PAKIET SZKOLEŃ: Analiza ryzyka ochrony danych osobowych + Audyt zgodności z RODO

Mapowanie procesów w organizacji. Metoda przeprowadzania ogólnej oceny ryzyka w organizacji. Postępowanie z ryzykiem. Zasady prowadzenia audytu. Audyt RODO w zakresie formalno-prawnym i techniczno-informatycznym.

PAKIET SZKOLEŃ: Analiza ryzyka ochrony danych osobowych + Audyt zgodności z RODO

Opis szkolenia

PAKIET SZKOLEŃ zawiera:


Szkolenie I: Analiza ryzyka ochrony danych osobowych - 18.04.2023 r.

Szkolenie zostało opracowane w celu pozyskania umiejętności inicjowania działań, wdrażania, utrzymania i doskonalenia zarządzania ryzykiem bezpieczeństwa danych osobowych w odniesieniu do działalności Administratora oraz podmiotu danych.

Na szkoleniu dowiesz się m.in.:

  • Jakie są wymagania RODO dotyczące szacowania ryzyka?
  • Na czym polega szacowanie ryzyka na podstawie wybranych standardów ISO (m.in.: 27005:2014, 31000:2012)?
  • Co to jest ogólna analiza ryzyka oraz przesłanki do wykonania oceny skutków dla ochrony danych DPIA?
  • Na czym polega inwentaryzacja i ocena aktywów (procesów, systemów), identyfikacja i ocena zagrożeń oraz podatności, identyfikacja i ocena skutków (następstw/wpływu)?

Link do zakupu pojedynczego szkolenia >


Szkolenie II: Audyt zgodności systemu ochrony danych osobowych z RODO - 25.04.2023 r.

Celem szkolenia jest przedstawienie wiadomości koniecznych do zrozumienia, wdrożenia oraz właściwego i efektywnego przeprowadzenia audytu zgodności systemu ochrony danych osobowych z RODO w organizacji. Szkolenie pozwoli Uczestnikom na dogłębną̨ analizę̨ sytuacji trudnych i nietypowych oraz przedstawienie i omówienie nieprawidłowości związanych z audytem w organizacjach. 

Uczestnicy zdobędą niezbędną wiedzę, aby:

  • rozróżnić rodzaje audytu zgodności systemu ochrony danych osobowych, określić cel, zakres i kryteria audytu,
  • ocenić właściwy zakres dokumentacji podlegającej audytowi,
  • określić harmonogram i plan audytu, zidentyfikować procesy przetwarzania danych w organizacji,
  • dokonać weryfikacji stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych,
  • ocenić, które z przepisów ochrony danych osobowych firma spełnia oraz w jakim zakresie niezbędne są działania korygujące,
  • wprowadzić kolejne rozwiązania i mechanizmy optymalizujące procesy związane z ochroną danych.

Link do zakupu pojedynczego szkolenia >


Formuła szkolenia

Szkolenia będą się odbywać w formule wykładowej połączonej z ćwiczeniami praktycznymi w formie warsztatów.

Dla kogo jest to szkolenie?

Pakiet 2 szkoleń jest przeznaczony zarówno dla osób bezpośrednio zarządzających ww. obszarami, jak i członkom dedykowanych zespołów. Aby efektywnie uczestniczyć w szkoleniu uczestnik powinien posiadać już przynajmniej podstawową wiedzę z zakresu ochrony danych osobowych. Szkolenie pozwoli realnie rozwinąć kompetencje ww. osób w zakresie zarządzania ryzykiem a także pozwoli Uczestnikom na dogłębną̨ analizę̨ sytuacji trudnych i nietypowych związanych z audytem w organizacjach. 

Program szkolenia

Szkolenie I 18.04.2023 10:00-16:00

Szkolenie I: Analiza ryzyka ochrony danych osobowych

Część 1

  • Wstęp – przedstawienie organizatorów i uczestników szkolenia.
  • Podstawy prawne dotyczące analizy ryzyka w RODO.
  • Mapowanie procesów w organizacji oraz pozyskiwanie informacji potrzebnych do przeprowadzenia analizy ryzyka.
  • Warsztaty z mapowania procesów w organizacji.

Część 2

  • Metoda przeprowadzania ogólnej oceny ryzyka w obszarze zagrożeń dla poufności, integralności i dostępności danych.
  • Warsztaty z przeprowadzania ogólnej oceny ryzyka.
  • Metoda przeprowadzania ogólnej oceny ryzyka w obszarze zagrożeń prawnych.

Część 3

  • Metoda przeprowadzania oceny wstępnej, kwalifikującej czynność przetwarzania do oceny skutków dla ochrony danych.
  • Warsztaty z oceny wstępnej do oceny skutków dla ochrony danych.
  • Metoda przeprowadzania oceny skutków dla ochrony danych (DPIA).
  • Postępowanie z ryzykiem.
  • Podsumowanie.

Szkolenie II 25.04.2023 10:00-16:00

Szkolenie II: Audyt zgodności systemu ochrony danych osobowych z RODO.

Część 1: Zasady prowadzenia audytu i umiejętności Audytora.

  • Rodzaje audytów.
  • Proces audytu.
  • Cele, zakres i kryteria audytu.
  • Zasoby w audycie.
  • Role i zakres odpowiedzialności.
  • Etapy audytu.
  • Plan audytu.
  • Dokumenty robocze.
  • Spotkanie otwierające.
  • Dowody w audycie.
  • Ustalenia audytu.
  • Spotkania audytowe.
  • Spotkanie zamykające.
  • Raport z audytu.
  • Działania poaudytowe.

Część 2: Audyt RODO w zakresie formalno – prawnym.

  • Ustalenie zakresu dokumentacji podlegającej audytowi.
  • Identyfikacja procesów przetwarzania danych.
  • Weryfikacja przesłanek przetwarzania danych osobowych.
  • Weryfikacja zasad zgodności z prawem, rzetelności i przejrzystości przetwarzania danych osobowych.
  • Weryfikacja zasady ograniczenia celu przetwarzania danych osobowych.
  • Weryfikacja zasady minimalizacji danych osobowych.
  • Weryfikacja zasady ograniczenia przechowywania danych osobowych.
  • Jak przygotować listy kontrolne i wykonać czynności audytowe w obszarze formalno-prawnym ?
  • Jak analizować umowy pod kątem udostępnienia i powierzenia przetwarzania danych osobowych?
  • Jak weryfikować realizację założeń privacy by design oraz privacy by default?

Część 3: Audyt RODO w zakresie techniczno – informatycznym.

  • Weryfikacja stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych.
  • Weryfikacja zabezpieczenia obszaru/ów, w których przetwarzane są dane osobowe.
  • Weryfikacja systemów, w których przetwarzane są dane osobowe pod kątem przepisów RODO w tym w szczególności:
    • automatyczne testowanie podatności systemów i środowisk, w których przetwarzane są dane osobowe,
    • uwierzytelnianie użytkowników,
    • rozliczalności operacji,
    • uprawnienia użytkowników w systemie informatycznym,
    • weryfikacja systemów informatycznych pod kątem rozliczalności, poufności, integralności, pseudonimizacji, anonimizacji i szyfrowania danych osobowych,
    • weryfikacja stosowania oprogramowania zabezpieczającego przed szkodliwym oprogramowaniem,
    • weryfikacja wypełniania polityki kopii zapasowych, stosowania zabezpieczeń kryptograficznych, zabezpieczenia systemów informatycznych przed awarią zasilania, zarządzania i zabezpieczenia nośników wymiennych, niszczenia nośników tradycyjnych i elektronicznych, serwisowania i wsparcia systemów informatycznych.

Specjalista z zakresu szeroko pojętego bezpieczeństwa informacji. Posiada wieloletnie doświadczenie w obszarze bezpieczeństwa informacji poparte praktyką i kompetencjami m.in.: Audytora Wiodącego i Audytora Wewnętrznego...
System Legalis Księgowość Kadry Biznes

Dostęp do Systemu Legalis Księgowość Kadry Biznes

Po szkoleniu otrzymasz 2-tygodniowy dostęp do Systemu Legalis Księgowość Kadry Biznes Moduł RODO.

Szukasz szkolenia dla Twojego zespołu?

To szkolenie możemy zorganizować także w formule szkolenia zamkniętego dopasowanego do poziomu wiedzy i potrzeb uczestników. Przeprowadzimy je w formie stacjonarnej lub online oraz miejscu i terminie wskazanym przez Ciebie.

Dowiedz się więcej
Szkolenia zamknięte C.H.Beck