Szereg krótkich szkoleń tematycznych i specjalistycznych adresowany jest do osób zatrudnionych bezpośrednio w kontroli i audycie wewnętrznym lub ponoszących odpowiedzialność za kontrolę lub audyt wewnętrzny w swojej organizacji. Dedykowany jest każdemu, kto pragnie udoskonalić swoje umiejętności zarządzania przez wykorzystanie i stosowanie pozytywnych aspektów audytu wewnętrznego oraz procesów zarządzania ryzykiem.

 


Niniejszym pragniemy zainteresować Państwa ofertą praktycznego rozwiązania problemów związanych z obowiązkiem stosowania przepisów:

 

ð       ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz.926 z późn. zm.),

ð       rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024),

ð       rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. Nr 229, poz. 1536).

 

Oferujemy profesjonalne zrealizowanie następujących przedsięwzięć, które zapewnią dostosowanie stanu przetwarzania danych osobowych w Państwa jednostce organizacyjnej do wymagań wynikających z wyżej powołanych aktów prawnych:

 

1.       Przeprowadzenie audytu mającego na celu dokonanie oceny istniejącego w Państwa jednostce organizacyjnej poziomu bezpieczeństwa informacji oraz określenie poprawności zastosowanych środków organizacyjnych i technicznych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.

 

2.       Przeprowadzenie szkoleń pracowników administracyjnych Państwa jednostki organizacyjnej w zakresie zaznajomienia ich z przepisami dotyczącymi ochrony danych osobowych, w tym opracowanie materiałów informacyjno – szkoleniowych dotyczących zagadnień ochrony danych osobowych, tematycznie dostosowanych do profilu działalności Państwa jednostki organizacyjnej.

 

3.       Opracowanie podstawowej dokumentacji wymaganej w kontekście wyżej przywołanych norm ustawowych:

 

a)      Polityki bezpieczeństwa”, opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną  (obowiązek jej opracowania określają art. 36 ust. 2 i art. 39a ustawy o ochronie danych osobowych oraz § 3 i 4 powołanego rozporządzenia MSWiA),

b)      Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych” (obowiązek jej opracowania określają art. 36 ust. 2 i art. 39a ustawy o ochronie danych osobowych oraz § 5 rozporządzenia MSWiA).

 

4.       Wykonanie czynności związanych ze zgłoszeniem zbiorów danych osobowych (względnie aktualizacją zgłoszeń) do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (opracowanie treści wniosków rejestracyjnych).

 

5.       Opracowanie oświadczeń, deklaracji, ewidencji i upoważnień niezbędnych do wdrożenia i bieżącego stosowania w działalności Państwa jednostki organizacyjnej, wynikających z przepisów ustawy o ochronie danych osobowych.

 

6.       Opracowanie wzorów umów powierzenia przetwarzania danych osobowych z podmiotami wykonującymi na rzecz Państwa jednostki organizacyjnej zadania łączące się z dostępem do danych osobowych (np. zewnętrzne firmy informatyczne, firmy hostingowe, agencje ochrony osób i mienia, firmy doradcze, konsultanci, zleceniobiorcy itp.).

 

7.       Przeszkolenie wyznaczonego w Państwa jednostce organizacyjnej Administratora Bezpieczeństwa Informacji (ABI) w zakresie zaznajomienia go z praktyczną realizacją zadań wynikających z ustawowo nałożonego na ABI obowiązku nadzoru nad przestrzeganiem zasad ochrony przetwarzanych danych osobowych, w tym stosowaniem środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną.

 

8.       Pomoc we wdrożeniu obowiązków wynikających z przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204) w kwestiach związanych z wysyłaniem do oznaczonych odbiorców pocztą elektroniczną informacji przeznaczonych bezpośrednio lub pośrednio do promowania towarów, usług lub wizerunku Państwa jednostki organizacyjnej, względnie wykorzystywania interaktywnej metody kontaktów z klientami za pośrednictwem serwisu internetowego.

 

Szkolenie adresowane jest do organów państwowych, organów samorządu terytorialnego oraz do państwowych i komunalnych jednostek organizacyjnych, oraz do :

§          podmiotów niepublicznych realizujących zadania publiczne,

§          osób fizycznych i osób prawnych oraz jednostek organizacyjnych nie będących osobami prawnymi, jeżeli przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych - które mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej, albo w państwie trzecim, o ile przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na terytorium Rzeczypospolitej Polskiej.

