Oferta szkolenia dedykowanego z ochrony danych osobowych w w logistyce, transporcie i firmach kurierskich PRZESZKOLONE OSOBY znają zasady, które obowiązują przy przetwarzaniu danych osobowych, wiedzą jakie prawa mają osoby fizyczne w zakresie ochrony prywatności, mają świadomość czym są wycieki danych osobowych i jak im zapobiegać, są przygotowane na ew. kontrolę.
7
Embed
Ochrona danych osobowych w logistyce, transporcie i firmach ...
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Oferta szkolenia dedykowanego z ochrony danych osobowych w
w logistyce, transporcie i firmach kurierskich
PRZESZKOLONE OSOBY
znają zasady, które obowiązują przy przetwarzaniu danych osobowych, wiedzą jakie prawa mają osoby fizyczne w zakresie ochrony prywatności, mają świadomość czym są wycieki danych osobowych i jak im zapobiegać,
są przygotowane na ew. kontrolę.
Strona 2 z 5
Szanowni Państwo przedstawiamy propozycję wsparcia w zakresie spełnienia wymogów ustawy o ochronie danych osobowych. Dzięki profesjonalnym usługom podnoszącym świadomość pracowników, jak i nadzorem nad dokumentacją od strony proceduralnej minima-lizujecie Państwo ryzyko wystąpienia błędów w procesie przetwarzania danych osobowych.
Każdy podmiot przetwarzający dane osobowe powinien przeszkolić pracowników przetwarzających te dane w zakresie ich ochrony. Nasi specjaliści chętnie przygotowują i przeprowadzają dedykowane szkolenie branżowe w oparciu o informacje uzyskane od Państwa. Dzięki temu znacząco poprawimy ich bezpieczeństwo, ponieważ często najsłabszym punktem systemu ochrony danych osobowych jest człowiek.
SZKOLENIA STACJONARNE Szkolimy pracowników (oraz administratorów ADO, ABI i ASI) zarówno w formule szkoleń otwartych jak i zamkniętych (link).
Z naszych usług w zakresie szkoleń zamkniętych skorzystały m.in.:
Uzupełnieniem naszej oferty szkoleniowej jest e-learning (link). Z naszych usług w tym zakresie skorzystali m.in.:
Posiadamy duże doświadczenie w zakresie wdrażania systemu ochrony danych osobowych oraz przejmowania obowiązków lub wsparcia administratora bezpieczeństwa informacji (ABI), zebrane podczas realizacji kilkudziesięciu projektów doradczych i audytorskich dla małych, średnich i dużych podmiotów.
BAZOWY HARMONOGRAM SZKOLENIA (czas trwania - ok. 2,5h)
1. Przepisy prawa w zakresie Ochrony Danych Osobowych (ODO)
Ustawa o ochronie danych osobowych,
Akty wykonawcze do ustawy,
Analiza przepisów branżowych (np. prawo przewozowe, ustawa o transporcie drogowym) pod kątem stosowania ustawy o ochronie danych osobowych,
Aktualne interpretacje GIODO.
2. Podmioty odpowiedzialne za ochronę danych osobowych • Administrator Danych Osobowych (ADO) w firmie przewozowej. • Status i obowiązki Administratora Bezpieczeństwa Informacji (ABI)
i Administratora Systemu Informatycznego (ASI), • Generalny Inspektor Ochrony Danych Osobowych (GIODO) jako organ nadzorujący
przestrzeganie ustawy o ochronie danych osobowych • Upoważnienie – czyli kiedy pracownik może przetwarzać dane osobowe? • Omówienie statusu „procesora” danych na przykładzie outsourcingu usług IT, • Przykłady.
3. Zasady przetwarzania danych osobowych w firmie • Czym są dane osobowe „zwykłe” i jak z nimi postępować? • „To tylko zdjęcie…”, czyli rzecz o danych osobowych wrażliwych, • Podstawy prawne przetwarzania danych osobowych, • Prawo do prywatności a kontrola biletów w transporcie publicznym, • Obowiązek informacyjny w transporcie drogowym. • Rejestrować czy nie rejestrować – czyli, które zbiory podlegają zgłoszeniu, • Przykłady.
4. Obowiązki Administratora Danych Osobowych w zakresie bezpieczeństwa danych • Wymagane zabezpieczenia fizyczne dokumentacji firm logistycznych, • Zabezpieczenia organizacyjne danych osobowych, • Zabezpieczenia informatyczne dokumentacji firm logistycznych, • Konieczność wyznaczenia obszaru przetwarzania danych osobowych, • Pytania podsumowujące.
6. Przykłady incydentów ochrony danych osobowych • Błąd ludzki, czyli najczęstsza przyczyna wycieków, • Ujawnienie danych o osobach ukaranych za brak ważnego biletu, • Włamania do systemów informatycznych, • Kradzież danych osobowych z systemów informatycznych, • Dane osobowe powszechnie dostępne, a dane upublicznione • Dane osobowe na elektronicznych nośnikach informacji • Dane osobowe w komputerach przenośnych • Dane osobowe, a prywatny sprzęt informatyczny • Dyskusja.
