szkolenie on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

23
lutego
2023

AUDYT W PODMIOCIE PRZETWARZAJĄCYM (PROCESORZE). ZASADY I SPOSÓB PROWADZENIA. UJĘCIE PRAKTYCZNE.

koordynator: Iwona Nowosielska

W CPI SZKOLIMY ON-LINE więcej ...

Cele:

  • Zdobycie wiedzy w jaki sposób przeprowadzić audyt w podmiocie przetwarzającym.
  • Poznanie najczęściej występujących błędów.
  • Zdobycie wiedzy na temat dobrych praktyk w zakresie audytu.

Adresaci szkolenia:

  • Wszystkie osoby zainteresowane powyższą tematyką.
  • Inspektorzy Ochrony Danych Osobowych.
  • Osoby odpowiedzialne za bezpieczeństwo informatyczne.
  • Audytorzy, w szczególności ochrony danych osobowych.

Szkolenie przeprowadzi: Adam Parysz, Dyplomowany Archiwista, absolwent Instytutu Historii Uniwersytetu Śląskiego na kierunku Historia, specjalizacja Archiwistyka i Zarządzanie Dokumentacją Współczesną. Czynny Administrator Bezpieczeństwa Informacji w PNBU „BT” Teresa Buzińska oraz Inspektor Ochrony Danych w Gminie Lądek. Były Specjalista ds. Archiwizacji oraz Kierownik Projektów w ArchiDoc SA. Doświadczenie zawodowe w charakterze archiwisty oraz w kierowaniu projektami archiwizacji dokumentacji. Wieloletnie doświadczenie w prowadzeniu szkoleń (3 645h dydaktycznych spędzonych na sali szkoleniowej oraz 4046 przeszkolonych uczestników) z zakresu archiwizacji dokumentacji, systemów teleinformatycznych (w szczególności EPUAP2), prawa archiwalnego, administracyjnego, ochrony danych osobowych oraz zarządzania dokumentem i podpisem elektronicznym dla wielu instytucji państwowych, samorządowych i firm prywatnych. Udokumentowane przeprowadzenie ponad 230 szkoleń dla wielu instytucji państwowych, prywatnych i samorządowych m.in. Ministerstwo Kultury i Dziedzictwa Narodowego, Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej, Kancelaria Senatu RP, Urząd Ochrony Konkurencji i Konsumentów, Komenda Główna Policji,, Poczta Polska S.A., Koleje Mazowieckie, CBA, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej, Chrześcijańska Akademia Teologiczna w Warszawie, Polska Akademia Nauk, Akademia Górniczo-Hutnicza, Wojewódzki Urząd Pracy w Krakowie, Rzeszowie i w Olsztynie, Urząd Miasta Rzeszowa, Wojewódzka Stacja Sanitarno –Epidemiologiczna w Poznaniu, Komenda Wojewódzka Policji w Krakowie, Szpital Zachodni im. Św. Jana Pawła II w Grodzisku Mazowieckim, Arcelormittal, ArchiDoc S.A, Sąd Okręgowy w Kielcach oraz Sąd Apelacyjny we Wrocławiu. W zakresie ochrony danych osobowych szkolił m. in. ING Bank Śląski, Powiatowy Urząd Pracy w Piotrkowie Trybunalskim, Fenice Poland, Wojewódzki Urząd Pracy w Rzeszowie i Podlaski Urząd Wojewódzki. Współpracuje m. in. z Fundacja Rozwoju Demokracji Lokalnej Centrum Mazowsze, Ośrodek Kształcenia Samorządu Terytorialnego im. Waleriana Pańki FRDL, ADEPTS.C., Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej FORCE, SUKCES C.R. Edyta Szczerkowska, Fundacja Rozwoju Demokracji Lokalnej Centrum Szkoleniowe w Łodzi.