 

Celem  szkolenia jest opracowanie:

§          „Polityki bezpieczeństwa”, opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną  (obowiązek jej opracowania określają art. 36 ust. 2 i art. 39a ustawy o ochronie danych osobowych oraz § 3 i 4 powołanego rozporządzenia MSWiA),

§          „Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych” (obowiązek jej opracowania określają art. 36 ust. 2 i art. 39a ustawy o ochronie danych osobowych oraz § 5 rozporządzenia MSWiA).

§          Zbiorów danych osobowych i zgłoszenie je do GIODO.

 

Efektem szkolenia będzie opracowanie :

§          „Polityki bezpieczeństwa”, opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych, odpowiednią do zagrożeń oraz kategorii danych objętych ochroną  (obowiązek jej opracowania określają art. 36 ust. 2 i art. 39a ustawy o ochronie danych osobowych oraz § 3 i 4 powołanego rozporządzenia MSWiA),

§          „Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych” (obowiązek jej opracowania określają art. 36 ust. 2 i art. 39a ustawy o ochronie danych osobowych oraz § 5 rozporządzenia MSWiA).

§          Zbiorów danych osobowych i zgłoszenie je do GIODO.

W/w podmioty zgodnie ustawą są odpowiedzialne za ochronę danych osobowych, a za brak ochrony grozi ustawo odpowiedzialność karna i finansowa.

Jednocześnie – w zależności od Państwa decyzji - tematyka proponowanych przez Nas opracowań i szkoleń rozszerzona może zostać o zagadnienia ochrony tzw. „tajemnicy przedsiębiorstwa”, w tym o problematykę odpowiedzialności karnej i cywilnej osób posiadających dostęp do tej kategorii informacji chronionych.

 

Osoby prowadzące:

 

Witold Rygiel - absolwent Uniwersytetu Mikołaja Kopernika w Toruniu. Pełnomocnik ds. ochrony informacji niejawnych oraz Administrator Bezpieczeństwa Informacji w jednym z urzędów administracji publicznej.

Autor licznych publikacji poświęconych zagadnieniom ochrony danych osobowych, dostępu do informacji publicznej oraz ochrony informacji niejawnych, zamieszczonych w „Rzeczpospolitej”, „Gazecie Prawnej”, miesięczniku „Nieruchomości” oraz serwisach internetowych www.vagla.pl, www.iniejawna.pl, www.wszystkoobip.pl.

Prowadzi liczne szkolenia z zakresu ochrony danych osobowych zarówno dla jednostek sfery publicznej, jak podmiotów niepublicznych. Specjalizuje się w opracowywaniu dokumentacji stanowiącej politykę bezpieczeństwa i instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, wymaganej na podstawie przepisów ustawy o ochronie danych osobowych.

Józef Wesołowski -Absolwent Politechniki Gdańskie oraz studiów podyplomowych, pułkownik rezerwy Wojska Polskiego, przez kilka lat był Pełnomocnikiem ds. ochrony informacji niejawnych w dwóch firmach prowadzących działalność gospodarczą. Współpracuje  z  Politechniką  Gdańską  :prowadzi  na  studiach  podyplomowych  wykłady  z  tematyki  bezpieczeństwa  i  ochrony  informacji oraz danych osobowych.

Napisał z prof. dr hab. inż. Jackiem Namieśnikiem – prof. zw  Politechniki  Gdańskiej  książkę na temat ,,Bezpieczeństwo  i ochrona informacji”, (Wydawnictwo Politechniki Gdańskiej, Gdańsk 2007, ISBN 978-83-922424-6-8), która w swojej treści znacząco porusza temat ochrony danych osobowych.

Był  współorganizatorem  i współautorem oferty programowej studiów podyplomowych  ,,Technologiczne i prawne aspekty bezpieczeństwa i ochrony  informacji” oraz opracowałem procedury dotyczące tajemnicy przedsiębiorstwa w  tym danych osobowych.

Współpracuje i prowadzi zajęcia w  kilku niepublicznych uczelniach w kraju. Ma w swoim dorobku szereg opracowań i materiałów dotyczących problematyki bezpieczeństwa i ochrony informacji niejawnych i danych osobowych.

 

Szkolenie dedykowane jest dla firm i grup zamkniętych, zarówno według oferty katalogowej, jak i indywidualnego zapotrzebowania Zleceniodawcy. 

 

Ustawa o ochronie danych osobowych Ustawa o ochronie danych osobowych

 

Kontakt bezpośredni: 

Justyna Kobiałka (22) 654 10 44 

e-mail: j.kobialka@pikw.pl