Najpopularniejszy w Polsce portal o finansach i biznesie
Money.pl Praca Edukacja

Oferta: Konferencja rewolucja w ochronie danych osobowych od maja 2018 roku - Rozporządzenie RODO

Rodzaj Szkolenia
Nazwa kursu

Konferencja rewolucja w ochronie danych osobowych od maja 2018 roku - Rozporządzenie RODO

Tematyka Inne
Tryb otwarte
Organizator -
Opis

Dzień I
Część I – Rewolucja w ochronie danych osobowych – nowe wyzwania i sankcje 2018
Źródła i filozofia rewolucyjnych zmian
cel i historia regulacji europejskiejbezpośrednie stosowanie RODO: kto musi stosować nowe przepisynowa polska ustawa uściślająca niektóre zagadnienia RODO. Zapisy istotne dla danego działu firmy
Najważniejsze założenia RODO i ich realizacja
fundamentalne zasady legalnego przetwarzania danych osobowych z praktycznymi wskazówkamiobecnie najważniejsze zadania firmy: analiza ryzyka w zakresie ochrony danych osobowychz praktycznymi aspektamizgoda na przetwarzanie danych osobowych według nowych zasadjak prawidłowo formułować klauzule informacyjne: nowa treść i nowe zasady ich sporządzanianowe narzędzia kontroli nad własnymi danymi osobowymi - obowiązki prawne i praktyczne sposoby realizacjiniezbędne kroki w przypadku naruszeń ochrony danych osobowychoutsourcing danych osobowych: praktyczne i prawne wymogi powierzania przetwarzania danych osobowych
Surowa odpowiedzialność za naruszenie regulacji RODO
znaczące kary pieniężne: kiedy i za co grożąwysokośćzasady nakładania kar

Część II – Dane osobowe kandydata na pracownika i pracownika w aspekcie RODO
Prawa kandydatów na pracownika i pracowników w związku z przetwarzaniem ich danych osobowych przez pracodawcęPrzesłanki przetwarzania danych osobowych w zatrudnieniu
dane osobowe zwykłedane osobowe szczególnych kategoriidane o skazaniach jako odrębna kategoria danych
Proces rekrutacyjny
dyskryminacja na etapie rekrutacjidane osobowe pozyskiwane od kandydatów na pracownika
Powierzanie przetwarzania danych zawiązanych z zatrudnieniem
zakres i treść umowy z procesoremobowiązki procesera
Sankcje za brak lub nieodpowiednią ochronę danych osobowych związanych z zatrudnieniem
Część III – Funkcja Inspektora Danych Osobowych w świetle nowych przepisow o ochronie danych osobowych
Kim jest Inspektor Ochrony Danych Osobowych?
Kwalifikacje zawodowe i wiedza fachowa wymagane od inspektoraStatus i zadania inspektora danych w porównaniu z funkcją, jaką
pełnił administrator bezpieczeństwa informacji ulega znaczącej zmianie.Obowiązek publikacji danych inspektora
Kiedy powołanie inspektora ochrony danych będzie obowiązkowe?
Przypadki, w których wyznaczenie inspektora ochrony danych będzie obowiązkowePrzez kogo będzie definiowany obowiązek powołania inspektora danych osobowych
Outsourcing funkcji inspektora
Dzień II
Część IV – Analizy ryzyka danych osobowych w świetle nadchodzących zmian – zarządzanie bezpieczeństwem nie tylko dla zespołu IT
Bezpieczeństwo przetwarzania danych
przyjęcie wewnętrznych politykwdrożenie odpowiednich środków technicznychwdrożenie odpowiednich środków organizacyjnych
Szacowanie ryzyka
zniszczenia,utraty,modyfikacji,nieuprawnionego dostępu,nieuprawnionego ujawnienia danych.
Analiza ryzyka – etapy
Wyznaczenie zbioru, charakter i zakres danychZidentyfikowanie zasobów, na których opierają się dane osoboweOperacje przetwarzania, w tym wskazanie programów do przetwarzania danychPlanowane operacje na danych
Zagrożenia ich zapobieganie i przeciwdziałanie
WewnętrzneZewnętrzneNie przestrzeganie procedurBłędy ludzkie

