Lépjen kapcsolatba velünk

Kurzusleírás

I. nap

I. Személyes adatvédelmi irányítási modell kiválasztása?
1. Az hatékony adatvédelmi rendszer előfeltétele
2>Meglévő adatvédelmi irányítási modellek
3. Szerepek és felelősségek felosztása az adatvédelmi folyamatokban.

II. Az adatvédelmi tisztviselő (DPO) feladatai és felelősségei
1. Adatvédelmi tisztviselő kötelező kinevezése
2. Ellenőr opcionális kinevezése
3. Mit kell tudnia a DPO-nak?
4. Hol szerezhet tudást?
5. Az Ellenőrként való tevékenységhez szükséges képzettségek
6. A Felügyelő foglalkoztatási formája
7. A DPO fejlesztése
8. DPO feladatok

III. Adatáramlások
1. Mit kell tudnia a DPO-nak az áramlásokról?
2. Mit kell tudnia tenni a DPO-nak?
3. A DPO feladatai ebben a tekintetben.

IV. Hogyan készüljünk fel és végezzünk auditot?
1. Audit előkészítő tevékenységek
2. Audit terv – hogyan készüljünk fel?
3. Az auditcsapat kinevezése és feladatainak kiosztása
4>Munkadokumentumok létrehozása
5. Ellenőrzőlista
6. Esettanulmány: az auditálási folyamat menete.

V. Hogyan értékeljük a megfelelőség fokát?
1. Mire kell figyelni?:
2. A feldolgozás biztonsága
3. A feldolgozás alapjai
4. A hozzájárulás elve
5. Az adatminimalizálás elve
6. Az átláthatóság elve
7. A feldolgozás megbízása
8. Adattovábbítás harmadik országokba és nemzetközi átvitel.

VI. Auditjelentés
1. Hogyan készítsünk auditjelentést?
2. Auditjelentés tételei
3. Mire kell különösen figyelni?
4. Esettanulmány
5. Együttműködés a munkavállalókkal – a munkavállalói tudatosság építése
6. Hogyan ellenőrizhetem a CPU garanciámat?

VII. A megfelelőség fenntartása
1. A munkavállalói tudatosság – kulcskérdés
2. Adatvédelmi politika
3. Kis, de szükséges dokumentáció
4. Folyamatos monitorozás

II. nap

VIII. Bevezetés a kockázatkezelésbe
1. A kockázatértékelési folyamat szervezése
2. Kiválasztott kockázatértékelési gyakorlatok
3. A DPIA alapvető elemei

IX. A személyes adatok feldolgozásának kontextusának vizsgálata
1. Kontextuális kutatási gyakorlatok
2. Külső kontextus
3. Belső kontextus
4. Gyakori hibák

X. Adatvédelmi hatásvizsgálat (DPIA)
1. Végrehajtás célja
2. Mikor kötelező a DPIA végrehajtása és mikor nem?
3. A folyamat szükséges elemei
4. Feldolgozási folyamatok nyilvántartása
5. Feldolgozási erőforrások, különösen a magas kockázatúak azonosítása

XI. Kockázatelemzési gyakorlatok
1. A veszély bekövetkezésének valószínűségének becslése
2>Sebezhetőségek, meglévő biztonsági intézkedések azonosítása
3. Hatékonyság azonosítása
4. A következmények becslése
5. Kockázat azonosítása
6. A kockázati szint meghatározása
7. A kockázat elfogadhatósági küszöbének meghatározása

XII. Eszközazonosítás és biztonsági gyakorlatok
1. Az erőforrás folyamatkockázati értékének meghatározása
2. A veszély bekövetkezésének valószínűségének becslése
3. Sebezhetőségek azonosítása
4. Meglévő biztonsági intézkedések azonosítása
5. A következmények becslése
6. Kockázat azonosítása
7. A kockázat elfogadhatósági küszöbének meghatározása

Követelmények

Célközönség

  • Adatvédelmi tisztviselőként tevékenykedő személyek
  • Mindenki, aki szeretné bővíteni tudását ezen a területen
 14 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák