Bądźmy w kontakcie

Plan Szkolenia

Dzień I

I. Wybór modelu zarządzania ochroną danych osobowych?
1. Warunek wstępny skutecznego systemu ochrony danych
2. Istniejące modele zarządzania ochroną danych
3. Podział ról i obowiązków w procesach ochrony danych.

II. Obowiązki i odpowiedzialność Inspektora Ochrony Danych (IOD)
1. Obowiązkowe powołanie Inspektora Ochrony Danych
2. Opcjonalne powołanie Inspektora
3. Co IOD musi wiedzieć?
4. Gdzie zdobyć wiedzę?
5. Kwalifikacje do pełnienia funkcji Inspektora
6. Forma zatrudnienia Inspektora
7. Doskonalenie IOD
8. Zadania IOD

III. Przepływy danych
1. Co IOD musi wiedzieć o przepływach?
2. Co powinien umieć IOD?
3. Zadania IOD w tym zakresie.

IV. Jak przygotować i przeprowadzić audyt?
1. Działania przygotowawcze do audytu
2. Plan audytu – jak przygotować?
3. Powołanie i przydział zadań dla zespołu audytowego
4. Tworzenie dokumentów roboczych
5. Checklista audytowa
6. Studium przypadku: przebieg procesu audytowego.

V. Jak ocenić stopień zgodności?
1. Co należy wziąć pod uwagę?:
2. Bezpieczeństwo przetwarzania
3. Podstawy przetwarzania
4. Zasada zgody
5. Zasada minimalizacji danych
6. Zasada przejrzystości
7. Powierzenie przetwarzania
8. Przekazywanie danych do państw trzecich i transfery międzynarodowe.

VI. Raport z audytu
1. Jak przygotować raport z audytu?
2. Elementy raportu audytowego
3. Na co należy szczególnie zwrócić uwagę?
4. Studium przypadku
5. Współpraca z pracownikami – budowanie świadomości pracowników
6. Jak sprawdzić moją gwarancję CPU?

VII. Utrzymanie zgodności
1. Świadomość pracowników – kluczowa kwestia
2. Polityka ochrony danych
3. Niewielka, niezbędna dokumentacja
4. Ciągły monitoring

Dzień II

VIII. Wprowadzenie do zarządzania ryzykiem
1. Organizacja procesu oceny ryzyka
2. Wybrane praktyki oceny ryzyka
3. Niezbędne elementy DPIA

IX. Badanie kontekstu przetwarzania danych osobowych
1. Ćwiczenia z badania kontekstu
2. Kontekst zewnętrzny
3. Kontekst wewnętrzny
4. Typowe błędy

X. Ocena Skutków Ochrony Danych (DPIA)
1. Cel przeprowadzenia
2. Kiedy obowiązkowe jest przeprowadzenie DPIA, a kiedy nie?
3. Niezbędne elementy procesu
4. Inwentaryzacja procesów przetwarzania
5. Identyfikacja zasobów przetwarzania, w szczególności tych o szczególnie wysokim ryzyku

XI. Ćwiczenia z analizy ryzyka
1. Szacowanie prawdopodobieństwa wystąpienia zagrożenia
2. Identyfikacja podatności, istniejących środków bezpieczeństwa
3. Identyfikacja skuteczności
4. Szacowanie konsekwencji
5. Identyfikacja ryzyka
6. Określenie poziomu ryzyka
7. Określenie progu akceptowalności ryzyka

XII. Ćwiczenia z identyfikacji i zabezpieczeń zasobów
1. Określenie wartości ryzyka procesu dla zasobu
2. Szacowanie prawdopodobieństwa wystąpienia zagrożenia
3. Identyfikacja podatności
4. Identyfikacja istniejących zabezpieczeń
5. Szacowanie konsekwencji
6. Identyfikacja ryzyka
7. Określenie progu akceptowalności ryzyka

Wymagania

Grupa Docelowa

  • Osoby pełniące funkcję Inspektora Ochrony Danych
  • Każdy, kto jest zainteresowany poszerzeniem swojej wiedzy w tej dziedzinie
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie