Kurzusleírás

I. nap

I. Személyes adatvédelmi kezelési modell kiválasztása?
1. A hatékony adatvédelmi rendszer előfeltétele
2. Meglévő adatvédelmi irányítási modellek
3. A szerep- és felelősségmegosztás az adatvédelmi folyamatokban.

II. A Data Protection tiszt (DPO) feladatai és felelősségei
1. Egy Data Protection tiszt kötelező kinevezése
2. Választható ellenőr kinevezése
3. Mit kell tudnia az adatvédelmi tisztviselőnek?
4. Hol lehet tudást szerezni?
5. Felügyelői végzettség
6. A témavezető foglalkoztatási formája
7. Az adatvédelmi tiszt javítása
8. Adatvédelmi tisztviselői feladatok

III. Adatfolyamok
1. Mit kell tudnia az adatvédelmi tisztviselőnek az adatfolyamokról?
2. Mit kell tudnia tenni az adatvédelmi tisztviselőnek?
3. Az adatvédelmi tisztviselő ezzel kapcsolatos feladatai.

IV. Hogyan készítsünk elő és végezzünk auditot?
1. Audit előkészítő tevékenységek
2. Audit terv – hogyan kell felkészülni?
3. Az ellenőrzési csoport kijelölése és feladatok kijelölése
4. Munkadokumentumok készítése
5. Ellenőrzőlista auditowa
6. Esettanulmány: az auditálási folyamat menete.

V. Hogyan értékelhető a megfelelés mértéke?
1. Mit kell figyelembe venni?:
2. A feldolgozás biztonsága
3. A feldolgozás okai
4. A beleegyezés elve
5. Az adatminimalizálás elve
6. Az átláthatóság elve
7. A feldolgozás megbízása
8. Adattovábbítás harmadik országokba és nemzetközi továbbítás.

VI. Jelentés az ellenőrzésről
1. Hogyan készítsünk könyvvizsgálói jelentést?
2. Az ellenőrzési jelentés tételei
3. Mire kell különösen figyelni?
4. Esettanulmány
5. Együttműködés a munkatársakkal – a munkavállalói tudatosság kialakítása
6. Hogyan ellenőrizhetem a CPU-garanciámat?

VII. A megfelelés fenntartása
1. Az alkalmazottak tudatossága – kulcskérdés
2. Data Protection Szabályzat
3. Kisméretű, szükséges dokumentáció
4. Folyamatos monitorozás

nap II

VIII. Bevezetés a kockázatba Management
1. A kockázatértékelési folyamat megszervezése
2. Válogatott kockázatértékelési gyakorlatok
3. A DPIA lényeges elemei

IX. A személyes adatok kezelésének összefüggéseinek vizsgálata
1. Kontextuális kutatási gyakorlatok
2. Külső kontextus
3. Belső kontextus
4. Gyakori hibák

X. Data Protection Hatásvizsgálat (DPIA)
1. A végrehajtás célja
2. Mikor kötelező a DPIA elvégzése és mikor nem?
3. A folyamat szükséges elemei
4. Feldolgozási folyamatok leltározása
5. A feldolgozási erőforrások azonosítása, különösen a különösen magas kockázatúak

XI. Kockázatelemző gyakorlatok
1. A veszély bekövetkezésének valószínűségének becslése
2. Sebezhetőségek azonosítása, meglévő biztonsági intézkedések
3. A hatékonyság azonosítása
4. A következmények becslése
5. Kockázat azonosítás
6. A kockázat szintjének meghatározása
7. A kockázat elfogadhatósági küszöbének meghatározása

XII. Eszköz azonosítási és biztonsági gyakorlatok
1. Határozza meg az erőforrás folyamatkockázati értékét
2. A veszély bekövetkezésének valószínűségének becslése
3. Sebezhetőség azonosítása
4. A meglévő biztosítékok azonosítása
5. A következmények becslése
6. Kockázat azonosítás
7. Határozza meg a kockázatelfogadhatósági küszöböt

Követelmények

Közönség

  • A Data Protection tisztként eljáró egyének
  • Bárki, aki szeretné bővíteni tudását ezen a területen
 14 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (1)

Rokon tanfolyam

CDP - Certificate in Data Protection

35 Hours

Data Protection

35 Hours

Rokon kategóriák