Plan Szkolenia

Dzień I

I. Wybór modelu zarządzania ochroną danych osobowych?
1. Warunek skutecznego systemu ochrony danych osobowych
2. Istniejące modele zarządzania ochroną danych osobowych
3. Podział ról i obowiązków w procesach ochrony danych.

II. Obowiązki i zakres odpowiedzialności inspektora ochrony danych (IOD)
1. Obowiązkowe wyznaczenie inspektora Data Protection
2. Opcjonalne wyznaczenie inspektora
3. Co musi wiedzieć inspektor ochrony danych?
4. Skąd czerpać wiedzę?
5. Kwalifikacje do pełnienia funkcji inspektora
6. Forma zatrudnienia Inspektora
7. Doskonalenie inspektora ochrony danych
8. Zadania DPO

III. Przepływy danych
1. Co inspektor ochrony danych powinien wiedzieć o przepływach danych?
2. Co powinien potrafić inspektor ochrony danych?
3. Zadania inspektora ochrony danych w tym zakresie.

IV. Jak przygotować i przeprowadzić audyt?
1. Czynności przygotowawcze do audytu
2. Plan audytu - jak przygotować?
3. Powołanie i przydzielenie zadań zespołowi audytowemu
4. Tworzenie dokumentów roboczych
5. Lista kontrolna audytu
6. Studium przypadku: przebieg procesu audytu.

V. Jak ocenić stopień zgodności?
1. Co należy wziąć pod uwagę?
2. Bezpieczeństwo przetwarzania
3. Podstawy przetwarzania
4. Zasada zgody
5. Zasada minimalizacji danych
6. Zasada przejrzystości
7. Zasada powierzenia przetwarzania
8. Przekazywanie danych do państw trzecich i przekazywanie międzynarodowe.

VI. Raport z audytu
1. Jak przygotować raport z audytu?
2. Pozycje raportu z audytu
3. Na co należy zwrócić szczególną uwagę?
4. Studium przypadku
5. Współpraca z pracownikami - budowanie świadomości pracowników
6. Jak zweryfikować gwarancję na procesor?

VII. Utrzymanie zgodności
1. Świadomość pracowników - kluczowa kwestia
2. Polityka Data Protection
3. Niewielka, niezbędna dokumentacja
4. Ciągłe monitorowanie

Dzień II

VIII. Wprowadzenie do ryzyka Management
1. Organizacja procesu oceny ryzyka
2. Wybrane praktyki oceny ryzyka
3. Istotne elementy DPIA

IX. Badanie kontekstu przetwarzania danych osobowych
1. Badania kontekstowe
2. Kontekst zewnętrzny
3. Kontekst wewnętrzny
4. Typowe błędy

X. Data Protection Ocena skutków (DPIA)
1. Cel wykonania
2. Kiedy przeprowadzenie DPIA jest obowiązkowe, a kiedy nie?
3. Niezbędne elementy procesu
4. Inwentaryzacja procesów przetwarzania
5. Identyfikacja zasobów przetwarzania, w szczególności tych o szczególnie wysokim ryzyku

XI. Ćwiczenia w zakresie analizy ryzyka
1. Szacowanie prawdopodobieństwa wystąpienia zagrożenia
2. Identyfikacja słabych punktów, istniejących środków bezpieczeństwa
3. Identyfikacja skuteczności
4. Szacowanie konsekwencji
5. Identyfikacja ryzyka
6. Określenie poziomu ryzyka
7. Określenie progu akceptowalności ryzyka

XII. Identyfikacja aktywów i ćwiczenia w zakresie bezpieczeństwa
1. Określenie wartości ryzyka procesowego dla zasobu
2. Szacowanie prawdopodobieństwa wystąpienia zagrożenia
3. Identyfikacja podatności
4. Identyfikacja istniejących zabezpieczeń
5. Oszacowanie konsekwencji
6. Identyfikacja ryzyka
7. Określenie progu akceptowalności ryzyka

Wymagania

Uczestnicy

  • Osoby pełniące funkcję oficera Data Protection
  • Każdy zainteresowany poszerzeniem swojej wiedzy w tej dziedzinie
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie