Audyt zgodności z Ustawą o ochronie danych osobowych

15BMasz zaplanowane zadanie audytowe związane z oceną spełnienia wymagań prawnych dotyczących danych osobowych?

Celem niniejszego szkolenia jest podniesienie kompetencji zawodowych w zakresie audytu ochrony danych osobowych. Omówione zostaną najistotniejsze zagrożenia związane z bezpieczeństwem systemów informatycznych służących do przetwarzania danych osobowych wraz z najlepszymi praktykami zabezpieczania (sposoby minimalizowania ryzyk).

Przewidywane efekty szkolenia to m.in. zrozumienie wymagań prawnych dotyczących bezpiecznego przetwarzania danych osobowych, skuteczne przygotowanie do samodzielnej realizacji audytu (ustalenia stanu faktycznego, identyfikacji ryzyk, wyboru właściwych zaleceń), a w tym oceny poziomu zgodności przetwarzania danych osobowych z wymaganiami prawnymi.

Program szkolenia:

  • wprowadzenie do wymagań ochrony danych osobowych:
    • ustawa i akty wykonawcze
    • role i obowiązki Administratora Danych, Administratora Bezpieczeństwa Informacji, Administratora Systemu
    • prawa osób, których dane dotyczą
    • spełnienie obowiązku informacyjnego
    • upoważnienia do przetwarzania danych osobowych, prowadzenie wymaganych ewidencji i wykazów (prezentacja wzorów dokumentów)
    • zasady bezpiecznego przetwarzania danych osobowych (forma papierowa, elektroniczna, inna)
    • procedura udostępniania danych
    • prezentacja przykładowej umowy powierzenia danych osobowych
    • najlepsze praktyki współpracy ze stronami trzecimi
    • wymagania dotyczące dokumentacji: Polityki bezpieczeństwa i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
  • najlepsze praktyki audytu zabezpieczeń dotyczących zapewnienia poufności, integralności i rozliczalności przetwarzanych danych za pomocą sieci komputerowej, urządzeń takich jak laptop, smartphone, tablet, nośniki danych, itp.
  • przegląd zagrożeń dla bezpieczeństwa danych osobowych przetwarzanych formą tradycyjną oraz elektroniczną
  • audyt systemu informatycznego:
    • uprawnienia i uwierzytelnianie
    • kopie zapasowe
    • zarządzanie nośnikami
    • ochrona przed szkodliwym oprogramowaniem
    • przeglądy i konserwacja systemów i urządzeń
    • plany zapewnienia ciągłości działania

Szkolenie jest kierowane do:

  • audytorów wewnętrznych, którzy nie mają doświadczenia w realizacji audytów bezpieczeństwa informacji
  • osób, które chcą rozpocząć pracę w audycie
  • osób odpowiedzialnych za nadzór nad bezpieczeństwem informacji w organizacji
  • administratorów bezpieczeństwa informacji

Czas trwania szkolenia: 2 dni