С 1 сентября вступают в силу новые требования к согласиям на обработку персональных данных, что требует пересмотра и обновления внутренних процессов компаний.
Проверки сбора согласий, особенно в отношении файлов cookies на сайтах, уже идут, и бизнесу необходимо быть готовым к возможным штрафам и санкциям.
Вопросы локализации данных и трансграничной передачи данных приобретают особую значимость в условиях новых требований закона.
Выстраивание эффективных процессов Privacy помогает не только соблюдать законы, но и укреплять доверие клиентов, разбираться в собственных бизнес-процессах, что важно для репутации компании и внутреннего функционирования.
Задачи по работе с персональными данными могут казаться сложными и невыполнимыми, однако правильный подход позволяет разбить их на управляемые этапы и успешно реализовать. Расскажем как "съесть слона по частям".
О вебинаре:
Введение в тему: что такое персональные данные и почему их защита важна в IT-среде
Логирование согласий пользователей:
Как правильно фиксировать согласия на обработку данных
Какие инструменты и практики использовать
Правовые аспекты хранения и использования логов согласий
Информационная система персональных данных (ИСПДн):
Что такое ИСПДн и как определить, является ли ваша система таковой
Основные компоненты и требования к ИСПДн
Процедуры классификации и учета систем обработки данных
Указание в ЦОДах:
Что необходимо указывать в документации о размещении серверов и баз данных
Требования к инфраструктуре ЦОД с точки зрения защиты ПДн
Обеспечение безопасности персональных данных:
Основные требования законодательства РФ (ФЗ-152)
Какие меры должны быть реализованы для соответствия требованиям
Практические рекомендации по внедрению мер защиты
Меры, предусмотренные статьями 18.1 и 19 ФЗ «О персональных данных»:
Обязанности оператора по обеспечению безопасности ПДн
Процедуры оценки рисков и внедрения мер защиты
Уровни защищенности:
Что такое уровни защищенности информации
Как определить уровень защищенности для своей системы
Методы достижения требуемого уровня защиты
Модели угроз:
Что такое модели угроз и зачем они нужны
Основные типы угроз для ПДн в IT-среде
Как использовать модели угроз для построения системы защиты
Особенности обработки ПДн в облачных сервисах:
Выбор облачного провайдера с учетом требований закона
Меры по обеспечению безопасности данных в облаке
Контракты и соглашения об обработке данных
/О вебинаре (2)
Спикер
ГЛЕБ ШУСТОВ
Юрист практики «Цифровое право» Юридической Компании «Зарцын и партнеры»
Специализируется на работе с персональными данными (как в РФ, так и за рубежом), топологизацией потоков ПДн и аудитом документов по ПДн.
/О вебинаре (3)
Почему выбирают наши вебинары?
/1
Мы демонстрируем актуальные кейсы ведущих IT и цифровых компаний
/2
Показываем полезные лайфхаки и готовые формы документов
/3
Объясняем сложные вещи простым языком
/4
Вы получаете доступ к сообществу наших выпускников
/5
Обеспечиваем прямую связь с экспертами компании «Зарцын и Партнеры»