Czas trwania szkolenia od 9.30 do ok. 13.30

  1. Wprowadzenie do audytu:
    • Rodzaje audytów.
    • Proces audytu.
    • Cele, zakres i kryteria audytu.
    • Zasoby w audycie.
  2. Przeprowadzenie audytu:
    • Role i zakres odpowiedzialności.
    • Etapy audytu.
    • Plan audytu.
    • Dokumenty robocze.
    • Spotkanie otwierające.
    • Dowody w audycie.
    • Ustalenia audytu.
    • Spotkania audytowe.
    • Spotkanie zamykające.
    • Raport z audytu.
    • Działania poaudytowe.
  3. RODO a audyt:
    • Ustalenie zakresu dokumentacji podlegającej audytowi.
    • Identyfikacja procesów przetwarzania danych.
    • Weryfikacja przesłanek przetwarzania danych osobowych.
    • Weryfikacja zasad zgodności z prawem, rzetelności i przejrzystości przetwarzania danych osobowych.
    • Weryfikacja zasady ograniczenia celu przetwarzania danych osobowych.
    • Weryfikacja zasady minimalizacji danych osobowych.
    • Weryfikacja zasady ograniczenia przechowywania danych osobowych.
    • Jak przygotować listy kontrolne i wykonać czynności audytowe w obszarze formalno-prawnym ?
    • Jak analizować umowy pod kątem udostępnienia i powierzenia przetwarzania danych osobowych?
    • Jak weryfikować realizację założeń privacy by design oraz privacy by default?
  4. RODO i audyt w zakresie techniczno – informatycznym:
    • Weryfikacja stosowanych technicznych, informatycznych i organizacyjnych środków ochrony danych osobowych, w szczególności przy uwzględnieniu sposobu przetwarzania danych osobowych.
    • Weryfikacja zabezpieczenia obszaru/ów, w których przetwarzane są dane osobowe.
    • Weryfikacja systemów, w których przetwarzane są dane osobowe pod kątem przepisów RODO w tym w szczególności:
      • automatyczne testowanie podatności systemów i środowisk, w których przetwarzane są dane osobowe,
      • uwierzytelnianie użytkowników,
      • rozliczalności operacji,
      • uprawnienia użytkowników w systemie informatycznym,
      • weryfikacja systemów informatycznych pod kątem rozliczalności, poufności, integralności, pseudonimizacji, anonimizacji i szyfrowania danych osobowych,
      • weryfikacja stosowania oprogramowania zabezpieczającego przed szkodliwym oprogramowaniem,
      • weryfikacja wypełniania polityki kopii zapasowych, stosowania zabezpieczeń kryptograficznych, zabezpieczenia systemów informatycznych przed awarią zasilania, zarządzania i zabezpieczenia nośników wymiennych, niszczenia nośników tradycyjnych i elektronicznych, serwisowania i wsparcia systemów informatycznych.

Adam Parysz

AUDITOR WIODĄCY SZBI WG. ISO 27001, AUDITOR WIODĄCY SZCD WG. ISO 22301, AUDITOR WEWNĘTRZNY ZSZ WG. ISO 9001, 14001 I 45001, SIX SIGMA YELLOW BELT, DPO, WDROŻENIOWIEC SYSTEMÓW KLASY EZD, TRENER I ARCHIWISTA. PARTNER BIZNESOWY SYGNITY S.A. CZŁONEK GRUPY ROBOCZEJ DS. SZTUCZNEJ INTELIGENCJI PRZY MINISTERSTWIE CYFRYZACJI, CZŁONEK ISSA POLSKA (GRUPA ROBOCZA DS. AI), Autor tekstów i porad w portalach Legalis Administracja i Legalis Księgowość Kadry Biznes Wydawnictwa C.H. Beck. Autor książki „Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych” wydanej nakładem wydawnictwa Helion S.A. Miałem przyjemność szkolić między innymi Ministerstwo Kultury i Dziedzictwa Narodowego, Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej, Kancelarię Senatu RP, Urząd Ochrony Konkurencji i Konsumentów, Komendę Główną Policji, Agencję Wywiadu, Pocztę Polską S.A., Zakład Ubezpieczeń Społecznych, Koleje Mazowieckie, CBA, ZUS, PGE, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej, Żandarmerię Wojskowa, Chrześcijańską Akademię Teologiczną w Warszawie, Polską Akademię Nauk, Akademię Górniczo-Hutniczą, Wojewódzkie Urzędy Pracy w Krakowie, Rzeszowie i w Olsztynie, Urząd Miasta Rzeszowa, Wojewódzką Stację Sanitarno – Epidemiologiczną w Poznaniu, Komendę Wojewódzką Policji w Krakowie, Szpital Zachodni im. Św. Jana Pawła II w Grodzisku Mazowieckim, Arcelormittal, ArchiDoc S.A, Sąd Okręgowy w Kielcach, Sąd Apelacyjny we Wrocławiu, ING Bank Śląski, Powiatowy Urząd Pracy w Piotrkowie Trybunalskim, Fenice Poland, Wojewódzki Urząd Pracy w Rzeszowie, SKO w Warszawie oraz Podlaski Urząd Wojewódzki. Prowadzę szkolenia z zakresu cyberbezpieczeństwa, ochrony danych osobowych, bezpieczeństwa informacji, prawa administracyjnego, sztucznej inteligencji, systemów teleinformatycznych oraz elektronicznego zarządzania dokumentacją. Oprócz prowadzenia szkoleń zajmuję się wdrożeniami systemów EZD, prowadzeniem audytów bezpieczeństwa informacji i zarządzania ciągłością działania oraz udzielaniem porad.