centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

Warszawa, 17.11.2009 Koordynator: Agnieszka Rożko

Koordynacja merytoryczna i prowadzenie obrad: dr Grzegorz Sibiga, Instytut Nauk Prawnych PAN

PROGRAM

17 listopada 2009 r.
09:00 Panel dyskusyjny: Praktyczne problemy wykonania obowiązków ochrony danych osobowych. Sesja konsultacyjna na podstawie pytań wniesionych przez uczestników VI Forum ADO/ABI
  • Pojęcie danych osobowych w świetle ostatnich stanowisk zajmowanych przez właściwe organy w Polsce i w Unii Europejskiej
  • Status podmiotów przetwarzających dane osobowe w grupach kapitałowych
  • Wykreślenie z rejestru zbiorów danych
mec. Paweł Barta (Kancelaria Prawna Traple, Konarski, Podrecki)
dr Paweł Litwiński (Uniwersytet Śląski w Katowicach, Kancelaria Prawna Traple, Konarski, Podrecki)
10:30 Wykład: Prawidłowe wykonanie obowiązków dotyczących struktury baz danych oraz funkcjonalności zarządzających nimi aplikacjami - odnotowywanie i raportowanie czynności związanych z przetwarzaniem danych osobowych w systemie informatycznym (§7 rozporządzenia MSWiA z dnia 29.04.2004 r.)
dr inż. Andrzej Kaczmarek
(Dyrektor Departamentu Informatyki Biuro GIODO)
BLOK TEMATYCZNY - POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
11:15 Wykład: Powierzenie przetwarzania danych osobowych - podstawowe problemy
  • Rodzaje powierzeń przetwarzania danych osobowych
  • Ustawowe warunki powierzenia
  • "Podpowierzenie" (subprocessing)
  • Odpowiedzialność za przetwarzanie powierzonych danych
  • Powierzenie przetwarzania a udostępnienie danych osobowych
dr Grzegorz Sibiga
(Instytut Nauk Prawnych PAN)
12:00 Przerwa na lunch
12:30 Wykład: Outsourcing informatyczny a przetwarzanie danych osobowych
mec. Xawery Konarski
(Kancelaria Prawna, Traple, Konarski, Podrecki)
13:15 Wykład: Zadania administratora bezpieczeństwa informacji (ABI) w przypadku powierzenia przetwarzania danych osobowych
  • Zadania ABI w jednostce administratora (powierzającego)
  • Zadania ABI w jednostce processor'a (przetwarzającego)
  • Wzajemne relacje administrator-processor w zakresie nadzoru nad bezpieczeństwem danych osobowych
dr Paweł Litwiński
(Uniwersytet Śląski w Katowicach, Kancelaria Prawna Traple, Konarski, Podrecki)
14:00 Przerwa na kawę
BLOK TEMATYCZNY - OUTSOURCING FUNKCJI ABI
14:20 Wykład: Prawne aspekty outsourcingu funkcji administratora bezpieczeństwa informacji
mec. Arwid Mednis
(Kancelaria Wierzbowski Eversheds, Uniwersytet Warszawski)
14:50 Wykład: Organizacyjne aspekty outsourcingu funkcji administratora bezpieczeństwa informacji
  • Analiza ryzyka outsourcingu funkcji ABI
    1. jakie potencjalne ryzyka (negatywne oraz pozytywne) wiążą się ze świadczeniem usług ABI?
    2. jakie ryzyka outsourcingu usług ABI są potencjalnie możliwe dla małych, a jakie dla dużych firm?
  • Wybór właściwej formy współpracy przy outsourcingu usług ABI
    1. jak wybór formy realizacji ODO może wpłynąć na organizację pracy firmy?
    2. czy outsourcing funkcji ABI może negatywnie wpłynąć na wydajność funkcjonowanie procesów biznesowych?
  • Jakość świadczonych usług przy outsourcingu procesów ochrony danych osobowych - umowy SLA (Service Level Agreement)
    1. w jaki sposób skonstruować umowę SLA z zewnętrznym ABI?
  • Problemy i rozterki ABI przy jednoczesnej współpracy z wieloma klientami
Łukasz Wrona
(administrator bezpieczeństwa informacji w KRD S.A.)
15:20 Panel dyskusyjny: ABI wewnętrzny czy zewnętrzny? Bilans zysków i zagrożeń
  • Kwestie systemowe do uwzględnienia
    1. Jak ABI jest usytuowany w strukturze organizacji?
    2. Czy a jeśli tak, to jak ma mieć określone zasady współpracy z: Audytem, Kontrolą, Compliance, Informatyką
  • W świetle odpowiedzi na powyższe pytania, decyzja o tym
    1. Jak widziana jest rola ABI w organizacji: ważna, "dekoracyjna"
    2. Jakie zadania ABI ma spełniać?: czy tylko ODO? czy ma być częścią zadań: Information Security Oficer-a?, czy ma być połączona z funkcją Pełnomocnika Ochrony (Informacji Niejawnych)?
    3. Na czym właściwie ma polegać jego funkcja nadzorcza? Czy będzie ona połączona z jakimiś działaniami wykonawczymi? Jeśli tak to będzie kontrolować ABI?
    4. Jakie zasoby mają być przyznane funkcji ABI?
  • Od tego głownie zależą decyzje, czy ma to być pracownik własny, czy też rola obsługiwana w ramach outsourcingu
  • Rozwiązanie wewnętrzne
    1. Zalety: łatwiejsza możliwość zapewnienia dobrej znajomości organizacji, prostsze reguły współdziałania - to jest obszar na skrzyżowaniu z tajemnicą przedsiębiorstwa
    2. Wady: ryzyko marginalizacji roli w organizacji, związane z nim ryzyko nieadekwatnych zasobów
  • Outsourcing
    1. Zalety: potencjalna możliwość dysponowania osobami lepiej zawodowo przygotowanymi, które bazują na doświadczeniach z wielu organizacji, stąd inherentna tendencja do promowania rozwiązań standardowych, łatwiejszych i tańszych w budowie i obsłudze
    2. Wady: ryzyko wycieku informacji (niekoniecznie świadomie i celowo), ograniczenia na dostęp do istotnych informacji w organizacji, co potencjalnie może znieść zasadnicze atuty outsourcingu
Udział w panelu i moderowanie dyskusji:
Łukasz Wrona (administrator bezpieczeństwa informacji w KRD S.A.)
dr Stefan Szyszko (Dyrektor Działu Zarządzania Informacją Ubezpieczeniową, Polska Izba Ubezpieczeń)
Grzegorz Sibiga (Instytut Nauk Prawnych PAN)
16:20 Zakończenie Forum, wręczenie certyfikatów uczestnictwa

Firmy zainteresowane udziałem w programie Forum - proszę o kontakt - Agnieszka Rożko

  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78