Kurzusleírás
I. Nap
I. Személyes adatvédelmi irányítási modell kiválasztása
1. Az hatékony adatvédelmi rendszer előfeltétele
2>Létező adatvédelmi irányítási modellek
3>Szerepek és felelősségek felosztása az adatvédelmi folyamatokban.
II. Az Adatvédelmi Felügyelő (DPO) feladatai és felelősségei
1>Az Adatvédelmi Felügyelő kötelező kinevezése
2>Az Felügyelő opcionális kinevezése
3>Mit kell tudnia a DPO-nak?
4>Hol szerezhet tudást?
5>Az Felügyelőként való tevékenykedéshez szükséges képesítések
6>A Felügyelő foglalkoztatási formája
7>A DPO fejlesztése
8>DPO feladatok
III. Adatáramlások
1>Mit kell tudnia a DPO-nak az áramlásokról?
2>Mit kell tudnia tennie a DPO-nak?
3>A DPO feladatai ebben a tekintetben.
IV. Hogyan készüljünk fel és végezzünk auditot?
1>Audit előkészítő tevékenységek
2>Audit terv – hogyan készítsük el?
3>Az auditcsapat kinevezése és feladatainak kiosztása
4>Munkadokumentumok elkészítése
5>Ellenőrzőlista
6>Esettanulmány: az auditálási folyamat menete.
V. Hogyan értékeljük a megfelelőség fokát?
1>Mire kell figyelni?:
2>A feldolgozás biztonsága
3>A feldolgozás alapjai
4>A hozzájárulás elve
5>Az adatminimalizálás elve
6>Az átláthatóság elve
7>A feldolgozás megbízása
8>Adatok harmadik országokba történő továbbítása és nemzetközi átadások.
VI. Az auditról szóló jelentés
1>Hogyan készítsünk audit jelentést?
2>Audit jelentés elemei
3>Mire kell különösen figyelni?
4>Esettanulmány
5>Együttműködés a munkavállalókkal – a munkavállalói tudatosság építése
6>Hogyan ellenőrizhetem a CPU garanciámat?
VII. A megfelelőség fenntartása
1>A munkavállalói tudatosság – kulcskérdés
2>Adatvédelmi politika
3>Kis, de szükséges dokumentáció
4>Folyamatos monitorozás
II. Nap
VIII. Bevezetés a kockázatkezelésbe
1>A kockázatértékelési folyamat szervezése
2>Kiválasztott kockázatértékelési gyakorlatok
3>A DPIA alapvető elemei
IX. A személyes adatok feldolgozásának kontextusának vizsgálata
1>Kontextuális kutatási gyakorlatok
2>Külső kontextus
3>Belső kontextus
4>Gyakori hibák
X. Adatvédelmi Hatásvizsgálat (DPIA)
1>Végrehajtás célja
2>Mikor kötelező a DPIA végrehajtása és mikor nem?
3>A folyamat szükséges elemei
4>A feldolgozási folyamatok leltározása
5>A feldolgozási erőforrások, különösen a magas kockázatúak azonosítása
XI. Kockázatelemzési gyakorlatok
1>A veszély bekövetkezésének valószínűségének becslése
2>A sebezhetőségek, a meglévő biztonsági intézkedések azonosítása
3>A hatékonyság azonosítása
4>A következmények becslése
5>Kockázat azonosítása
6>A kockázat szintjének meghatározása
7>A kockázat elfogadhatósági küszöbének meghatározása
XII. Eszközazonosítási és biztonsági gyakorlatok
1>Az erőforrás folyamatkockázati értékének meghatározása
2>A veszély bekövetkezésének valószínűségének becslése
3>Sebezhetőségek azonosítása
4>A meglévő biztonsági intézkedések azonosítása
5>A következmények becslése
6>Kockázat azonosítása
7>A kockázat elfogadhatósági küszöbének meghatározása
Követelmények
Célközönség
- Adatvédelmi Felügyelőként tevékenykedő személyek
- Mindenki, aki bővíteni szeretné tudását ezen a területen
Vélemények (1)
I generally enjoyed the knowledge of the trainer.
Eddyfi Technologies
Kurzus - GDPR Workshop
Gépi fordítás