• С 1 сентября вступают в силу новые требования к согласиям на обработку персональных данных, что требует пересмотра и обновления внутренних процессов компаний.
  • Проверки сбора согласий, особенно в отношении файлов cookies на сайтах, уже идут, и бизнесу необходимо быть готовым к возможным штрафам и санкциям.
  • Вопросы локализации данных и трансграничной передачи данных приобретают особую значимость в условиях новых требований закона.
  • Выстраивание эффективных процессов Privacy помогает не только соблюдать законы, но и укреплять доверие клиентов, разбираться в собственных бизнес-процессах, что важно для репутации компании и внутреннего функционирования.
  • Задачи по работе с персональными данными могут казаться сложными и невыполнимыми, однако правильный подход позволяет разбить их на управляемые этапы и успешно реализовать. Расскажем как "съесть слона по частям".
О вебинаре:
Введение в тему: что такое персональные данные и почему их защита важна в IT-среде

Логирование согласий пользователей:
  • Как правильно фиксировать согласия на обработку данных
  • Какие инструменты и практики использовать
  • Правовые аспекты хранения и использования логов согласий

Информационная система персональных данных (ИСПДн):

  • Что такое ИСПДн и как определить, является ли ваша система таковой
  • Основные компоненты и требования к ИСПДн
  • Процедуры классификации и учета систем обработки данных

Указание в ЦОДах:

  • Что необходимо указывать в документации о размещении серверов и баз данных
  • Требования к инфраструктуре ЦОД с точки зрения защиты ПДн
  • Обеспечение безопасности персональных данных:
  • Основные требования законодательства РФ (ФЗ-152)
  • Какие меры должны быть реализованы для соответствия требованиям
  • Практические рекомендации по внедрению мер защиты

Меры, предусмотренные статьями 18.1 и 19 ФЗ «О персональных данных»:

  • Обязанности оператора по обеспечению безопасности ПДн
  • Процедуры оценки рисков и внедрения мер защиты

Уровни защищенности:

  • Что такое уровни защищенности информации
  • Как определить уровень защищенности для своей системы
  • Методы достижения требуемого уровня защиты

Модели угроз:

  • Что такое модели угроз и зачем они нужны
  • Основные типы угроз для ПДн в IT-среде
  • Как использовать модели угроз для построения системы защиты

Особенности обработки ПДн в облачных сервисах:

  • Выбор облачного провайдера с учетом требований закона
  • Меры по обеспечению безопасности данных в облаке
  • Контракты и соглашения об обработке данных
/О вебинаре (2)

Спикер

ГЛЕБ ШУСТОВ
Юрист практики «Цифровое право» Юридической Компании «Зарцын и партнеры»
Специализируется на работе с персональными данными (как в РФ, так и за рубежом), топологизацией потоков ПДн и аудитом документов по ПДн.
/О вебинаре (3)

Почему выбирают наши вебинары?

/1
Мы демонстрируем актуальные кейсы ведущих IT и цифровых компаний
/2
Показываем полезные лайфхаки и готовые формы документов
/3
Объясняем сложные вещи простым языком
/4
Вы получаете доступ к сообществу наших выпускников
/5
Обеспечиваем прямую связь с экспертами компании «Зарцын и Партнеры»