Eğitim İçeriği

Gün I

I. Kişisel veri koruma yönetim modeli seçimi?
1. Etkili bir veri koruma sisteminin ön koşulu
2. Mevcut veri koruma yönetişim modelleri
3. Veri koruma süreçlerindeki rol ve sorumlulukların bölünmesi.

II. Data Protection Sorumlusu (DPO) görev ve sorumlulukları
1. Data Protection Sorumlusunun zorunlu atanması
2. Denetçinin isteğe bağlı atanması
3. DPO'nun ne bilmesi gerekiyor?
4. Bilgi nerede edinilir?
5. Denetçi olarak hareket etmek için nitelikler
6. Denetçinin istihdam şekli
7. DPO'nun iyileştirilmesi
8. DPO görevleri

III. Veri Akışları
1. DPO'nun akışlar hakkında ne bilmesi gerekiyor?
2. DPO ne yapabilmeli?
3. Bu konudaki DPO görevleri.

IV. Denetimin nasıl hazırlanacağı ve yürütüleceği?
1. Denetim hazırlık faaliyetleri
2. Denetim planı – nasıl hazırlanır?
3. Denetim ekibinin atanması ve görevlendirilmesi
4. Çalışma belgelerinin oluşturulması
5. Checklista auditowa
6. Vaka çalışması: denetim sürecinin seyri.

V. Uyumluluk derecesinin nasıl değerlendirileceği?
1. Neler dikkate alınmalı?:
2. İşlemenin güvenliği
3. İşleme gerekçeleri
4. Rıza ilkesi
5. Veri minimizasyonu ilkesi
6. Şeffaflık ilkesi
7. İşlemenin emanet edilmesi
8. Üçüncü ülkelere veri aktarımı ve uluslararası transferler.

VI. Denetim raporu
1. Denetim raporu nasıl hazırlanır?
2. Denetim raporu öğeleri
3. Nelere özel dikkat etmelisiniz?
4. Vaka çalışması
5. Çalışanlarla işbirliği – çalışan farkındalığının oluşturulması
6. CPU garantimin nasıl doğrulanır?

VII. Uyumluluğun sürdürülmesi
1. Çalışan farkındalığı – önemli bir konu
2. Data Protection Politikası
3. Küçük, gerekli dokümantasyon
4. Sürekli izleme

Gün II

VIII. Risk Management'e Giriş
1. Risk değerlendirme sürecinin organizasyonu
2. Seçilmiş risk değerlendirme uygulamaları
3. KDIÖ'nün temel unsurları

IX. Kişisel verilerin işlenmesinin bağlamının incelenmesi
1. Bağlamsal araştırma egzersizleri
2. Dış bağlam
3. İç bağlam
4. Yaygın hatalar

X. Data Protection Etki Değerlendirmesi (KDIÖ)
1. Yürütme amacı
2. KDIÖ'nün ne zaman zorunlu olduğu ve ne zaman olmadığı?
3. Sürecin gerekli unsurları
4. İşleme süreçlerinin envanteri
5. Özellikle yüksek riskli olan işleme kaynaklarının belirlenmesi

XI. Risk analizi egzersizleri
1. Bir tehlikenin meydana gelme olasılığının tahmin edilmesi
2. Güvenlik önlemlerinin belirlenmesi, mevcut güvenlik önlemleri
3. Etkinliğin belirlenmesi
4. Sonuçların tahmin edilmesi
5. Risk belirlenmesi
6. Risk kabul edilebilirliği eşiğinin belirlenmesi
7. Risk kabul edilebilirliği eşiğinin belirlenmesi

XII. Varlık Belirleme ve Güvenlik Egzersizleri
1. Kaynak için işlem risk değerini belirleyin
2. Bir tehlikenin meydana gelme olasılığının tahmin edilmesi
3. Güvenlik açığı belirlenmesi
4. Mevcut güvenlik önlemlerinin belirlenmesi
5. Sonuçların tahmin edilmesi
6. Risk belirlenmesi
7. Risk kabul edilebilirliği eşiğinin belirlenmesi

Kurs İçin Gerekli Önbilgiler

Hedef Kitle

  • Data Protection Görevlisi olarak hareket eden kişiler
  • Bu alandaki bilgilerini genişletmek isteyen herkes
 14 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (1)

Yaklaşan Etkinlikler

İlgili Kategoriler