4. Dostęp do Informacji Publicznej:
a. Prawa do informacji publicznej – podstawy prawne i ograniczenia.
b. Przykłady sytuacji, w których informacja powinna zostać ograniczona.
c. Zasady skutecznej anonimizacji danych.
d. Jak postępować w przypadku błędnie zaadresowanego wniosku o informację publiczną.
5. Zasady udostępniania danych radnym:
a. Podstawy prawne dotyczące udostępniania danych radnym - czego może żądać radny i na jakich zasadach?
b. Ograniczenia przekazywanych informacji – ochrona prywatności osób fizycznych.
c. Przykłady praktyczne i analiza przypadków dostępu radnych do danych osobowych.
6. Komunikacja Telefoniczna i Przekazywanie Informacji:
a. Co może powiedzieć urzędnik podczas udzielania informacji telefonicznie?
b. Przykłady „bezpiecznych” i „ryzykownych” informacji.
7. Pozyskiwanie zgody w Administracji Publicznej:
a. Sytuacje, w których zgoda jest niezbędna.
b. Przykłady prawidłowego pozyskiwania zgody.
c. Dokumentacja i wymagania formalne.
8. Podstawy prawne przetwarzania danych:
a. Podstawa prawna przetwarzania danych: umowa, przepis prawa, interes publiczny.
b. Obowiązek informacyjny – sposoby spełnienia wymogów, zasady podpisu, przejrzystości i ewentualne zwolnienia.
9. Przepisy sektorowe i przekazywanie wniosków:
a. Zasady wynikające z KPA w kontekście obowiązków informacyjnych.
b. Przekazanie podania do właściwego organu – omówienie sytuacji, gdy wniosek jest błędnie zaadresowany, zgodnie z art. 65 KPA - czy wniosek z innej instytucji należy przekazać czy odesłać?
10. Realizacja Praw Podmiotu Danych – Procedury i Instrukcje:
a. Procedury zgłaszania wniosków o dostęp do danych, ich sprostowanie, usunięcie czy ograniczenie przetwarzania.
b. Rola administratora danych i obowiązek informacyjny.
11. Bezpieczeństwo Pracowników i Zasady Minimalnych Uprawnień:
a. Zagrożenia wynikające z niewystarczającej kontroli uprawnień: błędy ludzkie, brak zasad minimalnych uprawnień, nieodebrane uprawnienia.
b. Przykłady problemów związanych z nadmiernymi uprawnieniami.
c. Rekomendacje dotyczące audytów i regularnych przeglądów uprawnień.
12. Bezpieczeństwo komunikacji elektronicznej:
a. Zagrożenia związane z komunikacją e-mailową.
b. Sposoby minimalizacji ryzyka, m.in. zasady bezpiecznego przesyłania informacji i szyfrowanie.
c. Przykłady dobrych praktyk w administracji publicznej.
13. Analiza Ryzyka dla Ochrony Danych i Bezpieczeństwa Informacji:
a. Różnice między analizą ryzyka dla ochrony danych a analizą ryzyka dla bezpieczeństwa informacji.
b. Metody identyfikacji zagrożeń i oceny ryzyka.
c. Przykłady narzędzi i procedur stosowanych w analizie ryzyka.
14. Rejestr czynności przetwarzania:
a. Elementy, które powinien zawierać rejestr: opis operacji przetwarzania, kategorie danych, kategorie odbiorców, środki techniczne i organizacyjne.
b. Kto powinien mieć dostęp do rejestru i zasady jego regularnej aktualizacji.
15. Fizyczne i techniczne zabezpieczenia danych:
a. Przykłady zabezpieczeń fizycznych: kontrola dostępu do pomieszczeń, monitoring, systemy alarmowe.
b. Przykłady zabezpieczeń technicznych: zabezpieczenia sieci, systemy backupu, oprogramowanie antywirusowe.
c. Znaczenie monitorowania i aktualizacji zabezpieczeń.
16. Rozliczalność zgodnie z RODO:
a. Znaczenie rozliczalności w przetwarzaniu danych.
b. Przykłady dobrych praktyk w dokumentowaniu procesów i audytach wewnętrznych.
17. Przetwarzanie mobilne i praca zdalna:
a. Zagrożenia bezpieczeństwa związane z urządzeniami mobilnymi i pracą zdalną.
b. Środki zapobiegawcze – polityka BYOD, VPN, szkolenia użytkowników.
c. Przykłady incydentów i procedury reagowania.
18. Szkolenia Komplementarne i Raporty NIK:
a. Programy szkoleniowe dla pracowników – tematyka cyberbezpieczeństwa, ochrony danych i bezpieczeństwa fizycznego, bezpiecznego korzystania z stacji roboczych.
b. Analiza raportów NIK – przykłady, wnioski i rekomendacje wynikające z audytów.
19. Przykładowe Decyzje PUODO:
a. Analiza wybranych decyzji PUODO.
b. Konsekwencje naruszeń ochrony danych i zasady sankcji.
c. Wnioski i rekomendacje dla administracji publicznej.
20. Podsumowanie i sesja pytań.