Część V – Dostosowanie infrastruktury IT do wymogów RODO/GDPR
Przygotowania planu i dostosowanie  środków technicznych i ITMapowanie i dostosowanie procesów biznesowych i informatycznychGrupa docelowa Russell Bedford Akademia zaprasza na konferencję z zakresu
rewolucyjnych zmian w zakresie ochrony danych osobowych, które wejdą w
życie 18 maja 2018 roku.
Konferencja ma na celu zaprezentowanie w zrozumiały i atrakcyjny
sposób praktycznych zagadnień ochrony danych osobowych na tle zmian
wynikających z unijnego rozporządzenia, zarówno pod względem prawnym jak
i wymogów technicznych, które będzie musiała spełniać organizacja.
Wykłady poprowadzą:
Maciej JędrzejewskiPaweł WróbelAnna Kamińska - PietnoczkoMetodologia Paweł WróbelInżynier produkcji, związany z
projektami szkoleniowymi i doradczymi z zakresu szeroko pojętej
problematyki czasu pracy w firmach produkcyjnych. Jest ekspertem w
zakresie optymalnego organizacyjnie i kosztowo harmonogramowania w
różnych branżach produkcyjnych w Polsce, a w szczególności branży
automotive. Jest współtwórcą specjalistycznej aplikacji do planowania i
rozliczania czasu pracy Work Time Planner, a także stałym konsultantem
kancelarii specjalizującej się w prawie pracy i czasie pracy.Anna Kamińska-Pietnoczko
Jest prawnikiem specjalizującym się w zakresie problematyki ochrony
danych osobowych i prawa pracy, w tym w szczególności kontroli i
monitorowania pracowników, dyskryminacji i prawnych aspektów rekrutacji
oraz uprawnień związanych z rodzicielstwem. Jest stałym
współpracownikiem kancelarii C&C Chakowski & Ciszek. Jest także
wykładowcą prawa pracy na Wydziale Zarządzania Uniwersytetu
Warszawskiego, Akademii im. Leona Koźmińskiego oraz w Szkole Wyższej
Psychologii Społecznej. Jest doktorantką w Katedrze Prawnych Problemów
Zarządzania na Wydziale Zarządzania Uniwersytetu Warszawskiego z
otwartym przewodem doktorskim. Ponadto jest redaktorem prowadzącym
Monitor Prawa Pracy C.H. Beck oraz autorką licznych publikacji
naukowych, w tym komentarzy do Kodeksu Pracy.Maciej Jędrzejewski
Absolwent Wydziału Elektrotechniki, Automatyki i Informatyki
Politechniki Świętokrzyskiej, specjalność: Elektronika i Teletransmisja
oraz Podyplomowych Studiów Bezpieczeństwa Informacyjnego Akademii Obrony
Narodowej. Zagadnieniami związanymi z bezpieczeństwem systemów
teleinformatycznych zajmuje się od 1995 roku. Były pracownik
Ministerstwa Finansów, Komendy Głównej Policji i Polskiej Wytwórni
Papierów Wartościowych. Od 2004 roku ekspert Komitetu Technicznego nr
182 ds. Ochrony Informacji w Systemach Teleinformatycznych Polskiego
Komitetu Normalizacyjnego. Twórca i wieloletni ekspert Spółki
CryptoProtect. Prowadził liczne szkolenia techniczne z dziedziny
bezpieczeństwa systemów teleinformatycznych oraz prowadzi wykłady z
kryptografii w ramach studiów podyplomowych ''Zarządzanie jakością i
bezpieczeństwem Informacji w środowisku IT'' na Politechnice
Warszawskiej.Certyfikat certyfikat

Czas trwania 2
Początek 2018-04-26
Dane kontaktowe

''

Lokalizacja mazowieckieznajdź stancję
Link do oferty Otwórz w nowym oknie
Źródło oferty Logo
tylko kursy e-learning
tylko kursy e-learning

Oferty dostarczają serwisy:

Ostatnio przeglądane oferty

Przydatne linki