Plan Szkolenia
Dzień I
I. Wybór modelu zarządzania ochroną danych osobowych?
1. Warunek wstępny skutecznego systemu ochrony danych
2. Istniejące modele zarządzania ochroną danych
3. Podział ról i obowiązków w procesach ochrony danych.
II. Obowiązki i odpowiedzialność Inspektora Ochrony Danych (IOD)
1. Obowiązkowe powołanie Inspektora Ochrony Danych
2. Opcjonalne powołanie Inspektora
3. Co IOD musi wiedzieć?
4. Gdzie zdobyć wiedzę?
5. Kwalifikacje do pełnienia funkcji Inspektora
6. Forma zatrudnienia Inspektora
7. Doskonalenie IOD
8. Zadania IOD
III. Przepływy danych
1. Co IOD musi wiedzieć o przepływach?
2. Co powinien umieć IOD?
3. Zadania IOD w tym zakresie.
IV. Jak przygotować i przeprowadzić audyt?
1. Działania przygotowawcze do audytu
2. Plan audytu – jak przygotować?
3. Powołanie i przydział zadań dla zespołu audytowego
4. Tworzenie dokumentów roboczych
5. Checklista audytowa
6. Studium przypadku: przebieg procesu audytowego.
V. Jak ocenić stopień zgodności?
1. Co należy wziąć pod uwagę?:
2. Bezpieczeństwo przetwarzania
3. Podstawy przetwarzania
4. Zasada zgody
5. Zasada minimalizacji danych
6. Zasada przejrzystości
7. Powierzenie przetwarzania
8. Przekazywanie danych do państw trzecich i transfery międzynarodowe.
VI. Raport z audytu
1. Jak przygotować raport z audytu?
2. Elementy raportu audytowego
3. Na co należy szczególnie zwrócić uwagę?
4. Studium przypadku
5. Współpraca z pracownikami – budowanie świadomości pracowników
6. Jak sprawdzić moją gwarancję CPU?
VII. Utrzymanie zgodności
1. Świadomość pracowników – kluczowa kwestia
2. Polityka ochrony danych
3. Niewielka, niezbędna dokumentacja
4. Ciągły monitoring
Dzień II
VIII. Wprowadzenie do zarządzania ryzykiem
1. Organizacja procesu oceny ryzyka
2. Wybrane praktyki oceny ryzyka
3. Niezbędne elementy DPIA
IX. Badanie kontekstu przetwarzania danych osobowych
1. Ćwiczenia z badania kontekstu
2. Kontekst zewnętrzny
3. Kontekst wewnętrzny
4. Typowe błędy
X. Ocena Skutków Ochrony Danych (DPIA)
1. Cel przeprowadzenia
2. Kiedy obowiązkowe jest przeprowadzenie DPIA, a kiedy nie?
3. Niezbędne elementy procesu
4. Inwentaryzacja procesów przetwarzania
5. Identyfikacja zasobów przetwarzania, w szczególności tych o szczególnie wysokim ryzyku
XI. Ćwiczenia z analizy ryzyka
1. Szacowanie prawdopodobieństwa wystąpienia zagrożenia
2. Identyfikacja podatności, istniejących środków bezpieczeństwa
3. Identyfikacja skuteczności
4. Szacowanie konsekwencji
5. Identyfikacja ryzyka
6. Określenie poziomu ryzyka
7. Określenie progu akceptowalności ryzyka
XII. Ćwiczenia z identyfikacji i zabezpieczeń zasobów
1. Określenie wartości ryzyka procesu dla zasobu
2. Szacowanie prawdopodobieństwa wystąpienia zagrożenia
3. Identyfikacja podatności
4. Identyfikacja istniejących zabezpieczeń
5. Szacowanie konsekwencji
6. Identyfikacja ryzyka
7. Określenie progu akceptowalności ryzyka
Wymagania
Grupa Docelowa
- Osoby pełniące funkcję Inspektora Ochrony Danych
- Każdy, kto jest zainteresowany poszerzeniem swojej wiedzy w tej dziedzinie
Opinie uczestników (2)
duzo interakcji z trenerem
Emilia - ATOS PGS sp. z o.o.
Szkolenie - RODO / GDPR - zmiany prawne, wprowadzenie teoretyczne, praktyczne aspekty
Różnorodność udostępnianych informacji oraz jasność wyjaśniania terminów w zrozumiały sposób.
Arisbe Mendoza - Fairtrade International
Szkolenie - GDPR Workshop
Przetłumaczone przez sztuczną inteligencję