Audyt zgodności systemu ochrony danych osobowych z RODO

Wdrożenie oraz efektywne przeprowadzenie audytu zgodności systemu ochrony danych osobowych z RODO w organizacji.

Audyt zgodności systemu ochrony danych osobowych z RODO

Opis szkolenia

Cel szkolenia

Celem szkolenia jest przedstawienie wiadomości koniecznych do zrozumienia, wdrożenia oraz właściwego i efektywnego przeprowadzenia audytu zgodności systemu ochrony danych osobowych z RODO w organizacji. Szkolenie pozwoli Uczestnikom na dogłębną̨ analizę̨ sytuacji trudnych i nietypowych oraz przedstawienie i omówienie nieprawidłowości związanych z audytem w organizacjach.

Uczestnicy zdobędą niezbędną wiedzę, aby:

  • rozróżnić rodzaje audytu zgodności systemu ochrony danych osobowych, określić cel, zakres i kryteria audytu,
  • ocenić właściwy zakres dokumentacji podlegającej audytowi,
  • określić harmonogram i plan audytu, zidentyfikować procesy przetwarzania danych w organizacji,
  • dokonać weryfikacji stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych,
  • ocenić, które z przepisów ochrony danych osobowych firma spełnia oraz w jakim zakresie niezbędne są działania korygujące,
  • wprowadzić kolejne rozwiązania i mechanizmy optymalizujące procesy związane z ochroną danych.

Formuła zajęć

Szkolenie prowadzone jest formie wykładu, uzupełnionego praktycznymi elementami warsztatu. 

Dla kogo jest szkolenie? 

Zajęcia przeznaczone są dla obecnych jak i przyszłych Inspektorów Ochrony Danych (IOD), którzy chcą zdobyć, poszerzyć lub ugruntować swoją wiedzę, a także dla osób odpowiedzialnych za bezpieczeństwo informacji, osób upoważnionych do przetwarzania danych, jak również̇ Administratorów Danych Osobowych.

Program szkolenia

Termin szkolenia: 10.05.2023 10:00-16:00


1. Audyt.

  • Rodzaje audytów.
  • Proces audytu.
  • Cele, zakres i kryteria audytu.
  • Zasoby w audycie.
  • Role i zakres odpowiedzialności.
  • Etapy audytu.
  • Plan audytu.
  • Dokumenty robocze.
  • Spotkanie otwierające.
  • Dowody w audycie.
  • Ustalenia audytu.
  • Spotkania audytowe.
  • Spotkanie zamykające.
  • Raport z audytu.
  • Działania pozaudytowe.

2. Audyt RODO w zakresie formalno–prawnym.

  • Ustalenie zakresu dokumentacji podlegającej audytowi.
  • Identyfikacja procesów przetwarzania danych.
  • Weryfikacja przesłanek przetwarzania danych osobowych.
  • Weryfikacja zasad zgodności z prawem, rzetelności i przejrzystości przetwarzania danych osobowych.
  • Weryfikacja zasady ograniczenia celu przetwarzania danych osobowych.
  • Weryfikacja zasady minimalizacji danych osobowych.
  • Weryfikacja zasady ograniczenia przechowywania danych osobowych.
  • Jak przygotować listy kontrolne i wykonać czynności audytowe w obszarze formalno-prawnym?
  • Jak analizować umowy pod kątem udostępnienia i powierzenia przetwarzania danych osobowych?
  • Jak weryfikować realizację założeń privacy by design oraz privacy by default?

3. Audyt RODO w zakresie techniczno–informatycznym.

  • Weryfikacja stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych.
  • Weryfikacja zabezpieczenia obszaru/ów, w których przetwarzane są dane osobowe.
  • Weryfikacja systemów, w których przetwarzane są dane osobowe pod kątem przepisów RODO w tym w szczególności:
    • automatyczne testowanie podatności systemów i środowisk, w których przetwarzane są dane osobowe,
    • uwierzytelnianie użytkowników,
    • rozliczalności operacji,
    • uprawnienia użytkowników w systemie informatycznym,
    • weryfikacja systemów informatycznych pod kątem rozliczalności, poufności, integralności, pseudonimizacji, anonimizacji i szyfrowania danych osobowych,
    • weryfikacja stosowania oprogramowania zabezpieczającego przed szkodliwym oprogramowaniem,
    • weryfikacja wypełniania polityki kopii zapasowych, stosowania zabezpieczeń kryptograficznych, zabezpieczenia systemów informatycznych przed awarią zasilania, zarządzania i zabezpieczenia nośników wymiennych, niszczenia nośników tradycyjnych i elektronicznych, serwisowania i wsparcia systemów informatycznych.

Specjalista z zakresu szeroko pojętego bezpieczeństwa informacji. Posiada wieloletnie doświadczenie w obszarze bezpieczeństwa informacji poparte praktyką i kompetencjami m.in.: Audytora Wiodącego i Audytora Wewnętrznego...
System Legalis Księgowość Kadry Biznes

Dostęp do Systemu Legalis Księgowość Kadry Biznes

Po szkoleniu otrzymasz 2-tygodniowy dostęp do Systemu Legalis Księgowość Kadry Biznes Moduł RODO.

Szukasz szkolenia dla Twojego zespołu?

To szkolenie możemy zorganizować także w formule szkolenia zamkniętego dopasowanego do poziomu wiedzy i potrzeb uczestników. Przeprowadzimy je w formie stacjonarnej lub online oraz miejscu i terminie wskazanym przez Ciebie.

Dowiedz się więcej
Szkolenia zamknięte C.H.Beck