Szkolenie

OCHRONA DANYCH OSOBOWYCH W KADRACH. Przetwarzanie i ochrona danych osobowych w związku z zatrudnieniem.

O szkoleniu

Przetwarzanie danych osobowych pracowników oraz kandydatów na pracowników przez pracodawców jest ciekawym i zawiłym zagadnieniem w świetle przepisów o ochronie danych osobowych. Wprawdzie art. 22¹ Kodeksu Pracy opisujący zakres danych pracowników i kandydatów do pracy, których może żądać pracodawca, wydawałoby się reguluje ten temat, ale istnieje wiele kwestii spornych, zwłaszcza przy próbach i potrzebie uzupełniania danych. Jakie dane możemy przetwarzać i jak je chronić? Czy, jakiej i w jakim celu możemy oczekiwać zgody na przetwarzanie danych od pracownika? Co to znaczy i kiedy zachodzi przetwarzanie wizerunku? Jakie techniki nadzoru można stosować? O co Związki Zawodowe mogą pytać pracodawcę, a o co pracodawca Związki Zawodowe jeśli chodzi o zakres danych pracownika. Jak zadbać o bezpieczeństwo osobowe zarówno na etapie rekrutacji, zatrudnienia, czy zwolnienia z pracy?
Na te i wiele innych pytań odpowie prowadzący nasze szkolenie opierając się przede wszystkim na praktycznych przykładach. Zapozna również z nadchodzącymi zmianami w zakresie ochrony danych osobowych wynikającymi z projektu Rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Rozporządzenie wprowadza nowe ramy ochrony danych osobowych w Unii Europejskiej i zastąpi krajowe ustawy w tym zakresie.
Kto powinien wziąć udział?
Szkolenie skierowane do osób odpowiedzialnych za sprawy kadrowe w firmach, instytucjach, organizacjach. Do dyrektorów i kierowników działów kadr i HR. Do kadry zarządzającej.

Uczestnictwo w warsztacie szczególnie polecamy:
• Pracodawcom i Przedsiębiorcom, jako Administratorom danych,
• Administratorom Bezpieczeństwa Informacji,
• Osobom odpowiedzialnym za ochronę danych osobowych w firmie,
• Dyrektorom i menadżerom HR,
• Specjalistom z zakresu kadr oraz szkoleń,
• Dyrektorom, menadżerom oraz specjalistom marketingu, handlu elektronicznego,
• Wszystkim osobom zajmującym się w ramach obowiązków pracowniczych ochroną lub przetwarzaniem danych osobowych,
• Prawnikom wewnętrznym.

Program szkolenia

PROGRAM SZKOLENIA

1. Obowiązki pracodawców, jako Administratorów danych – aspekty praktyczne:
a. jakie organizacyjne i techniczne środki bezpieczeństwa zapewniające odpowiednią ochronę przetwarzanym danym należy wdrożyć,
b. dokumentacja opisująca sposób przetwarzania i ochrony danych,
c. wyznaczenie ABI i ASI,
d. nadanie odpowiednich upoważnień do przetwarzania danych,
e. szklenia i zobowiązanie do tajemnicy pracowników,
f. prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych.
g. rejestracja zbiorów danych u GIODO.

2. Przetwarzanie i ochrona danych w procesie rekrutacji:
a. zakres danych, jakich można żądać od kandydata na pracownika, a jakich od pracownika;
b. jakie pytania, narzędzia czy testy można wykorzystać w celu oceny zdolności kandydata;
c. kto może mieć wgląd w CV czy wyniki testów, jak długo je przechowywać, co zrobić z danymi kandydatów w przypadku nie zawarcia stosunku pracy;

3. Przetwarzanie danych pracowników w okresie zatrudnienia:
a. informacje jawne o pracowniku związane ściśle z wykonywaną pracą, a informacje chronione;
b. zasady i regulamin przyznawania środków z funduszu socjalnego;
c. szczególnie istotne przepisy prawa, zobowiązujące pracodawców do przetwarzania danych osobowych dla określonych celów i przez określony czas;
d. przetwarzanie wizerunku – zasady ogólne, a praktyka;
e. Outsourcing i powierzenie danych osobowych do przetwarzania firmie zewnętrznej – bezpieczna umowa powierzenia;
f. kto może mieć wgląd w akta osobowe pracowników;
g. przykłady sprawdzania tożsamości rozmówcy w przypadku potwierdzania bądź podawania danych osobowych – przykładowe rozmowy telefoniczne;
h. ochrona danych osobowych biometrycznych, a ewidencja czasu pracy.

