Szkolenie zamknięte
Ocena zgodności podmiotu przetwarzającego z przepisami RODO
Profesjonalne przygotowane szkolenie w zakresie kluczowych zagadnień z obszaru przeprowadzania audytu procesorów, które pozwolą przygotować uczestników do planowania i przeprowadzenia całego procesu audytu.
O szkoleniu
Skuteczne szkolenie dla osób chcących poszerzyć swoją wiedzę z zakresu bezpieczeństwa danych osobowych i audytu procesorów.
Szkolenie prowadzone jest w formie wykładu i warsztatów, zapewniających efektywne przełożenie nowej wiedzy i umiejętności uczestników szkolenia na praktyczne działania. Kładziemy nacisk nie tylko na przekazanie wiedzy teoretycznej, ale przede wszystkim na dostarczeniu skutecznych, praktycznych metod i technik oraz cennych doświadczeń i dobrych praktyk. Szkolenie jest jednodniowe, po jego zakończeniu kursanci otrzymają certyfikat uczestnictwa. Podczas szkolenia omówione zostaną kluczowe zagadnienia z obszaru przeprowadzania audytu procesorów. Materiały i ćwiczenia realizowane podczas szkolenia pozwolą przygotować uczestników do planowania i przeprowadzenia całego procesu audytu procesora.
Cel szkolenia
- Zdobycie wiedzy i kompetencji w zakresie merytorycznego i praktycznego przygotowania uczestników do przeprowadzania audytów procesorów.
- Omówienie potrzeby kontroli nad procesorami.
- Pozyskanie praktycznych wskazówek jak audytować procesora.
- Wskazanie i omówienie podstaw prawnych przeprowadzania audytu procesora.
- Doskonalenie umiejętności praktycznego zastosowanie procedur audytu procesora.
- Poznanie bardzo szerokiego spektrum działań poaudytowych.
- Omówienie uprawnień Administratora danych po stwierdzeniu istotnych uchybień w toku audytu procesora.
- Omówienie metod selekcji procesorów.
- Dostosowanie checklist audytowych do audytowanych podmiotów.
- Umiejętność zastosowania środków adekwatnych do ujawnionych w trakcie audytu nieprawidłowości w zakresie ochrony danych osobowych.
- Zapoznanie z zasadami i regułami ułatwiającymi współpracę z audytowanym podmiotem.
Adresaci szkolenia
Szkolenie skierowane jest do osób odpowiedzialnych za bezpieczeństwo informacji w swoich organizacjach, chcących dostosować procesy i zabezpieczenia do wymogów RODO, jak również do obecnych i przyszłych Inspektorów Ochrony, audytorów wewnętrznych oraz dla wszystkich zainteresowanych tematyką audytu procesora w oparciu o aktualnie obowiązujące przepisy.
Język szkolenia
Szkolenie realizowane jest w języku polskim.
Metodyka szkolenia
Osiągnięcie właściwych efektów szkoleń możliwe jest dzięki dobraniu zarówno właściwej tematyki, jak i metod realizacji szkoleń dostosowanych do specyfiki potrzeb uczestników oraz zagadnień stanowiących przedmiot szkolenia. Poniżej prezentujemy stosowane przez nas metody i techniki:
- WYKŁAD
Przekazujemy wiedzę słuchaczom w oparciu o dedykowane pomoce dydaktyczne, np. prezentacja multimedialna. To fundament merytoryczny szkolenia, w trakcie którego wprowadzamy do zagadnienia, omawiamy kluczowe pojęcia, opisy ról, procesów, procedur itp.
- PRAKTYCZNE PRZYKŁADY
Jako praktycy program szkoleń opieramy na rzeczywistych zdarzeniach prezentowanych na użytek określonego problemu. Pomagamy w samodzielnym dochodzeniu do wniosków, czy też rozwiązań. Nasze szkolenia bardzo mocno nastawione są na praktykę oraz rozwój umiejętności uczestników.
- DYSKUSJA
Uczestnicy wyrażają swoje zdanie i wymienią się doświadczeniami. Dobrze sformułowany temat dyskusji, dzięki starciu się co najmniej dwóch racji, z reguły wywołuje duże zaangażowanie emocjonalne. Dyskusja umożliwia wypracowanie współnego rozwiązania lub przygotowuje argumenty w zakresie danego zagadnienia.
- BURZA MÓZGÓW
W krótkim czasie generujemy wiele pomysłów i rozwiązań dla konkretnych problemów i sytuacji. Angażujemy uczestników, pobudzamy do myślenia i rozwoju kreatywności.
