Kurzusleírás
I. nap
I. Személyes adatvédelmi irányítási modell kiválasztása?
1. Az hatékony adatvédelmi rendszer előfeltétele
2>Meglévő adatvédelmi irányítási modellek
3. Szerepek és felelősségek felosztása az adatvédelmi folyamatokban.
II. Az adatvédelmi tisztviselő (DPO) feladatai és felelősségei
1. Adatvédelmi tisztviselő kötelező kinevezése
2. Ellenőr opcionális kinevezése
3. Mit kell tudnia a DPO-nak?
4. Hol szerezhet tudást?
5. Az Ellenőrként való tevékenységhez szükséges képzettségek
6. A Felügyelő foglalkoztatási formája
7. A DPO fejlesztése
8. DPO feladatok
III. Adatáramlások
1. Mit kell tudnia a DPO-nak az áramlásokról?
2. Mit kell tudnia tenni a DPO-nak?
3. A DPO feladatai ebben a tekintetben.
IV. Hogyan készüljünk fel és végezzünk auditot?
1. Audit előkészítő tevékenységek
2. Audit terv – hogyan készüljünk fel?
3. Az auditcsapat kinevezése és feladatainak kiosztása
4>Munkadokumentumok létrehozása
5. Ellenőrzőlista
6. Esettanulmány: az auditálási folyamat menete.
V. Hogyan értékeljük a megfelelőség fokát?
1. Mire kell figyelni?:
2. A feldolgozás biztonsága
3. A feldolgozás alapjai
4. A hozzájárulás elve
5. Az adatminimalizálás elve
6. Az átláthatóság elve
7. A feldolgozás megbízása
8. Adattovábbítás harmadik országokba és nemzetközi átvitel.
VI. Auditjelentés
1. Hogyan készítsünk auditjelentést?
2. Auditjelentés tételei
3. Mire kell különösen figyelni?
4. Esettanulmány
5. Együttműködés a munkavállalókkal – a munkavállalói tudatosság építése
6. Hogyan ellenőrizhetem a CPU garanciámat?
VII. A megfelelőség fenntartása
1. A munkavállalói tudatosság – kulcskérdés
2. Adatvédelmi politika
3. Kis, de szükséges dokumentáció
4. Folyamatos monitorozás
II. nap
VIII. Bevezetés a kockázatkezelésbe
1. A kockázatértékelési folyamat szervezése
2. Kiválasztott kockázatértékelési gyakorlatok
3. A DPIA alapvető elemei
IX. A személyes adatok feldolgozásának kontextusának vizsgálata
1. Kontextuális kutatási gyakorlatok
2. Külső kontextus
3. Belső kontextus
4. Gyakori hibák
X. Adatvédelmi hatásvizsgálat (DPIA)
1. Végrehajtás célja
2. Mikor kötelező a DPIA végrehajtása és mikor nem?
3. A folyamat szükséges elemei
4. Feldolgozási folyamatok nyilvántartása
5. Feldolgozási erőforrások, különösen a magas kockázatúak azonosítása
XI. Kockázatelemzési gyakorlatok
1. A veszély bekövetkezésének valószínűségének becslése
2>Sebezhetőségek, meglévő biztonsági intézkedések azonosítása
3. Hatékonyság azonosítása
4. A következmények becslése
5. Kockázat azonosítása
6. A kockázati szint meghatározása
7. A kockázat elfogadhatósági küszöbének meghatározása
XII. Eszközazonosítás és biztonsági gyakorlatok
1. Az erőforrás folyamatkockázati értékének meghatározása
2. A veszély bekövetkezésének valószínűségének becslése
3. Sebezhetőségek azonosítása
4. Meglévő biztonsági intézkedések azonosítása
5. A következmények becslése
6. Kockázat azonosítása
7. A kockázat elfogadhatósági küszöbének meghatározása
Követelmények
Célközönség
- Adatvédelmi tisztviselőként tevékenykedő személyek
- Mindenki, aki szeretné bővíteni tudását ezen a területen
Vélemények (1)
Az információk sokfajtását és a szavak világos elmagyarázását egyszerű magyarul.
Arisbe Mendoza - Fairtrade International
Kurzus - GDPR Workshop
Gépi fordítás