4. Zakończenie stosunku pracy:
a. zasady poszanowania prywatności byłego pracownika;
b. okres przechowywania danych pracownika w celu udokumentowania roszczeń pracodawcy;
c. archiwizowanie dokumentacji pracowniczej.

5. Bezpieczeństwo osobowe:
a. na etapie naboru pracownika
b. na etapie zatrudnienia
c. po zakończeniu zatrudnienia

6. Monitoring wizyjny i kontrola aktywności pracownika w miejscu pracy a ochrona prywatności i danych osobowych
a. Kiedy stosowanie monitoringu wizyjnego jest dopuszczalne?
b. Obowiązki związane ze stosowaniem monitoringu wizyjnego.
c. Projekt założeń do ustawy o monitoringu wizyjnym.
d. Kiedy dopuszczalna jest kontrola aktywności pracownika w miejscu pracy?
e. Kontrola korzystania z poczty elektronicznej i Internetu.
f. Kontrola korzystania z telefonu komórkowego.

7. Aktualne problemy prawne związane z uzyskaniem zgody na przetwarzanie danych osobowych.
a. Czy na podstawie zgody pracownika można przetwarzać jego dane osobowe w szerszym zakresie niż dopuszczalny na podstawie przepisów prawa ?
b. Zgoda na przetwarzanie danych osobowych, a zgoda na przesyłanie informacji handlowych. Czy można takie zgody łączyć w ramach jednej klauzuli ?
c. Praktyka GIODO oraz najnowsze orzecznictwo sądowe.
d. Zgoda na przetwarzanie danych osobowych w projekcie Rozporządzenia Parlamentu Europejskiego i Rady o ochronie danych osobowych.

8. Projekt Rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych – co nowego przyniesie?
a. Jakie skutki w polskim porządku prawnym przyniesie uchwalenie Rozporządzenia?
b. Nowe kompetencje GIODO, w tym kary pieniężne.
c. Nowe zasady uzyskiwania zgody na przetwarzanie danych osobowych.
d. Rejestracja zbiorów danych osobowych w projekcie Rozporządzenia.
e. Nowe obowiązki w zakresie zabezpieczania danych osobowych.
f. ABI po zmianach.

9. Wymagana prawem dokumentacja opisująca sposób przetwarzania i ochrony danych i jej najważniejsze elementy:
a. Polityka bezpieczeństwa informacji,
b. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych.

10. Organizacyjne i techniczne środki bezpieczeństwa zapewniające adekwatną ochronę przetwarzanym danym:
a. bezpieczeństwo organizacyjne,
b. bezpieczeństwo osobowe,
c. bezpieczeństwo fizyczne,
d. bezpieczeństwo teleinformatyczne.
e. ochrona danych osobowych w cloud computing.

11. Najczęściej spotykane zagrożenia dla bezpieczeństwa informacji i sposoby zapobiegania.

12. Zakres odpowiedzialności, rodzaje i konsekwencje kontroli:
a. odpowiedzialność administracyjna;
b. odpowiedzialność odszkodowawcza;
c. odpowiedzialność finansowa;
d. odpowiedzialność karna;
e. kontrola GIODO;
f. kontrola PIP;

Czas trwania

7

Prelegenci

Cytat
Znany prelegent z branży prawo pracy

Gdzie i kiedy

Warszawa 12 marca 2014
Sala Konferencyjna Most Wanted

Warszawa

Rogalińska 1

woj. mazowieckie

Zapisz się

Cena 1
nett
490 PLN
Cena zawiera:
  • koszt uczetnictwa, materiały szkoleniowe, catering, sala, wykłady
Zapisz się

Organizator

Most Wanted!
01-206 Warszawa
ul. Rogalińska 1/48
woj. mazowieckie
MOST WANTED! jest firmą doradczo – szkoleniową, rozwijającą się dynamicznie na rynku polskim od 1998 roku. Zdobyte przez ten czas doświadczenie i znajomość rynku pracy czynią nas godnym zaufania Partnerem w zakresie szeroko rozumianego doradztw...
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

płatność w terminie wydarzenia

Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

Most Wanted!
01-206 Warszawa ul. Rogalińska 1/48
Darmowy biuletyn informacyjny

Zapisz się do newslettera i otrzymuj powiadomienia o nowych wydarzeniach!