Jak rozumieć audyt zgodności RODO w IT? Czy niezbędne są testy penetracyjne? Jaki jest udział IOD-a w audycie obszaru IT?

Gdy większość procesów odbywa się w cyberprzestrzeni, kluczowe jest, by audyt nie tylko obejmował dokumentację papierową, ale również wszelkie działania mające miejsce w Internecie oraz systemach informatycznych. Prowadząca szkolenie przybliżyła zagadnienia związane ze skutecznym monitorowaniem zgodności z RODO w IT.

Zapraszamy na bezpłatne nagranie z webinaru online „Audyt obszaru IT, a RODO”.

Dlaczego warto?

Dzięki szkoleniu:


  • zapoznasz się z metodologią przeprowadzania audytów,
  • zyskasz umiejętność określenia informacji, które należy pozyskać od poszczególnych działów w celu przeprowadzenia rzetelnego audytu,
  • dowiesz się jak formułować wnioski z audytu,
  • poznasz podział obowiązków za przeprowadzenie audytu w IT.
Audyt obszaru IT, a RODO
Program szkolenia
  1. Na czym polega audyt IT
  2. Uczestnicy audytu w IT
  3. Audyt wewnętrzny a zewnętrzny
  4. Metodologia przeprowadzania audytu w IT
  5. Raport z audytu

Szkoelnie skierowane jest w szczególności do:

  • inspektorów ochrony danych,
  • specjalistów ds. ochrony danych osobowych,
  • pełnomocników ds. bezpieczeństwa Informacji.
Photo to record
Audyt obszaru IT, a RODO
Prelegent
Sylwia-Czub-Kielczewska
Ekspert do spraw ochrony danych osobowych i bezpieczeństwa informacji, szkoleniowiec, certyfikowany audytor wewnętrzny PN-ISO/IEC 27001. Wykładowca akademicki. Posiada wieloletnie doświadczenie w koordynacji procesów bezpieczeństwa danych. Jest to nie tylko jej praca, ale także pasja: prowadzi popularnego bloga Sylwia Czub bloguje o danych osobowych (sylwiaczub.pl).
Polecane rozwiązania

Nie posiadam programu LEX Ochrona Danych Osobowych i chcę dowiedzieć się więcej na jego temat

1726557551-LEX Ochrona Danych Osobowych - glowna
LEX Ochrona Danych Osobowych
Nowoczesny program wspierający wszystkich pracowników biura rachunkowego w wykonywaniu codziennych obowiązków.
Back To Top