Audyt procesorów - przezorność czy konieczność?
Wyjaśniamy, informujemy, radzimy, obalamy mity i propagujemy dobre praktyki w celu zapewnienia zgodności z Rozporządzeniem o Ochronie Danych Osobowych.
WARSZTAT – AUDYT PROCESORÓW to praktyczne rozwiązania, będące sumą doświadczeń
konsultantów PBSG, którzy realizują projekty w zakresie OCHRONY DANYCH OSOBOWYCH zgodnie
z rozporządzeniem RODO w dużych organizacjach należących do sektora energetycznego,
finansowego i telekomunikacyjnego. W ramach warsztatu zaprezentujemy, w jaki sposób
przeprowadzać audyty procesorów. Poruszymy tematy jakich błędów należy unikać w trakcie audytu.
UDZIAŁ W WARSZTACIE JEST BEZPŁATNY.
RAZEM OSIĄGNIEMY NIEZWYKŁE REZULTATY!
Kiedy i gdzie?
Data 12.01.2023
Jedyne takie warsztaty.
10.00-11.00
1h interaktywnych praktycznych warsztatów.
Online
„Na żywo” z możliwością zadawania pytań i wymiany doświadczeń.
Koszt
Udział w warsztatach jest bezpłatny.
Warsztat PBSG
Audyt procesorów – przezorność czy konieczność?
Audyt procesora jest często pojawiającym się działaniem realizowanym przez administratora danych, powierzających przetwarzanie danych osobowych podmiotom zewnętrznym (Procesorom).
Zgodnie art. 28 ust 1 RODO każdy Administrator danych osobowych zobowiązany jest do wyboru takiego podmiotu, który zapewnia wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych, by przetwarzanie spełniało wymogi RODO i chroniło prawa osób, których dane dotyczą.
Zakres tematyczny:
- Czy audyt procesora jest koniecznością, czy tylko wynika z przezorności administratora danych osobowych?
- Co może zyskać administrator danych audytując swoich procesorów?
- Czy audyt procesora zabezpiecza administratora przed karami nałożonymi z tytułu wycieku danych osobowych?
- Jak przeprowadzić taki audyt i z jakimi wyzwaniami musi się zmierzyć administrator danych osobowych?
- Jakie kryteria należy wziąć pod uwagę audytując procesora?
- Jakie są dobre praktyki podczas prac audytowych?
Informacje dodatkowe
- 1h interaktywnego warsztatu
- Podczas zajęć zaprezentujemy i omówimy w jaki sposób przeprowadzać Audyt Procesora.
- Możliwość poznania gotowych i praktycznych rozwiązań w zakresie weryfikacji podmiotu przetwarzającego
- Prowadzący: Marcin Rojszczak i Adam Jaczyński.
- 0,00 PLN za uczestnictwo.
- Materiały webinaryjne (prezentacja i nagranie).
- Każde ze szkoleń zostanie przeprowadzone przez naszych specjalistów „na żywo” w formie wideo, a podczas szkolenia będzie istniała swobodna możliwość zadawania pytań.
- Webinar odbędzie się on-line z użyciem udostępnionych przez PBSG danych do logowania do odpowiedniego programu. Nie będzie wymagana instalacja żadnego dodatkowego oprogramowania na Państwa komputerach – stosowana przez nas technologia umożliwia uczestnictwo za pośrednictwem dowolnej przeglądarki.
FORMULARZ REJESTRACYJNY
Nie zwlekaj – liczba miejsc jest ograniczona.
DLACZEGO WARTO?
Uczestnicząc w warsztacie otrzymasz odpowiedź na pytania:
Kogo tak naprawdę audytować?
Czy audyt procesora jest koniecznością, czy tylko wynika z przezorności administratora danych osobowych?
Co może zyskać administrator danych audytując swoich procesorów?
Czy audyt procesora zabezpiecza administratora przed karami nałożonymi z tytułu wycieku danych osobowych?
Jak przeprowadzić taki audyt i z jakimi wyzwaniami musi się zmierzyć administrator danych osobowych?
Jakie kryteria należy wziąć pod uwagę audytując procesora?
Jakie są dobre praktyki podczas prac audytowych?
