Eğitim İçeriği
Gün I
I. Kişisel veri koruma yönetim modeli seçimi?
1. Etkili bir veri koruma sisteminin ön koşulu
2. Mevcut veri koruma yönetişim modelleri
3. Veri koruma süreçlerindeki rol ve sorumlulukların bölünmesi.
II. Data Protection Sorumlusu (DPO) görev ve sorumlulukları
1. Data Protection Sorumlusunun zorunlu atanması
2. Denetçinin isteğe bağlı atanması
3. DPO'nun ne bilmesi gerekiyor?
4. Bilgi nerede edinilir?
5. Denetçi olarak hareket etmek için nitelikler
6. Denetçinin istihdam şekli
7. DPO'nun iyileştirilmesi
8. DPO görevleri
III. Veri Akışları
1. DPO'nun akışlar hakkında ne bilmesi gerekiyor?
2. DPO ne yapabilmeli?
3. Bu konudaki DPO görevleri.
IV. Denetimin nasıl hazırlanacağı ve yürütüleceği?
1. Denetim hazırlık faaliyetleri
2. Denetim planı – nasıl hazırlanır?
3. Denetim ekibinin atanması ve görevlendirilmesi
4. Çalışma belgelerinin oluşturulması
5. Checklista auditowa
6. Vaka çalışması: denetim sürecinin seyri.
V. Uyumluluk derecesinin nasıl değerlendirileceği?
1. Neler dikkate alınmalı?:
2. İşlemenin güvenliği
3. İşleme gerekçeleri
4. Rıza ilkesi
5. Veri minimizasyonu ilkesi
6. Şeffaflık ilkesi
7. İşlemenin emanet edilmesi
8. Üçüncü ülkelere veri aktarımı ve uluslararası transferler.
VI. Denetim raporu
1. Denetim raporu nasıl hazırlanır?
2. Denetim raporu öğeleri
3. Nelere özel dikkat etmelisiniz?
4. Vaka çalışması
5. Çalışanlarla işbirliği – çalışan farkındalığının oluşturulması
6. CPU garantimin nasıl doğrulanır?
VII. Uyumluluğun sürdürülmesi
1. Çalışan farkındalığı – önemli bir konu
2. Data Protection Politikası
3. Küçük, gerekli dokümantasyon
4. Sürekli izleme
Gün II
VIII. Risk Management'e Giriş
1. Risk değerlendirme sürecinin organizasyonu
2. Seçilmiş risk değerlendirme uygulamaları
3. KDIÖ'nün temel unsurları
IX. Kişisel verilerin işlenmesinin bağlamının incelenmesi
1. Bağlamsal araştırma egzersizleri
2. Dış bağlam
3. İç bağlam
4. Yaygın hatalar
X. Data Protection Etki Değerlendirmesi (KDIÖ)
1. Yürütme amacı
2. KDIÖ'nün ne zaman zorunlu olduğu ve ne zaman olmadığı?
3. Sürecin gerekli unsurları
4. İşleme süreçlerinin envanteri
5. Özellikle yüksek riskli olan işleme kaynaklarının belirlenmesi
XI. Risk analizi egzersizleri
1. Bir tehlikenin meydana gelme olasılığının tahmin edilmesi
2. Güvenlik önlemlerinin belirlenmesi, mevcut güvenlik önlemleri
3. Etkinliğin belirlenmesi
4. Sonuçların tahmin edilmesi
5. Risk belirlenmesi
6. Risk kabul edilebilirliği eşiğinin belirlenmesi
7. Risk kabul edilebilirliği eşiğinin belirlenmesi
XII. Varlık Belirleme ve Güvenlik Egzersizleri
1. Kaynak için işlem risk değerini belirleyin
2. Bir tehlikenin meydana gelme olasılığının tahmin edilmesi
3. Güvenlik açığı belirlenmesi
4. Mevcut güvenlik önlemlerinin belirlenmesi
5. Sonuçların tahmin edilmesi
6. Risk belirlenmesi
7. Risk kabul edilebilirliği eşiğinin belirlenmesi
Kurs İçin Gerekli Önbilgiler
Hedef Kitle
- Data Protection Görevlisi olarak hareket eden kişiler
- Bu alandaki bilgilerini genişletmek isteyen herkes
Danışanlarımızın Yorumları (1)
I generally enjoyed the knowledge of the trainer.