Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
W trakcie szkolenia omówione zostaną m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych czy też ich transferu.
Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą.
Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną.
Na szkoleniu zostaną wyjaśnione zasady dotyczące weryfikacji: procedur zapewniających usunięcie danych, rotacji kopii zapasowych, zgodności działań realizowanych przez podmioty zewnętrzne, zabezpieczeń informatycznych w rejestrze czynności przetwarzania, wyników szacowania ryzyka zgodnie z art. 32, zabezpieczeń fizycznych – serwerownia, pomieszczenia IT oraz skuteczności zabezpieczeń w systemach teleinformatycznych.
1. Zakres i cel audytu:
a) RODO – Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.;
b) Powiązane akty prawne;
c) Normy ISO związane z ochroną danych osobowych: 29134, 27001, 27002, 27005, 22301;
d) Zestawienie obszarów wymagań wynikających z RODO.
2. Metody audytu:
a) Normy stosowane w audycie: ISO/IEC 19011, ISO/IEC 27007;
b) Organizowanie audytu;
c) Zasady wyboru osób przeprowadzających audyt;
d) Etapy audytu;
e) Utworzenie z programu audytu;
f) Analiza zgodności;
g) Dokumentacja audytu.
3. Realizacja audytu informatycznego RODO:
a) Współpraca z IT;
b) Odpowiedzialność i unikanie konfliktu interesów;
c) Tworzenie list kontrolnych;
d) Ustalenie poziomu rozliczalności;
e) Ustalenie obszarów zabezpieczeń;
f) Weryfikacja stosowania pseudonimizacji;
g) Weryfikacja stosowania anonimizacji;
h) Weryfikacja zasad monitorowania użytkowników;
i) Weryfikacja procedur zapewniających uzyskanie kopii danych;
j) Weryfikacja procedur zapewniających transfer danych;
k) Weryfikacja procedur zapewniających usunięcie danych;
l) Weryfikacja rotacji kopii zapasowych;
m) Weryfikacja zgodności działań realizowanych przez podmioty zewnętrzne;
n) Weryfikacja zabezpieczeń informatycznych w rejestrze czynności przetwarzania;
o) Weryfikacja wyników szacowania ryzyka zgodnie z art. 32;
p) Weryfikacja zabezpieczeń fizycznych – serwerownia, pomieszczenia IT;
q) Weryfikacja skuteczności zabezpieczeń w systemach teleinformatycznych;
r) Raportowanie audytu.
4. Odpowiedzi na pytania uczestników szkolenia.