Poznaj naszych trenerów
Doktor nauk prawnych; specjalista w zakresie bezpieczeństwa IT oraz ochrony prywatności w internecie; adiunkt na Wydziale Administracji i Nauk Społecznych Politechniki Warszawskiej. Od ponad 15 lat realizuje i nadzoruje projekty z obszaru bezpieczeństwa informacji, zarządzania usługami IT oraz ciągłości działania (DRP/BCP) w największych polskich firmach sektora energetycznego, finansowego i produkcyjnego, a także urzędach administracji centralnej. Od 2007 r. członek zarządu PBSG SA, w latach 2012–2015 członek Rady ds. Certyfikacji Polskiego Komitetu Normalizacyjnego. Współzałożyciel polskiego oddziału międzynarodowego stowarzyszenia ekspertów bezpieczeństwa informacji (ISC)2 Chapter Poland. Posiada międzynarodowe certyfikaty w zakresie zarządzania bezpieczeństwem informacji oraz usługami IT: Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM) oraz ITIL Expert. W 2021 r. wyróżniony Nagrodą im. prof. Remigiusza Kaszubskiego za działania na rzecz innowacyjnych rozwiązań w dziedzinie bankowości elektronicznej i prawa nowych technologii. Autor kilkudziesięciu publikacji naukowych z obszaru prawa nowych technologii – głównie dotyczących cyberbezpieczeństwa, inwigilacji elektronicznej oraz transgranicznych aspektów stosowania prawa ochrony danych. Współautor podręcznika akademickiego Cyberbezpieczeństwo. Zarys wykładu (Warszawa 2018).
Każda z osób uczestniczących w webinarze może podzielić się swoją wiedzą, dobrymi praktykami, a także zadać pytania naszym ekspertom.
CZYM JEST AUDYT PROCESORÓW?
Audyt procesora polega na zweryfikowaniu zgodności podmiotu przetwarzającego dane osobowe
z przepisami RODO. Weryfikacja ta odbywa się od strony formalno-prawnej i faktycznej i dot. rozwiązań wdrożonych przez podmiot przetwarzający, z którego usług korzysta administrator danych. Wynikiem usługi jest raport określający procentowy poziom zgodności podmiotu przetwarzającego z RODO
wraz z rekomendacją dla administratora danych co do poziomu ryzyka, jaki zgodnie z RODO wiąże się
z dalszym powierzaniem przetwarzania danych osobowych tej organizacji.
W odpowiedzi na nasilające się zagrożenia związane z wyciekami danych osobowych i nakładanymi administracyjnymi karami pieniężnymi za brak weryfikacji podmiotu przetwarzającego zapraszamy
na webinar poświęcony Audytowi Procesora.
DLA KOGO JEST NASZ WARSZTAT?
Publikowane materiały i treści kierujemy do Inspektorów Ochrony Danych Osobowych, kierownictwa i kadry zarządzającej Spółkami energetycznymi, finansowymi i telekomunikacyjnymi, odpowiedzialnych za Ochronę Danych Osobowych zgodnie z Dyrektywą RODO. Uważamy, że również zespoły techniczne i służby IT pracujące w tychże organizacjach odkryją dla siebie treści, które umożliwią im lepsze zrozumienie zagadnień związanych z ochroną danych osobowych.
Partnerzy
Jak firmy i organizacje radzą sobie z ochroną danych osobowych?
Sprawdź, w jaki sposób klienci skorzystali z naszego wsparcia. Poznaj praktyczne przykłady realizowanych projektów.
Opinie mówią same za siebie
Wyprzedzaj ryzyko z erisk
erisk to unikatowa i innowacyjna usługa dostępna dla każdego przedsiębiorstwa i jednostki administracji publicznej.
erisk to usługa Zintegrowanego Zarządzania Ryzykiem ERM będąca wypadkową kilkunastoletniego doświadczenia w obszarze zarządzania ryzykiem i najnowocześniejszych technologii w zakresie rozwiązań chmurowych.
Poznaj nas
Jesteśmy inicjatorem zmian w podejściu do zarządzania ryzykiem na polskim rynku. Koncentrujemy się na rozwiązywaniu aktualnych problemów klientów oraz przewidywaniu potencjalnych zagrożeń wraz z ich zabezpieczeniem. Dostarczamy najnowocześniejsze systemy zarządzania budujące odporność na ryzyka wewnętrzne i zewnętrzne. Rozwiązania „szyjemy na miarę”, czyli dopasowujemy z poszanowaniem historii, osiągnięć i potrzeb danej organizacji. Odchodzimy od schematycznych i akademickich rozwiązań, stawiając na dialog, kompleksowe doradztwo i elastyczność rozwiązań organizacyjnych i biznesowych.
.
W 100% polska firma
DUMNI ZE SWOJEJ HISTORII KREUJEMY PRZYSZŁOŚĆ
Poznaj naszą historię. Bogate doświadczenie i wiedza to nasze największe atuty.
Zaufali nam
Masz pytania?
Napisz do nas! Chętnie odpowiemy na Twoje pytania.