Certified Information Privacy Manager
Seminar
In Nürnberg
Beschreibung
-
Kursart
Seminar
-
Ort
Nürnberg
-
Dauer
2 Tage
-
Beginn
Juni
Über das Seminar
Nach Abschluss dieses Seminars werden Sie als erfahrener Beauftragter für Datenschutzprogramme anerkannt werden. Sie gewinnen die nötige Selbstsicherheit, Datenschutzrichtlinien richtig zu interpretieren und erfolgreich in ein Unternehmen einzugliedern, und erlernen die Best-Practice-Vorgehensweisen, mit denen Sie ein Datenschutzprogramm während all seiner Stadien aufbauen, erhalten und steuern können.
Im Kurs werden Sie auf die Prüfung zum IAPP Certified Information Privacy Manager (CIPM) vorbereitet und legen diese vor Ort ab.
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Zielgruppe
Datenschutzbeauftragte
Beauftragte für Rechtssicherheit und Regelüberwachung
Wirtschafts- und Rechnungsprüfer
Sicherheitsbeauftragte
Informationsmanager
Jeder, der mit Datenschutzvorgängen und -programmen zu tun hat
Meinungen
Themen
- Datenschutz
- Datensicherheit
- Kommunikation
- Planung
- Entwicklung
- Verwaltung
Inhalte
Inhalt
Inhalt
Inhalt
- Einführung in die Verwaltung von Datenschutzprogrammen
- identifiziert die Verantwortlichkeiten für die Verwaltung des Datenschutzprogramms und beschreibt die Rolle der Verantwortlichkeit für die Verwaltung des Datenschutzprogramms
- Datenschutz-Governance
- überprüft Überlegungen zur Entwicklung und Umsetzung eines Datenschutzprogramms einschließlich der Position der Datenschutzfunktion innerhalb des Unternehmens, der Rolle des DSB, des Programmumfangs und der Charta, der Datenschutzstrategie, der Unterstützung und laufenden Beteiligung von Schlüsselfunktionen und Datenschutzrahmen
- Anwendbare Gesetze und Vorschriften
- erörtert das regulatorische Umfeld, gemeinsame Elemente in allen Rechtsordnungen und Strategien zur Anpassung der Einhaltung der Unternehmensstrategie
- Datenauswertungen
- bezieht sich auf praktische Prozesse zur Erstellung und Verwendung von Dateninventaren/Karten, Gap-Analysen, Datenschutzanalysen, Datenschutzfolgenabschätzungen und Lieferantenbewertungen
- Richtlinien
- beschreibt gängige Arten von Richtlinien für den Datenschutz, skizziert Komponenten und bietet Strategien für die Umsetzung
- Rechte des Betroffenen
- erörtert operative Überlegungen zur Kommunikation und Gewährleistung der Rechte der betroffenen Person einschließlich Datenschutzerklärung, Auswahl und Einwilligung, Zugang und Berichtigung, Datenübertragbarkeit und Löschung
- Training und Sensibilisierung
- skizziert Strategien für die Entwicklung und Umsetzung von Datenschutzschulungen und Sensibilisierungsprogrammen
- Schutz personenbezogener Daten
- untersucht einen ganzheitlichen Ansatz zum Schutz personenbezogener Daten durch den Datenschutz
- Pläne für Datenschutzvorfälle
- bietet Hinweise zur Planung und Reaktion auf einen Vorfall oder eine Verletzung der Datensicherheit
- Messung, Überwachung und Auditierung der Programmleistung
- bezieht sich auf gängige Verfahren zur Überwachung, Messung, Analyse und Auditierung der Leistung von Datenschutzprogrammen
- identifiziert die Verantwortlichkeiten für die Verwaltung des Datenschutzprogramms und beschreibt die Rolle der Verantwortlichkeit für die Verwaltung des Datenschutzprogramms
- identifiziert die Verantwortlichkeiten für die Verwaltung des Datenschutzprogramms und beschreibt die Rolle der Verantwortlichkeit für die Verwaltung des Datenschutzprogramms
- überprüft Überlegungen zur Entwicklung und Umsetzung eines Datenschutzprogramms einschließlich der Position der Datenschutzfunktion innerhalb des Unternehmens, der Rolle des DSB, des Programmumfangs und der Charta, der Datenschutzstrategie, der Unterstützung und laufenden Beteiligung von Schlüsselfunktionen und Datenschutzrahmen
- überprüft Überlegungen zur Entwicklung und Umsetzung eines Datenschutzprogramms einschließlich der Position der Datenschutzfunktion innerhalb des Unternehmens, der Rolle des DSB, des Programmumfangs und der Charta, der Datenschutzstrategie, der Unterstützung und laufenden Beteiligung von Schlüsselfunktionen und Datenschutzrahmen
- erörtert das regulatorische Umfeld, gemeinsame Elemente in allen Rechtsordnungen und Strategien zur Anpassung der Einhaltung der Unternehmensstrategie
- erörtert das regulatorische Umfeld, gemeinsame Elemente in allen Rechtsordnungen und Strategien zur Anpassung der Einhaltung der Unternehmensstrategie
- bezieht sich auf praktische Prozesse zur Erstellung und Verwendung von Dateninventaren/Karten, Gap-Analysen, Datenschutzanalysen, Datenschutzfolgenabschätzungen und Lieferantenbewertungen
- bezieht sich auf praktische Prozesse zur Erstellung und Verwendung von Dateninventaren/Karten, Gap-Analysen, Datenschutzanalysen, Datenschutzfolgenabschätzungen und Lieferantenbewertungen
- beschreibt gängige Arten von Richtlinien für den Datenschutz, skizziert Komponenten und bietet Strategien für die Umsetzung
- beschreibt gängige Arten von Richtlinien für den Datenschutz, skizziert Komponenten und bietet Strategien für die Umsetzung
- erörtert operative Überlegungen zur Kommunikation und Gewährleistung der Rechte der betroffenen Person einschließlich Datenschutzerklärung, Auswahl und Einwilligung, Zugang und Berichtigung, Datenübertragbarkeit und Löschung
- erörtert operative Überlegungen zur Kommunikation und Gewährleistung der Rechte der betroffenen Person einschließlich Datenschutzerklärung, Auswahl und Einwilligung, Zugang und Berichtigung, Datenübertragbarkeit und Löschung
- skizziert Strategien für die Entwicklung und Umsetzung von Datenschutzschulungen und Sensibilisierungsprogrammen
- skizziert Strategien für die Entwicklung und Umsetzung von Datenschutzschulungen und Sensibilisierungsprogrammen
- untersucht einen ganzheitlichen Ansatz zum Schutz personenbezogener Daten durch den Datenschutz
- untersucht einen ganzheitlichen Ansatz zum Schutz personenbezogener Daten durch den Datenschutz
- bietet Hinweise zur Planung und Reaktion auf einen Vorfall oder eine Verletzung der Datensicherheit
- bietet Hinweise zur Planung und Reaktion auf einen Vorfall oder eine Verletzung der Datensicherheit
- bezieht sich auf gängige Verfahren zur Überwachung, Messung, Analyse und Auditierung der Leistung von Datenschutzprogrammen
- bezieht sich auf gängige Verfahren zur Überwachung, Messung, Analyse und Auditierung der Leistung von Datenschutzprogrammen
Certified Information Privacy Manager