Na szkoleniu omówione zostaną kwestie związane z przeprowadzeniem oceny ryzyka dla operacji przetwarzania danych osobowych w kontekście zmiany formy ich przetwarzania. Omówione zostaną w sposób praktyczny działania dotykające podejścia opartego na ryzyku, z uwzględnieniem zasad identyfikacji obszaru wymagającego oceny ryzyka dla ochrony danych. Poruszone zostaną zagadnienia dotyczące:
I PANEL:
1.Przeprowadzenia szacowania ryzyka dla ochrony danych, jako elementu kluczowego w procesie rozliczalności Administratora danych z zastosowanych zabezpieczeń fizycznych i organizacyjnych przetwarzania danych osobowych. Kiedy należy przeprowadzić ocenę ryzyka. Na przykładzie polecenia wykonywania pracy zdalnej omówione zostaną główne założenia szacowania ryzyka.
2.Ocena zagrożeń i prawdopodobieństwo ich wystąpienia - kluczowe składowe szacowania ryzyka – jak je ustalić, jak dokonać oceny wagi zagrożeń.
3.Wdrożenie procedur i instrukcji postępowania w celu minimalizacji wystąpienia ryzyka naruszenia danych osobowych w kontekście rozliczalności wdrożonych zabezpieczeń - na przykładzie polecenia wykonywania pracy zdalnej,
4.Ocena ryzyka szczegółowe omówienie:
•Wybór metody analizy ryzyka (poruszone zostaną praktyczne aspekty przeprowadzenia szacowania ryzyka z przykładami i procedurami na podstawie wykorzystania metody CRAMM (CCTA Risk Analysis and Management Method),
•Identyfikacja i oszacowanie zasobów (aktywów),
•Identyfikacja i oszacowanie następstw wystąpienia incydent,
•Opis środowiska – zabezpieczenia danych,
•Identyfikacja zagrożeń i określenie ich poziomu,
•atrybuty uwzględniane w tabeli szacowania ryzyka dla ochrony danych: dostępność, poufność i integralność,
•Podatności na ryzyko, określenie jego poziomu,
•Określenie wielkości ryzyk,
•Karty szacowania ryzyka,
•Ocena ryzyka – podsumowanie.
5.Przykładowe dokumenty z zakresu przeprowadzenia oceny ryzyka i ich omówienie
6.Wprowadzenie zabezpieczeń na podstawie wyników przeprowadzonej oceny ryzyka: zabezpieczenia fizyczne, organizacyjne, oraz zabezpieczenia w systemach informatycznych służących do przetwarzania danych osobowych.
II PANEL:
Audyt bezpieczeństwa informacji, jako element wymagany pod kątem rozliczalności organizacji z realizacji wytycznych o których mowa w § 20 Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, w tym:
a)Jak przeprowadzać audyt bezpieczeństwa informacji, ze szczególnym uwzględnieniem danych osobowych – odwołanie do normy ISO/IEC 27001 i normy ISO/IEC 27005
b)Praktyczne podejście do audytu wewnętrznego i planowanie audytu – przykłady
c)Audyt w oparciu o check listę oraz Raport z audytu ochrony danych w zakresie zgodności z RODO.
III. PANEL DYSKUSYJNY
Ochrona danych osobowych, RODO