Eğitim İçeriği
1. Gün
I. Kişisel Verileri Koruma Yönetim Modeli Seçimi?
1. Etkili bir veri koruma sistemi için önkoşul
2. Mevcut veri koruma yönetim modelleri
3. Veri koruma süreçlerinde roller ve sorumlulukların paylaşımı.
II. Kişisel Verileri Koruma Sorumlusunun (KVKS) Görev ve Sorumlulukları
1. Kişisel Verileri Koruma Sorumlusunun zorunlu atanması
2. Denetçinin isteğe bağlı atanması
3. KVKS'nin ne bilmesi gerekir?
4. Bilgiyi nereden edinmeli?
5. Denetçi olarak görev yapmak için gereken nitelikler
6. Denetçinin istihdam şekli
7. KVKS'nin geliştirilmesi
8. KVKS görevleri
III. Veri Akışları
1. KVKS'nin akışlar konusunda ne bilmesi gerekir?
2. Bir KVKS ne yapabilmelidir?
3. Bu bağlamda KVKS'nin görevleri.
IV. Nasıl Denetim Hazırlanır ve Gerçekleştirilir?
1. Denetime yönelik hazırlık faaliyetleri
2. Denetim planı – nasıl hazırlanır?
3. Denetim ekibinin atanması ve görevlerin dağıtımı
4. Çalışma dokümanlarının oluşturulması
5. Denetim kontrol listesi
6. Vaka analizi: denetim sürecinin işleyişi.
V. Uyumluluk Derecesi Nasıl Değerlendirilir?
1. Dikkate alınması gereken hususlar:
2. İşleme güvenliği
3. İşleme dayanakları
4. Onay ilkesi
5. Veri asgari düzeyde tutulma ilkesi
6. Şeffaflık ilkesi
7. İşlemenin devredilmesi
8. Üçüncü ülkelere veri aktarımı ve uluslararası aktarımlar.
VI. Denetim Raporu
1. Denetim raporu nasıl hazırlanır?
2. Denetim raporu bileşenleri
3. Hangi hususlara özel dikkat edilmelidir?
4. Vaka analizi
5. Çalışanlarla işbirliği – çalışan farkındalığının oluşturulması
6. Veri İşleyici garantimi nasıl doğrularım?
VII. Uyumluluğun Sürdürülmesi
1. Çalışan farkındalığı – kilit bir konu
2. Veri Koruma Politikası
3. Küçük, gerekli dokümantasyon
4. Sürekli izleme
2. Gün
VIII. Risk Yönetimine Giriş
1. Risk değerlendirme sürecinin organizasyonu
2. Seçilmiş risk değerlendirme uygulamaları
3. Veri Koruma Etki Değerlendirmesi'nin (DPIA) temel unsurları
IX. Kişisel Veri İşleme Bağlamının İncelenmesi
1. Bağlamsal araştırma alıştırmaları
2. Dış bağlam
3. İç bağlam
4. Yaygın hatalar
X. Veri Koruma Etki Değerlendirmesi (DPIA)
1. Uygulama amacı
2. DPIA'nın ne zaman yapılması zorunludur ve ne zaman değildir?
3. Sürecin gerekli unsurları
4. İşleme süreçlerinin envanteri
5. İşleme kaynaklarının belirlenmesi, özellikle yüksek risk taşıyanlar
XI. Risk Analizi Alıştırmaları
1. Bir tehlikenin gerçekleşme olasılığının tahmin edilmesi
2. Zafiyetlerin ve mevcut güvenlik önlemlerinin belirlenmesi
3. Etkinliğin belirlenmesi
4. Sonuçların tahmin edilmesi
5. Risklerin belirlenmesi
6. Risk seviyesinin tayini
7. Risk kabul edilebilirlik eşiğinin belirlenmesi
XII. Varlık Tespiti ve Güvenlik Alıştırmaları
1. Kaynak için süreç risk değerinin belirlenmesi
2. Tehlikenin gerçekleşme olasılığının tahmin edilmesi
3. Zafiyetlerin belirlenmesi
4. Mevcut önlemlerin tespiti
5. Sonuçların tahmin edilmesi
6. Risklerin belirlenmesi
7. Risk kabul edilebilirlik eşiğinin belirlenmesi
Kurs İçin Gerekli Önbilgiler
Hedef Kitle
- Kişisel Verileri Koruma Sorumlusu olarak görev yapan bireyler
- Bu alandaki bilgilerini genişletmek isteyen herkes
Danışanlarımızın Yorumları (1)
Paylaşılan bilgilerin çeşitliliği ve terimleri basit İngilizce olarak açıklama konusundaki netlik.
Arisbe Mendoza - Fairtrade International
Eğitim - GDPR Workshop
Yapay Zeka Çevirisi