Ocena ryzyka przetwarzania danych osobowych w związku z wprowadzeniem nowych form pracy, w tym pracy zdalnej. Zabezpieczenie, organizacja, instrukcje, rozliczalność wprowadzonych rozwiązań organizacyjno – technicznych

Cele i korzyści

Poznanie zasad przeprowadzania oceny ryzyk z jednoczesnym nabyciem umiejętności samodzielnego wykonania niniejszych zadań. Nabycie umiejętności dokonania oceny stopnia wdrożenia zasad bezpieczeństwa informacji, oraz realizacji obowiązków wynikających z RODO.

Na szkoleniu omówione zostaną kwestie związane z przeprowadzeniem oceny ryzyka dla operacji przetwarzania danych osobowych w kontekście zmiany formy ich przetwarzania. Omówione zostaną w sposób praktyczny działania dotykające podejścia opartego na ryzyku, z uwzględnieniem zasad identyfikacji obszaru wymagającego oceny ryzyka dla ochrony danych.

zwiń
rozwiń
Program

1.Przeprowadzenie szacowania ryzyka dla ochrony danych, jako elementu kluczowego w procesie rozliczalności Administratora danych z zastosowanych zabezpieczeń fizycznych i organizacyjnych przetwarzania danych osobowych. Kiedy należy przeprowadzić ocenę ryzyka. Na przykładzie polecenia wykonywania pracy zdalnej omówione zostaną główne założenia szacowania ryzyka.
2.Ocena zagrożeń i prawdopodobieństwo ich wystąpienia - kluczowe składowe szacowania ryzyka – jak je ustalić, jak dokonać oceny wagi zagrożeń.
3.Wdrożenie procedur i instrukcji postępowania w celu minimalizacji wystąpienia ryzyka naruszenia danych osobowych w kontekście rozliczalności wdrożonych zabezpieczeń - na przykładzie wykonywania pracy zdalnej.  
4.Ocena ryzyka szczegółowe omówienie:
•Wybór metody analizy ryzyka (poruszone zostaną praktyczne aspekty przeprowadzenia szacowania ryzyka z przykładami i procedurami na podstawie wykorzystania metody CRAMM (CCTA Risk Analysis and Management Method),
•Identyfikacja i oszacowanie zasobów (aktywów),
•Identyfikacja i oszacowanie następstw wystąpienia incydent,
•Opis środowiska – zabezpieczenia danych,
•Identyfikacja zagrożeń i określenie ich poziomu,
•Atrybuty uwzględniane w tabeli szacowania ryzyka dla ochrony danych: dostępność, poufność i integralność,
•Podatności na ryzyko, określenie jego poziomu,
•Określenie wielkości ryzyk,
•Karty szacowania ryzyka,
•Ocena ryzyka – podsumowanie.
5.Przykładowe dokumenty z zakresu przeprowadzenia oceny ryzyka i ich omówienie.
6.Wprowadzenie zabezpieczeń na podstawie wyników przeprowadzonej oceny ryzyka: zabezpieczenia fizyczne, organizacyjne, oraz zabezpieczenia w systemach informatycznych służących do przetwarzania danych osobowych.

zwiń
rozwiń
Adresaci

Szkolenie przeznaczone jest dla Administratorów Systemów Informatycznych (Informatyków), Inspektorów Ochrony Danych, oraz osób odpowiedzialnych w jednostkach sektora publicznego za budowanie i wdrażanie procedur bezpieczeństwa danych osobowych.

zwiń
rozwiń
Informacje o prowadzącym

Inspektor Ochrony Danych w jednostkach samorządowych, w tym oświatowych, oraz w innych jednostkach sektora publicznego, m.in. w podmiotach medycznych, zajmująca się wdrożeniami procedur ochrony danych osobowych w podmiotach sektora publicznego oraz prywatnego. Absolwentka Politechniki Opolskiej Wydziału Elektrotechniki i Automatyki kierunek Informatyka, oraz studiów podyplomowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej na kierunku: „Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych” realizowanym we współpracy z Generalnym Inspektorem Ochrony Danych Osobowych oraz Krajowym Stowarzyszeniem Ochrony Informacji Niejawnych. Posiada certyfikat Auditora wewnętrznego QMS i ISMS Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.

zwiń
rozwiń