- ĆWICZENIA
Praktyczne zadania związanych z przedmiotem szkolenia, np. stworzenia procesu, realizacji analizy przypadku (case study), itp. Stanowi efektywne dopełnienie dla wykładu i praktycznych przykładów.
- TESTY
Zweryfikujmy poziom wiedzy i umiejętności uczestnika. Ustalimy luki kompetencyjne i odpowiednio zaplanujemy procesu edukacji, aby podwyższyć umiejętności uczestnika. W zależności od charakteru szkoleń, może być realizowana przy pomocy rozmaitych narzędzi, np. testów wiedzy i wykonania.
- SYMULACJE
Stanowią doskonałą próbkę rzeczywistości, w której uczestnicy realnie działają i doświadczają skutków swoich działań.
- PODSUMOWANIE
Po zakończeniu realizacji każdego z zagadnień, podsumowujemy omówiony materiał. Działanie to jest realizowane przez trenera i umożliwia przypomnienie najistotniejszych zagadnień związanych z przedmiotem danego zagadnienia jednocześnie dając uczestnikom możliwość weryfikacji stopnia ich przyswojenia.
Trener
Szkolenie prowadzone przez jednego z naszych trenerów:
Weronika Stachowiak
Absolwentka geologii na Uniwersytecie im. Adama Mickiewicza w Poznaniu oraz zarządzania przedsiębiorstwem ze specjalizacją analiza ryzyka w projektach w Wyższej Szkole Bankowej w Poznaniu. W wieloletniej praktyce zawodowej świadczyła usługi doradcze, analityczne i szkoleniowe z zakresu ochrony danych osobowych oraz zarządzania bazami danych. Posiada wieloletnie doświadczenie we współpracy z publicznymi placówkami samorządowymi i oświatowymi oraz w sektorze prywatnym z wyspecjalizowanymi firmami z branży finansowej. W firmie PBSG pełni rolę Konsultanta w obszarze związanym z ochroną danych osobowych, bezpieczeństwem informacji i zarzadzaniem ryzykiem.
Katarzyna Żuk
Absolwentka Wydziału Prawa Uniwersytetu im. Adama Mickiewicza w Poznaniu. Posiada ponad 10-letnie doświadczenie w branży handlowej. Świadczyła usługi doradcze w bieżącej działalności spółek w sprawach cywilnych i handlowych. Z naukowego punktu widzenia interesuje się logiką praktyczną. Ukończyła liczne szkolenia z zakresu tworzenia, stosowania i teorii prawa dzięki czemu z pasją wykorzystuje zdobytą przez siebie wiedzę w praktyce. W PBSG odpowiedzialna za wsparcie projektów z zakresu bezpieczeństwa informacji i ochrony danych osobowych oraz związaną z tym analizę dokumentów.
Dedykowane wyłącznie dla Twojej organizacji – takie podejście gwarantuje komfort i swobodę, aby szczegółowo omówić przykładowe zagadnienia i sytuację w Twojej organizacji. Wiemy, że każde przedsiębiorstwo jest inne, aby efektywnie przełożyć zdobytą wiedzę na grunt Twojej organizacji dostosowujemy prezentowane przykłady do Twojej specyfiki potrzeb i sytuacji biznesowej.
Program szkolenia
Dzień 1
9:00 - 16:00
Przywitanie uczestników
- Audyt RODO procesora- wprowadzenie i podstawowe pojęcia.
- Specyfikacja audytu.
- Status prawny i zadania podmiotów odpowiedzialnych za bezpieczeństwo danych osobowych.
- Analiza korzyści i trudności przeprowadzenia audytu.
- Sposób i zasady przeprowadzania audytu.
Przerwa obiadowa
- Kogo poddać audytowi? Wybór procesora.
- Wskazówki jak audytować procesora.
- Weryfikacja dokumentacji
- Reakcja na naruszenia i nieprawidłowości w zakresie ochrony danych osobowych.
- Działania poaudytowe w praktyce.
Pytania i dyskusja
Jak to działa?
Krok 1.
ZGŁOSZENIE
W pierwszym kroku wypełnij formularz zgłoszeniowy, aby przekazać nam chęć organizacji dedykowanego szkolenia w Twojej firmie.
Krok 2.
TERMIN
Ustalimy termin i miejsce szkolenia – dostosujemy się do Twoich możliwości i indywidualnych oczekiwań.
Krok 3.
CENA
Przedstawimy Ci warunki handlowe organizacji szkolenia w odniesieniu do ustalonych parametrów i liczby uczestników.
Krok 4.
SZKOLENIE
Zrealizujemy dedykowane szkolenia zgodnie z ustalonymi warunkami.