Audyt zgodności z wymaganiami ustawy o ochronie danych osobowych
Cel szkolenia
- podniesienie kompetencji zawodowych w zakresie audytu
ochrony danych osobowych
- omówienie najistotniejszych zagrożeń związanych z
bezpieczeństwem systemów informatycznych służących do - przetwarzania danych osobowych wraz z najlepszymi
praktykami zabezpieczania tych danych (sposoby
minimalizowania ryzyk)
Grupa docelowa
- SZKOLENIE DLA WSZYSTKICH GRUP (SEKTOR PUBLICZNY,
SEKTOR PRYWATNY)
- osoby odpowiedzialne za wdrażanie bezpieczeństwa
informacji
- wyższa i średnia kadra kierownicza (w szczególności osoby
odpowiedzialne za bezpieczeństwo informacji, w tym
pełnomocnicy ds. ochrony danych osobowych,
administratorzy danych osobowych (ABI), oficerowie
bezpieczeństwa informacji)
- audytorzy, którzy chcą zdobyć podstawową wiedzę z
zakresu audytu Systemu Zarządzania Bezpieczeństwem
Informacji
- pracownicy odpowiedzialni za kontakty z kluczowymi
klientami, kontrahentami i partnerami biznesowymi
Efekty szkolenia
- przewidywane efekty szkolenia to m.in. zrozumienie
wymagań prawnych dotyczących bezpiecznego
przetwarzania danych osobowych
- skuteczne przygotowanie do samodzielnej realizacji audytu
(ustalenia stanu faktycznego, identyfikacji ryzyk, wyboru
właściwych zaleceń), a w tym oceny poziomu zgodności
przetwarzania danych osobowych z wymaganiami
prawnymi
Omawiane zagadnienia
- wprowadzenie do zagadnień związanych z wymaganiami
ochrony danych osobowych:
- ustawa i akty wykonawcze
- role i obowiązki Administratora Danych, Administratora
Bezpieczeństwa Informacji, Administratora Systemu
- prawa osób, których dane dotyczą
- spełnienie obowiązku informacyjnego
- upoważnienia do przetwarzania danych osobowych,
prowadzenie wymaganych ewidencji i rejestrów
(prezentacja wzorów dokumentów)
- zasady bezpiecznego przetwarzania danych osobowych
(forma papierowa, elektroniczna, inna)
- procedura udostępniania danych osobowych
- prezentacja przykładowej umowy powierzenia danych
osobowych
- najlepsze praktyki współpracy ze stronami trzecimi
wymagania dotyczące dokumentacji: Polityka
Bezpieczeństwa i Instrukcja Zarządzania Systemem
Informatycznym służącym do przetwarzania danych
osobowych
- najlepsze praktyki audytu zabezpieczeń dotyczących
zapewnienia poufności, integralności i rozliczalności
przetwarzanych danych za pomocą sieci komputerowej,
urządzeń takich jak laptop, smartphone, tablet, nośniki
danych, itp.
- przegląd zagrożeń dla bezpieczeństwa danych osobowych
przetwarzanych formą tradycyjną oraz elektroniczną
- audyt systemu informatycznego:
- uprawnienia i uwierzytelnianie
- kopie zapasowe
- zarządzanie nośnikami
- ochrona przed szkodliwym oprogramowaniem
- przeglądy i konserwacja systemów i urządzeń
- plany zapewnienia ciągłości działania