7. Sankcje prawne i inne konsekwencje naruszenia ODO • Sankcje administracyjne, • Kontrole PIP i GIODO, • Sankcje karne, odszkodowania, utrata dobrej reputacji/wizerunku, • Przykłady, • Pytania podsumowujące.
Strona 4 z 5
8. Najnowsze i planowane nowelizacje w Ochronie Danych Osobowych • Dane osobowe w Ewidencji Działalności Gospodarczej, • Zmiany w zakresie wyrażania zgody na przetwarzanie danych osobowych, • Obowiązek posiadania przez przedsiębiorcę „Inspektora ds. ODO”, • Kary za nie zgłoszenie incydentu w ciągu 24h, • Przykłady, pytania, dyskusja.
ZAKOŃCZENIE SZKOLENIA
Każda przeszkolona osoba otrzymuje GRATIS. Praktyczny poradnik [link] który wyjaśnia od strony praktycznej istotne zagadnienia dotyczące przetwarzania danych osobowych.
Gwarantujemy uczestnikom bezpłatne wsparcie w rozwiązywaniu problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link].
Przekazujemy praktyczną wiedzę ze styku prawa i IT, podając ją w przystępny sposób.
Każde szkolenie poprzedzamy badaniem potrzeb, na tej podstawie opracowujemy program.
E-SZKOLENIA [link]
W systemie e-learningu, dostępne online 24h, 7 dni w tygodniu Są praktyczne i przystępne, podzielone na poziomy zaawansowania;
Kończą się testem zdobytej wiedzy;
Test wielokrotnego wyboru składa się z 3 do 5 pytań losowanych z puli 50 (do zaliczenia testu wymagana jest poprawna odpowiedź na 2, 3 lub 4 z nich w zależności od poziomu zaawansowania wybranego szkolenia);
Każda nieudana próba zaliczenia testu zmusza osobę szkoloną do ponownego przejścia e-Szkolenia
Każda przeszkolona osoba automatycznie otrzymuje imienne ZAŚWIADCZENIE potwierdzające ukończenie szkolenia.
Szacunkowy czas potrzebny do ukończenia szkolenia to od 20 do 60 min.
Niejako przy okazji, szkolenie z ODO możemy znacznie rozszerzyć prezentując tematykę bezpieczeństwa informacji [link]. W szkoleniu mogą się znaleźć konkretne cytaty i odniesienia do szczegółowych regulacji (instrukcji, regulaminów i procedur) obowiązujących w Państwa organizacji.
Zapewniamy bezpieczeństwo Zapewniamy Państwu pełną poufność zarówno w trakcie, jak i po zakończeniu naszej współpracy, tak byście mieli pewność, że żadne dane, nie tylko osobowe, nie zostaną przez nas narażone na nieuprawnione udostępnienie lub utratę.
SZKOLENIA PRACOWNIKÓW I ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Egzamin certyfikowany egzamin kwalifikacji ABI Praktyczne szkolenie dla ABI i ADO przygotowanie do pełnienia funkcji Warsztaty dla ABI i ADO z tworzenia dokumentacji i zgłaszania zbiorów System budowania bezpieczeństwa w IT organizacja bezpieczeństwa informacji w IT Dedykowane szkolenia zamknięte z ochrony danych osobowych e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji – paczka SCORM e-Szkolenie "w pigułce" najważniejsze zagadnienia e-Szkolenie "meritum" wszystkie istotne zagadnienia e-Szkolenie "kompas" wszystkie aspekty
NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji
BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport " Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą
PRZEKAZUJEMY PRAKTYCZNĄ WIEDZĘ Z ZAKRESU PRAWA i IT,
PREZENTUJĄC JĄ W PRZYSTĘPNY SPOSÓB.
ZAPRASZAM DO WSPÓŁPRACY Jestem przekonana, że nasze kompetencje gwarantują obsługę na najwyższym poziomie.
ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.
Ochrona danych osobowychBezpieczeństwo informacji (SZBI - ISO/IEC 27001)Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301)Świadomość pracownikówInformacje
Schemat systemu bezpieczeństwa informacji
Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj – zagrożenia teleinformatyczne.
Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeń-stwa informacyjnego organizacji, adekwat-ne do współczesnych zagrożeń.
Narzędzia minimalizujące ryzykaChcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem infor-macji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji.
Czy warto?Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji.
Korzyści z posiadania systemu bezpieczeństwa informacji:
Więcejinformacji
tel. 22 740 99 99ODO24.pl/SBI
• spełnienie wymogów prawa,• zwiększone zaufanie klientów i kontrahentów,• minimalizacja ryzyka utraty lub przejęcia danych,• wzrost wiarygodności organizacji,• większa niezawodność i dostępność usług IT,• zapewnienie ciągłości funkcjonowania kluczowych procesów.