Audyt zgodności z wymaganiami ustawy o ochronie danych osobowych

Cel szkolenia

 

- podniesienie kompetencji zawodowych w zakresie audytu

  ochrony danych osobowych

- omówienie najistotniejszych zagrożeń związanych z

  bezpieczeństwem systemów informatycznych służących do - przetwarzania danych osobowych wraz z najlepszymi

  praktykami zabezpieczania tych danych (sposoby

  minimalizowania ryzyk)

 

Grupa docelowa

 

- SZKOLENIE DLA WSZYSTKICH GRUP (SEKTOR PUBLICZNY,

  SEKTOR PRYWATNY)

- osoby odpowiedzialne za wdrażanie bezpieczeństwa

  informacji

- wyższa i średnia kadra kierownicza (w szczególności osoby

  odpowiedzialne za bezpieczeństwo informacji, w tym

  pełnomocnicy ds. ochrony danych osobowych,

  administratorzy danych osobowych (ABI), oficerowie

  bezpieczeństwa informacji)

- audytorzy, którzy chcą zdobyć podstawową wiedzę z

  zakresu audytu Systemu Zarządzania Bezpieczeństwem

  Informacji

- pracownicy odpowiedzialni za kontakty z kluczowymi

  klientami, kontrahentami i partnerami biznesowymi

 

Efekty szkolenia

 

- przewidywane efekty szkolenia to m.in. zrozumienie

  wymagań prawnych dotyczących bezpiecznego

  przetwarzania danych osobowych

- skuteczne przygotowanie do samodzielnej realizacji audytu

  (ustalenia stanu faktycznego, identyfikacji ryzyk, wyboru

  właściwych zaleceń), a w tym oceny poziomu zgodności

  przetwarzania danych osobowych z wymaganiami

  prawnymi

 

Omawiane zagadnienia

 

- wprowadzenie do zagadnień związanych z wymaganiami

  ochrony danych osobowych:

     - ustawa i akty wykonawcze

     - role i obowiązki Administratora Danych, Administratora

        Bezpieczeństwa Informacji, Administratora Systemu

     - prawa osób, których dane dotyczą

     - spełnienie obowiązku informacyjnego

     - upoważnienia do przetwarzania danych osobowych,

        prowadzenie wymaganych ewidencji i rejestrów

        (prezentacja wzorów dokumentów)

     - zasady bezpiecznego przetwarzania danych osobowych

        (forma papierowa, elektroniczna, inna)

     - procedura udostępniania danych osobowych

     - prezentacja przykładowej umowy powierzenia danych

        osobowych

- najlepsze praktyki współpracy ze stronami trzecimi

  wymagania dotyczące dokumentacji: Polityka

  Bezpieczeństwa i Instrukcja Zarządzania Systemem

  Informatycznym służącym do przetwarzania danych

  osobowych

- najlepsze praktyki audytu zabezpieczeń dotyczących

  zapewnienia poufności, integralności i rozliczalności

  przetwarzanych danych za pomocą sieci komputerowej,

  urządzeń takich jak laptop, smartphone, tablet, nośniki

  danych, itp.

- przegląd zagrożeń dla bezpieczeństwa danych osobowych

  przetwarzanych formą tradycyjną oraz elektroniczną

- audyt systemu informatycznego:

     - uprawnienia i uwierzytelnianie

     - kopie zapasowe

     - zarządzanie nośnikami

     - ochrona przed szkodliwym oprogramowaniem

     - przeglądy i konserwacja systemów i urządzeń

     - plany zapewnienia ciągłości działania