Návrh Školení
Den I
I. Výběr modelu řízení ochrany osobních údajů?
1. Předpoklad pro účinný systém ochrany údajů
2. Stávající modely řízení ochrany údajů
3. Rozdělení rolí a odpovědností v procesech ochrany údajů.
II. Povinnosti a odpovědnosti Data Protection důstojníka (DPO)
1. Povinné jmenování Data Protection důstojníka
2. Volitelné jmenování inspektora
3. Co potřebuje DPO vědět?
4. Kde získat znalosti?
5. Kvalifikace pro výkon funkce inspektora
6. Forma pracovního poměru vedoucího
7. Zlepšení DPO
8. Úkoly DPO
III. Datové toky
1. Co potřebuje DPO vědět o tocích?
2. Co by měl DPO umět?
3. Úkoly DPO v tomto ohledu.
IV. Jak připravit a provést audit?
1. Přípravné činnosti auditu
2. Plán auditu – jak se připravit?
3. Jmenování a přidělování úkolů auditorskému týmu
4. Tvorba pracovních dokumentů
5. Kontrolní seznam auditowa
6. Případová studie: průběh procesu auditu.
V. Jak posoudit míru shody?
1. Co je třeba zvážit?:
2. Zabezpečení zpracování
3. Důvody pro zpracování
4. Princip souhlasu
5. Princip minimalizace dat
6. Princip transparentnosti
7. Pověření zpracováním
8. Předávání údajů do třetích zemí a mezinárodní předávání.
VI. Zpráva z auditu
1. Jak vypracovat revizní zprávu?
2. Položky zprávy o auditu
3. Čemu byste měli věnovat zvláštní pozornost?
4. Případová studie
5. Spolupráce se zaměstnanci – budování povědomí zaměstnanců
6. Jak ověřím záruku na CPU?
VII. Zachování souladu
1. Informovanost zaměstnanců – klíčová otázka
2. Data Protection Zásady
3. Malá, nezbytná dokumentace
4. Průběžné sledování
Den II
VIII. Úvod do rizik Management
1. Organizace procesu hodnocení rizik
2. Vybrané postupy hodnocení rizik
3. Základní prvky DPIA
IX. Zkoumání souvislostí zpracování osobních údajů
1. Kontextová výzkumná cvičení
2. Vnější kontext
3. Vnitřní souvislosti
4. Časté chyby
X. Data Protection Posouzení dopadů (DPIA)
1. Účel provedení
2. Kdy je povinné provést DPIA a kdy ne?
3. Nezbytné prvky procesu
4. Inventarizace zpracovatelských procesů
5. Identifikace zdrojů zpracování, zejména těch se zvláště vysokým rizikem
XI. Cvičení analýzy rizik
1. Odhad pravděpodobnosti výskytu nebezpečí
2. Identifikace zranitelností, stávající bezpečnostní opatření
3. Identifikace účinnosti
4. Odhadování následků
5. Identifikace rizik
6. Stanovení míry rizika
7. Stanovení prahu přijatelnosti rizika
XII. Identifikace majetku a bezpečnostní cvičení
1. Určete hodnotu rizika procesu pro zdroj
2. Odhad pravděpodobnosti výskytu nebezpečí
3. Identifikace zranitelnosti
4. Identifikace stávajících záruk
5. Odhadování následků
6. Identifikace rizik
7. Určete práh přijatelnosti rizika
Požadavky
Publikum
- Osoby jednající jako Data Protection důstojník
- Každý, kdo má zájem rozšířit své znalosti v této oblasti
Reference (1)
I generally enjoyed the knowledge of the trainer.