Plan szkolenia
I. Wstęp
1. Historia ochrony danych osobowych
2. Dlaczego zmieniono przepisy dot. ochrony danych osobowych ?
3. Akty prawne w zakresie ochrony danych
Obowiązujące obecnie akty prawne w zakresie danych osobowych to:
Pełne nazwy obowiązujących aktów i linki do nich:
4. Od kiedy RODO jest stosowane?
5. Z czym wiąże się wprowadzenie RODO
II. Zagadnienia podstawowe
6. Czym są dane osobowe?
7. Kiedy te informacje będą dla nas danymi osobowymi?
8. Dane wrażliwe
9. Czy przetwarzam dane osobowe?
10. Kim jest administrator danych osobowych?
11. Współadministratorzy
12. Współadministratorzy (Case study)
13. Podmiot przetwarzający
Podmiotem przetwarzającym jest podmiot zewnętrzny, który na zlecenie ADO przetwarza dane (tzw. procesor)
14. Kto nadzoruje przestrzeganie przepisów dot. ochrony danych osobowych?
15. Inspektor ochrony danych (IOD)
16. Gwarancje wykonywania przez IOD swoich obowiązków
17. Gwarancje wykonywania przez IOD swoich obowiązków Case study
18. Zadania IOD
III. Obowiązki administratorów danych osobowych
19. Zasady przetwarzania danych osobowych
20. Przesłanki przetwarzania danych osobowych zwykłych
21. Zgoda
22. Szczególne sposoby wyrażenia zgody
23. Zgoda dziecka
24. Wykonanie umowy
25. Obowiązek prawny ciążący na administratorze
26. Prawnie uzasadniony interes Administratora Danych Osobowych
27. Przesłanki przetwarzania danych osobowych wrażliwych
28. Kiedy należy informować o przetwarzaniu danych?
29. Zbieranie danych bezpośrednio — art. 13 RODO
30. Moment spełnienia obowiązku informacyjnego
31. Moment spełnienia obowiązku informacyjnego Case study
32. Forma i sposób spełniania obowiązku informacyjnego
33. Warstwowe przekazanie obowiązku informacyjnego
34. Przykład obowiązku informacyjnego
35. Zbieranie danych z innych źródeł — art. 14 RODO
36. Przykład obowiązku informacyjnego, który powinien zostać spełniony wobec osób, których dane Twoja organizacja otrzymała od innego podmiotu
37. Kiedy nie trzeba stosować obowiązku informacyjnego?
38. Umowa powierzenia i powierzanie danych osobowych innym podmiotom
Pamiętaj! Jeżeli Ty lub Twój dział zleca podmiotom zewnętrznym czynności, w ramach których przetwarzane są dane osobowe, musisz zadbać, aby powyższe obowiązki były spełnione.
39. Umowa powierzenia – elementy
40. Udostępnienie vs Powierzenie
41. Komu powierzamy, a komu udostępniamy (wykaz podmiotów)
42. Komu powierzamy, a komu udostępniamy Case study
43. Ochrona danych osobowych na etapie projektowania vs domyślna ochrona danych
44. Privacy by default (case study)
45. Zasady transferu danych do państw trzecich z uwzględnieniem Tarczy Prywatności
IV. Zasady zabezpieczeń, czyli podejście oparte na zasadzie ryzyka
46. Ogólna ocena ryzyka
47. Ocena skutków dla ochrony danych (Data Protection Impact Assessment, DPIA)
DPIA czyli jak oceniać ryzyko i skutki przetwarzania danych oobowych?
48. Czym wobec tego jest DPIA?
49. Etapy tworzenia DPIA
50. Czy stworzenie DPIA jest konieczne?
51. Kiedy należy skonsultować się z organem nadzorczym?
52. Wewnętrzne dokumenty dotyczące ochrony danych osobowych
53. Rejestr czynności przetwarzania danych
54. Jak zabezpieczyć dane osobowe — wskazówki praktyczne
55. Zabezpieczenia dokumentów
56. Szyfrowanie dysków twardych i przenośnych
57. Zarządzanie hasłami
58. Zachowaj poufność danych
V. Naruszenia ochrony danych
59. Zgłaszanie przypadków naruszenia danych osobowych
60. Metoda oceny wagi naruszenia
61. W jaki sposób Administrator powinien powiadomić Prezesa UODO o zaistniałym naruszeniu?
62. Jakie informacje powinno zawierać zgłoszenie naruszenia?
63. Powiadamianie osoby, której dane dotyczą
64. Treść powiadomienia i jego forma
VI. Prawa osób, których dane dotyczą
65. Prawo do informacji
66. Realizacja prawa do informacji (case study)
67. Prawo do żądania kopii danych osobowych przetwarzanych przez ADO
68. Prawo do usunięcia danych „prawo do bycia zapomnianym”
69. Prawo do ograniczenia przetwarzania
70. Prawo do przenoszenia danych
71. Prawo do sprzeciwu wobec przetwarzania
VII. Rekrutacja (RODO a wybrane procesy w organizacjach)
72. Akty prawne w rekrutacji
73. Jakie informacje można zbierać w ramach rekrutacji?
74. Rekrutacja przez ogłoszenie
75. Rekrutacja poprzez polecenie kandydata przez innego pracownika
76. Rekrutacja wewnętrzna
77. Jak zgodnie z RODO wykorzystać CV w przyszłych rekrutacjach?
78. Dozwolony zakres sprawdzania pracownika poprzez źródła zewnętrzne
79. Jak długo można przechowywać CV
VIII. Marketing B2B i B2C ( RODO a wybrane procesy w organizacjach)
80. Dane osobowe przedsiębiorcy pod RODO
81. Podstawy prawne prowadzenia działań marketingowych
82. Wiadomości e-mail lub sms
83. Marketing telefoniczny
84. Prawa i obowiązki względem podmiotów danych
85. Jak prowadzić zgodny z RODO marketing?
IX. Monitoring pracownika i monitoring wizyjny (RODO a wybrane procesy w organizacjach)
86. Czym jest monitoring wizyjny?
87. Jakie dane osobowe są przetwarzane przez monitoring wizyjny?
88. Czy stosowanie monitoringu zawsze jest związane z przetwarzaniem danych osobowych?
89. Podstawy prawne przetwarzania danych osobowych uzyskanych w drodze monitoringu wizyjnego
90. Kim są uczestnicy procesu przetwarzania danych osobowych w przypadku monitoringu wizyjnego?
91. Jak zabezpieczyć dane osobowe uzyskane z monitoringu?
92. Czy administrator może zainstalować atrapy kamer monitoringu lub ukryte kamery?
93. Czy monitoring w miejscu pracy może zostać wykorzystany do kontroli pracy?
94. W jakich miejscach monitoring może być instalowany?
95. Jaki jest okres przechowywania nagrań z monitoringu?
X. Jak przeprowadzić audyt RODO? (RODO w praktyce)
96. Jak przeprowadzić audyt?
97. Jak przeprowadzić inwentaryzacje danych?
98. Ocena zgodności
XI. Jak wdrożyć RODO?
99. KROK 1 Czy leci z nami Inspektor?
100. KROK 2 Czy potrzebujemy zewnętrznego wsparcia?
101. KROK 3 Grupa robocza ds. wdrożenia RODO
102. KROK 4 Audyt
103. KROK 5 Ogólna ocena ryzyka i DPIA
104. KROK 6 Zmiany w funkcjonujących czynnościach
105. KROK 7 Zabezpieczenia oraz zmiany w systemach
106. KROK 8 Realizacja praw osób
107. KROK 9 Dokumentacja
108. KROK 10 Ocena i zawarcie umów powierzenia
109. KROK 11 Szkolenia
110. KROK 12 Audyt końcowy
XII. Organ nadzoru oraz odpowiedzialność prawna
111. Kary finansowe za naruszenie zasad ochrony danych osobowych
112. Co jest karane?
113. Omówienie kar nałożonych w Polsce
114. Odszkodowanie za szkody majątkowe i niemajątkowe
115. Odpowiedzialność karna
Tylko zalogowani klienci, którzy kupili ten produkt mogą napisać opinię.
Opinie
Na razie nie ma opinii o produkcie.