwarzania danych osobowych
– Rejestr Czynności Przetwarzania Danych Osobowych
– Rejestr incydentów
– Umowa powierzenia przetwarzania danych osobowych
– Wykaz podmiotów, którym powierzono przetwarzanie danych osobowych
– Wniosek o udostępnienie danych osobowych
– Wykaz uprawnień do systemu informatycznego
– Wykaz programów służących do przetwarzania danych
– Ewidencja urządzeń przenośnych
– Powołanie Administratora Systemu Informatycznego
PRAKTYCZNE ASPEKTY RODO
Zapoznanie użytkowników z wymaganiami dotyczącymi przetwarzania danych osobowych po 25 maja 2018r
Adresaci szkolenia
Osoby odpowiedzialne za bezpieczeństwo informacji w podmiotach publicznych i przedsiębiorstwach;
Użytkownicy Oprogramowania,
Administratorzy bezpieczeństwa informacji;
Program szkolenia
Na czym polega nowe podejście do ochrony danych osobowych
Co jest obecnie najważniejsze z perspektywy pracy w praktyce ochrony danych osobowych
Zakres przetwarzanych informacji – kiedy następuje fakt przetwarzania danych osobowych
Uprawnienia osób, których dane dotyczą
Zgoda na przetwarzanie danych
Zabezpieczenia i dokumentacja przetwarzania danych
Jakie dokumenty (dowody legalnego przetwarzania danych osobowych) są wymagane
Naruszenia ochrony danych
Co to znaczy „chronić dane osobowe”
Kto i w jakim zakresie (administrator? ABI? IODo/DPO? – informatyk?) odpowiada za błędy związane z przetwarzaniem
Powierzenie danych
Uczestnik szkolenia
Zostanie zapoznany z pełną wymaganą ustawowo dokumentacją, czyli z listą pozycji, którą może ona zawierać.
Rejestr operacji przetwarzania danych osobowych
Polityka monitorowania i reagowania na naruszenia ochrony danych
Rejestr incydentów
Polityka zarządzania ryzykiem utraty prywatności
Procedura zarządzania zmianą
Plan awaryjny / polityka zarządzania kopiami zapasowymi
Standardy zabezpieczeń.
Przeprowadzimy również szkolenie pod kątem polityki bezpieczeństwa szeroko rozumianej technologii IT zarówno dla administratora systemu, jak również użytkownika końcowego obejmujące takie zagadnienia jak:
Dostęp do danych poufnych na stacjach PC.
Zabezpieczenie stacji roboczych
Zasady polityki haseł
Monitoring bezpieczeństwa
Transport danych poufnych przez pracowników
Zasady korzystania z firmowej infrastruktury IT w celach prywatnych
Serwery, kopie zapasowe.
Publiczne udostępnianie infrastruktury IT
Redsoft
pl. Wolności 3, 43-400 Cieszyn
tel.: 33 488 17 62, 33 486 72 60,
e-mail: