Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą.
Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną.
W trakcie szkolenia omówione zostaną m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych czy też ich transferu.
Wyjaśnione zostaną zasady dotyczące weryfikacji: procedur zapewniających usunięcie danych, rotacji kopii zapasowych, zgodności działań realizowanych przez podmioty zewnętrzne, zabezpieczeń informatycznych w rejestrze czynności przetwarzania, wyników szacowania ryzyka zgodnie z art. 32, zabezpieczeń fizycznych – serwerownia, pomieszczenia IT oraz skuteczności zabezpieczeń w systemach teleinformatycznych.
1. Zakres i cel audytu:
a) RODO – Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.;
b) Powiązane akty prawne;
c) Normy ISO związane z ochroną danych osobowych: 29134, 27001, 27002, 27005, 22301;
d) Zestawienie obszarów wymagań wynikających z RODO.
2. Metody audytu:
a) Normy stosowane w audycie: ISO/IEC 19011, ISO/IEC 27007;
b) Organizowanie audytu;
c) Zasady wyboru osób przeprowadzających audyt;
d) Etapy audytu;
e) Utworzenie z programu audytu;
f) Analiza zgodności;
g) Dokumentacja audytu.
3. Realizacja audytu informatycznego RODO:
a) Współpraca z IT;
b) Odpowiedzialność i unikanie konfliktu interesów;
c) Tworzenie list kontrolnych;
d) Ustalenie poziomu rozliczalności;
e) Ustalenie obszarów zabezpieczeń;
f) Weryfikacja stosowania pseudonimizacji;
g) Weryfikacja stosowania anonimizacji;
h) Weryfikacja zasad monitorowania użytkowników;
i) Weryfikacja procedur zapewniających uzyskanie kopii danych;
j) Weryfikacja procedur zapewniających transfer danych;
k) Weryfikacja procedur zapewniających usunięcie danych;
l) Weryfikacja rotacji kopii zapasowych;
m) Weryfikacja zgodności działań realizowanych przez podmioty zewnętrzne;
n) Weryfikacja zabezpieczeń informatycznych w rejestrze czynności przetwarzania;
o) Weryfikacja wyników szacowania ryzyka zgodnie z art. 32;
p) Weryfikacja zabezpieczeń fizycznych – serwerownia, pomieszczenia IT;
q) Weryfikacja skuteczności zabezpieczeń w systemach teleinformatycznych;
r) Raportowanie audytu.
4. Odpowiedzi na pytania uczestników szkolenia.