Audyt zgodności systemów informatycznych z RODO

Opis szkolenia

W trakcie szkolenia omówione zostaną m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych czy też ich transferu.

Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą.

Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną.

Na szkoleniu zostaną wyjaśnione zasady dotyczące weryfikacji: procedur zapewniających usunięcie danych, rotacji kopii zapasowych, zgodności działań realizowanych przez podmioty zewnętrzne, zabezpieczeń informatycznych w rejestrze czynności przetwarzania, wyników szacowania ryzyka zgodnie z art. 32, zabezpieczeń fizycznych – serwerownia, pomieszczenia IT oraz skuteczności zabezpieczeń w systemach teleinformatycznych.

Program szkolenia

1. Zakres i cel audytu:
a) RODO – Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.;
b) Powiązane akty prawne;
c) Normy ISO związane z ochroną danych osobowych: 29134, 27001, 27002, 27005, 22301;
d) Zestawienie obszarów wymagań wynikających z RODO.

2. Metody audytu:
a) Normy stosowane w audycie: ISO/IEC 19011, ISO/IEC 27007;
b) Organizowanie audytu;
c) Zasady wyboru osób przeprowadzających audyt;
d) Etapy audytu;
e) Utworzenie z programu audytu;
f) Analiza zgodności;
g) Dokumentacja audytu.

3. Realizacja audytu informatycznego RODO:
a) Współpraca z IT;
b) Odpowiedzialność i unikanie konfliktu interesów;
c) Tworzenie list kontrolnych;
d) Ustalenie poziomu rozliczalności;
e) Ustalenie obszarów zabezpieczeń;
f) Weryfikacja stosowania pseudonimizacji;
g) Weryfikacja stosowania anonimizacji;
h) Weryfikacja zasad monitorowania użytkowników;
i) Weryfikacja procedur zapewniających uzyskanie kopii danych;
j) Weryfikacja procedur zapewniających transfer danych;
k) Weryfikacja procedur zapewniających usunięcie danych;
l) Weryfikacja rotacji kopii zapasowych;
m) Weryfikacja zgodności działań realizowanych przez podmioty zewnętrzne;
n) Weryfikacja zabezpieczeń informatycznych w rejestrze czynności przetwarzania;
o) Weryfikacja wyników szacowania ryzyka zgodnie z art. 32;
p) Weryfikacja zabezpieczeń fizycznych – serwerownia, pomieszczenia IT;
q) Weryfikacja skuteczności zabezpieczeń w systemach teleinformatycznych;
r) Raportowanie audytu.

4. Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Audyt zgodności systemów informatycznych z RODO

    Sprawdź inne nasze szkolenia

    Audyt informatyczny w praktyce
    Najbliższy termin: 16 kwiecień 2026
    Zarządzanie ryzykiem zgodnie z RODO i UKSC
    Najbliższy termin: 12 marzec 2026