Ocena skutków oraz szacowanie ryzyka w bezpieczeństwie danych osobowych zgodnie z RODO
Dzień 1. Bezpieczeństwo Ochrony danych w kontekście ISO 27001 RODO i inne normy prawne
- Zagadnienia ochrony danych:
a) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.
b) Wymagania oceny skutków dla ochrony danych. - Rola inspektora ochrony danych osobowych:
a) Zadania inspektora ochrony danych osobowych.
b) Rola inspektora w prowadzeniu oceny skutków. - Wytyczne dotyczące prowadzenia oceny skutków:
a) Co to jest ocena skutków dla ochrony danych?
b) Kiedy stosujemy ocenę skutków?
c) Rodzaje operacji przetwarzania.
d) Zasady dokonywania oceny skutków.
e) Metody prowadzenia oceny skutków.
Słowa kluczowe:
Co to jest system zarządzania bezpieczeństwem informacji, Klasyfikacja zagrożeń i ich źródło, Phishing i różne odmiany ataków socjotechnicznych, Włamania, złośliwe programy i inne zagrożenia w sieci i Internecie, Portale społecznościowe i niebezpieczne usługi, Bezpieczeństwo informacji w oparciu o powszechnie uznane standardy i normy, Praktyczne zasady zarządzania bezpieczeństwem informacji, w tym praktyki zabezpieczeń, Znaczenie i cel wdrażania SZBI, Wymagania normy ISO/IEC 27001:2013. Kluczowe elementy w Systemie Zarządzania Bezpieczeństwem Informacji zgodne z normą ISO 27001.
Dzień 2. Wdrożenie systemu bezpieczeństwa informacji
- Szacowanie ryzyka dla danych osobowych:
a) Zasady wynikające z przepisów.
b) Metody szacowania ryzyka zgodne z ISO/IEC 27005.
c) Odpowiedzialność za szacowanie ryzyka.
d) Klasyfikacja zbiorów danych.
e) Zagrożenia dla danych osobowych.
f) Słabości (podatności) systemów i zabezpieczeń.
g) Szacowanie ryzyka w bezpieczeństwie informacji skoncentrowane na organizacji.
h) Szacowanie ryzyka w bezpieczeństwie danych osobowych skoncentrowane na prawach osób, których dane dotyczą.
i) Etapy szacowania ryzyka.
j) Plany postępowania z ryzykiem dla danych osobowych.
k) Praktyczna realizacja procesu szacowania ryzyka – warsztat.
l) Przykłady dokumentów: procedury szacowania ryzyka, rejestru ryzyka, planu postępowania z ryzykiem. - Wybieranie zabezpieczeń na podstawie wyników analizy ryzyka:
a) Zabezpieczenia fizyczne dla danych osobowych.
b) Zabezpieczenia organizacyjne dla danych osobowych.
c) Zabezpieczenia w systemach informatycznych służących do przetwarzania danych osobowych.
Słowa kluczowe:
Co to jest system zarządzania bezpieczeństwem informacji, Klasyfikacja zagrożeń i ich źródło, Wprowadzenie do zarządzania bezpieczeństwem informacji, Struktury ról i odpowiedzialności w procesach systemowych SZBI, Dokumentacja wymagana normą ISO 27001 dla SZBI, Zabezpieczenia wymagane normą ISO 27002 dla SZBI, Etapy wdrożenia SZBI, Inwentaryzacja zasobów, Zarządzanie ryzykiem, Zarządzanie incydentami i ciągłością działania, Deklaracja stosowania.