Návrh Školení

Den I

I. Výběr modelu řízení ochrany osobních údajů?
1. Předpoklad pro účinný systém ochrany údajů
2. Stávající modely řízení ochrany údajů
3. Rozdělení rolí a odpovědností v procesech ochrany údajů.

II. Povinnosti a odpovědnosti Data Protection důstojníka (DPO)
1. Povinné jmenování Data Protection důstojníka
2. Volitelné jmenování inspektora
3. Co potřebuje DPO vědět?
4. Kde získat znalosti?
5. Kvalifikace pro výkon funkce inspektora
6. Forma pracovního poměru vedoucího
7. Zlepšení DPO
8. Úkoly DPO

III. Datové toky
1. Co potřebuje DPO vědět o tocích?
2. Co by měl DPO umět?
3. Úkoly DPO v tomto ohledu.

IV. Jak připravit a provést audit?
1. Přípravné činnosti auditu
2. Plán auditu – jak se připravit?
3. Jmenování a přidělování úkolů auditorskému týmu
4. Tvorba pracovních dokumentů
5. Kontrolní seznam auditowa
6. Případová studie: průběh procesu auditu.

V. Jak posoudit míru shody?
1. Co je třeba zvážit?:
2. Zabezpečení zpracování
3. Důvody pro zpracování
4. Princip souhlasu
5. Princip minimalizace dat
6. Princip transparentnosti
7. Pověření zpracováním
8. Předávání údajů do třetích zemí a mezinárodní předávání.

VI. Zpráva z auditu
1. Jak vypracovat revizní zprávu?
2. Položky zprávy o auditu
3. Čemu byste měli věnovat zvláštní pozornost?
4. Případová studie
5. Spolupráce se zaměstnanci – budování povědomí zaměstnanců
6. Jak ověřím záruku na CPU?

VII. Zachování souladu
1. Informovanost zaměstnanců – klíčová otázka
2. Data Protection Zásady
3. Malá, nezbytná dokumentace
4. Průběžné sledování

Den II

VIII. Úvod do rizik Management
1. Organizace procesu hodnocení rizik
2. Vybrané postupy hodnocení rizik
3. Základní prvky DPIA

IX. Zkoumání souvislostí zpracování osobních údajů
1. Kontextová výzkumná cvičení
2. Vnější kontext
3. Vnitřní souvislosti
4. Časté chyby

X. Data Protection Posouzení dopadů (DPIA)
1. Účel provedení
2. Kdy je povinné provést DPIA a kdy ne?
3. Nezbytné prvky procesu
4. Inventarizace zpracovatelských procesů
5. Identifikace zdrojů zpracování, zejména těch se zvláště vysokým rizikem

XI. Cvičení analýzy rizik
1. Odhad pravděpodobnosti výskytu nebezpečí
2. Identifikace zranitelností, stávající bezpečnostní opatření
3. Identifikace účinnosti
4. Odhadování následků
5. Identifikace rizik
6. Stanovení míry rizika
7. Stanovení prahu přijatelnosti rizika

XII. Identifikace majetku a bezpečnostní cvičení
1. Určete hodnotu rizika procesu pro zdroj
2. Odhad pravděpodobnosti výskytu nebezpečí
3. Identifikace zranitelnosti
4. Identifikace stávajících záruk
5. Odhadování následků
6. Identifikace rizik
7. Určete práh přijatelnosti rizika

Požadavky

Publikum

  • Osoby jednající jako Data Protection důstojník
  • Každý, kdo má zájem rozšířit své znalosti v této oblasti
 14 hodiny

Počet účastníků



Price per participant

Reference (1)

Související kurzy

CDP - Certificate in Data Protection

35 hodiny

Data Protection

35 hodiny

Související kategorie