Czy dostęp do informacji na stronie jest przejrzysty i intuicyjny?
Zapraszamy do wyrażenia opinii na temat naszej działalnosci
Zobacz wyniki ostatniej sondy
DZIEŃ 11. Zasady RODO- legalność przetwarzania danych osobowych.2. Rola i obowiązki IOD w świetle obowiązujących przepisów.3. Kto może być inspektorem? - omówienie na przykładach.- niezależność- konflikt interesów- kwalifikacje- poziom wiedzy fachowej4. Formy zatrudnienia inspektora. Ubezpieczenie od czynności.5. Która jednostka musi wyznaczyć inspektora, a która może?- omówienie „dużej skali przetwarzania” i „danych wrażliwych”6. Jakie dokumenty powinna posiadać firma obligatoryjnie zgodnie z RODO a jakie fakultatywnie?- omówienie na przykładach- analiza ryzyka- ocena skutków ochrony danych osobowych- umowy powierzenia danych- upoważnienia, klauzule poufności- rejestr czynności przetwarzania- zgody- inneDZIEŃ 2 - warsztat- praca na wzorach dokumentów.1. Czynności sprawdzające krok po kroku.- plan czynności i zadań- monitoring zgodności z RODO- jak często aktualizować środki techniczne i organizacyjne?2. Jak właściwie ocenić wdrażanie wytycznych RODO w firmie?3. Jak napisać raport z kontroli u ADO?4. Współpraca z Prezesem Urzędu Ochrony Danych Osobowych- odpowiedzi na skargi- zgłaszanie naruszeń bezpieczeństwa danych osobowych w firmie.( dokumentacja wewnętrzna i zewnętrzna)- odpowiedzi na wnioski o udostępnienie danych osobowychDZIEŃ 31. Udział IODO we wszystkich zagadnieniach związanych a ochroną danych osobowych.2. Podmiot przetwarzający a ADO – relacja z IODO.3. Publikowanie i zawiadomienie o danych IODO.4. Odpowiedzialność karna i finansowa IODO.5. Techniczne i organizacyjne środki zabezpieczenia danych osobowych.6. Współpraca z Administratorem Systemu Informatycznego w aspekcie ochrony i zabezpieczeń informatycznych firmy.7. Omówienie zagrożeń wycieku danych osobowych w internecie.DZIEŃ 41. Czym jest bezpieczeństwo informacji (w tym danych osobowych) w organizacji?2. Przykłady kradzieży i wycieku danych - duże i małe firmy. Czy Ciebie to też może spotkać?3. Przykłady zagrożeń dla bezpieczeństwa informacji4. Zagrożenia z Internetu: poczta e-mail, strony www, serwisy społecznościowe, komunikatory5. Prawne aspekty związane z bezpieczeństwem informacji6. „RODO” – podsumowanie głównych zmian w przepisach ochrony danych osobowych.7. Dobre praktyki korzystania z poczty e-mail8. Czy Twoje hasło do systemów informatycznych jest bezpieczne? Jak je chronić?9. Jak stworzyć silne hasło i łatwo je zapamiętać?10.„Najsłabsze ogniwo” - przykłady ataków socjotechnicznych / Jak się bronić?11.Cyberprzestępczość – przykłady ataków / Jak się bronić?12.Czy pendrive od znajomego może być niebezpieczny?13.Przykłady ataków socjotechnicznych: spoofing /phishing / vishing. Kto atakuje i dlaczego?14.Atak na Twoją firmę na zlecenie … / Czym jest etyczny hacking?15.Dlaczego w domu nie powinniśmy korzystać ze służbowego sprzętu?16.Metadane – co to jest i dlaczego nie powinniśmy ich pozostawiać w naszych dokumentach17.Dobre praktyki przy przeciwdziałaniu zagrożeniom w ochronie danych osobowych. Proste i bardzo skuteczne sposoby ochrony informacji.18.Polityka Bezpieczeństwa Informacji (PBI) - przykładowe procedury dla Twojej organizacji19.Egzamin
Brak