Audyt zgodności systemów informatycznych z RODO

Opis szkolenia

Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą.

Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną.

W trakcie szkolenia omówione zostaną m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych czy też ich transferu.

Wyjaśnione zostaną zasady dotyczące weryfikacji: procedur zapewniających usunięcie danych, rotacji kopii zapasowych, zgodności działań realizowanych przez podmioty zewnętrzne, zabezpieczeń informatycznych w rejestrze czynności przetwarzania, wyników szacowania ryzyka zgodnie z art. 32, zabezpieczeń fizycznych – serwerownia, pomieszczenia IT oraz skuteczności zabezpieczeń w systemach teleinformatycznych.

Program szkolenia

1. Zakres i cel audytu:
a) RODO – Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.;
b) Powiązane akty prawne;
c) Normy ISO związane z ochroną danych osobowych: 29134, 27001, 27002, 27005, 22301;
d) Zestawienie obszarów wymagań wynikających z RODO.

2. Metody audytu:
a) Normy stosowane w audycie: ISO/IEC 19011, ISO/IEC 27007;
b) Organizowanie audytu;
c) Zasady wyboru osób przeprowadzających audyt;
d) Etapy audytu;
e) Utworzenie z programu audytu;
f) Analiza zgodności;
g) Dokumentacja audytu.

3. Realizacja audytu informatycznego RODO:
a) Współpraca z IT;
b) Odpowiedzialność i unikanie konfliktu interesów;
c) Tworzenie list kontrolnych;
d) Ustalenie poziomu rozliczalności;
e) Ustalenie obszarów zabezpieczeń;
f) Weryfikacja stosowania pseudonimizacji;
g) Weryfikacja stosowania anonimizacji;
h) Weryfikacja zasad monitorowania użytkowników;
i) Weryfikacja procedur zapewniających uzyskanie kopii danych;
j) Weryfikacja procedur zapewniających transfer danych;
k) Weryfikacja procedur zapewniających usunięcie danych;
l) Weryfikacja rotacji kopii zapasowych;
m) Weryfikacja zgodności działań realizowanych przez podmioty zewnętrzne;
n) Weryfikacja zabezpieczeń informatycznych w rejestrze czynności przetwarzania;
o) Weryfikacja wyników szacowania ryzyka zgodnie z art. 32;
p) Weryfikacja zabezpieczeń fizycznych – serwerownia, pomieszczenia IT;
q) Weryfikacja skuteczności zabezpieczeń w systemach teleinformatycznych;
r) Raportowanie audytu.

4. Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Audyt zgodności systemów informatycznych z RODO

    Sprawdź inne nasze szkolenia

    Audyt informatyczny w praktyce
    Najbliższy termin: 05 czerwiec 2025
    Dyrektywa NIS2 – wdrażanie i zarządzanie cyberbezpieczeństwem
    Najbliższy termin: 24 kwiecień 2025
    Zarządzanie ryzykiem zgodnie z RODO i UKSC
    Najbliższy termin: 15 maj 2025