Miten tietosuojaohjelma rakennetaan? Miten tietosuojaohjelmaa ylläpidetään? Miten ohjelma jalkautetaan käytännön tekemiseen?

 

CIPM (The Certified Information Privacy Manager) -sertifikaatti antaa sinulle valmiudet kehittää ja organisoida tietosuojaa omassa organisaatiossasi. Opit, kuinka organisaatiosi tarpeista lähtevä kokonaisvaltainen tietosuojaohjelma rakennetaan, ja kuinka ohjelmaa ylläpidetään ja kuinka sitä johdetaan koko sen elinkaaren ajan.

 

Mitä opit?

  • Johdatus tietosuojaohjelman hallintaan
  • Tietosuojaohjaus
  • Lainsäädäntökehys
  • Tietojen arviointi ja kartoitus
  • Politiikat ja ohjeistukset
  • Rekisteröidyn oikeuksien huomioon ottaminen
  • Koulutus ja tietoisuus
  • Tietojen suojaaminen ja turvaaminen
  • Suunnitelma tietomurtojen varalle
  • Tietosuojaohjelman mittaaminen, monitorointi ja auditointi

 

Koulutuksen hintaan sisältyy:

  • 2 päivän etäkoulutus
  • Digitaaliset koulutusmateriaalit
  • ”Privacy Program Management” -opas digitaalisessa muodossa
  • Harjoituskoe
  • Kokeeseen osallistuminen (Exam voucher)
  • IAPP:n jäsenyyden vuodeksi ja pääsyn IAPP:n ylläpitämiin kattaviin tietosuoja-aineistoihin, tapahtumiin ja yli 30000 tietosuoja-ammattilaisen verkostoitumisalustaan (vuoden pidennys jäsenyyteen, jos olet jo jäsen)

 

Koulutuksen hintaan kuuluvan sertifiointikokeen voit suorittaa vuoden sisään koulutuksesta. Kokeita järjestetään Pearson VUE -testikeskusten tiloissa eri puolella Suomea. Voit suorittaa kokeen itsellesi sopivana ajankohtana.

Koulutuksen materiaalit ja sertifiointikoe ovat englanniksi, opetus pidetään suomeksi.

Ilmoittaudu kahteen sertikaattiin valmentavaan CIPP/E + CIPM = Privacy Pro-koulutukseen etuhintaan täältä! 

Kouluttaja

Mikko Viemerö

CIPP/E, CIPM, CIPT

Tietosuojavastaava

Finnair Oyj

 

Mikko on sertifioitu tietosuojan ja tietoturvan ammattilainen sekä kokenut kouluttaja. Yli kymmenen vuoden työuransa aikana Mikko on kartuttanut kokemusta tietosuojan hallinnoinnista niin inhouse-näkökulmasta kuin konsultin roolissakin. Finnairissa hän on toiminut tietosuojavastaavana vuodesta 2018. Työtehtäviin kuuluu mm. tietosuojaohjelman hallinnointi, riskiarvioinnit, tietovuotojen hallinta sekä sisäiset koulutustehtävät.

”Erilainen näkökulma asiaan ja osasi myös kertoa monipuolisesti ja mielenkiintoisesti asioista.”

 

”Rauhallinen ja selkeä ulosanti ja viesti tuli perille hyvin.”

 

”Mikko oli asiantunteva ja osaava kertomaan sisällöstään. Hänen huomiot ja esimerkit olivat loistavia.”

 

”Sopivan käytännönläheinen lähestymiskulma asiaan.”

Ohjelma

8.30 – 9.00 Enrolment and morning coffee
9.00 Welcome! Start of the training day
10.30 – 10.45 Coffee break
12.00 – 13.00 Lunch
14.15 – 14.30 Afternoon coffee
16.00 Summary and closure of the training day
Introduction to privacy program management
  • Data life cycle management
  • Case study: The Landscape of Privacy Program Management
  • Privacy program manager responsibilities
  • Accountability
  • Privacy across the organization
  • Additional privacy program stakeholders
Privacy governance
  • The organization’s view of privacy
  • Privacy vision
  • Program scope and charter
  • Privacy strategy
  • Privacy governance models
  • Structuring the privacy team
  • The DPO
  • Receiving buy-in for a privacy program
  • Privacy program framework
  • Policy life cycle
  • Keeping a record of ownership
  • Ongoing involvement of key functions
  • Internal audit and risk management functions
  • Privacy tech vendors
  • Governance, risk management and compliance (GRC)
Applicable laws and regulations
  • Case study: One Earth Medical grows by acquisition
  • Privacy around the world
  • GDPR overview
  • Common elements across jurisdictions
  • Privacy law by industry
  • Understanding the regulatory environment
  • International data transfers
  • Balancing privacy with organizational strategy
  • External privacy organizations
Data assesments
  • Data inventory and mapping
  • Sample gap analysis
  • Privacy assessment
  • Risk assessment
  • PIA
  • Assessment in practice
  • Attestation
  • Physical assessment
  • Vendors
  • Mergers, acquisitions and divestitures
Policies
  • Communication
  • Qualities of an effective policy
  • Privacy policy components
  • Acceptable use policies
  • Information security policies
  • Procurement
  • HR policies
  • Data retention and destruction policies
  • Implementing policies
  • Closing the loop
Data subject rights
  • Case study: Selling AtlantiPulse services to other companies
  • Privacy notice
  • Choice and consent
  • Opt-in vs. opt-out
  • Privacy notice for children and consent
  • Withdrawals of consent
  • Access and rectification
  • EU-specific rights
  • Handling complaints
Training and awareness
  • Consequences of inadequate privacy and awareness programs
  • Training AND awareness
  • Communicating: Training and awareness methods
  • Awareness: Operational actions
  • Who needs training?
  • Creating a privacy training program
Protection personal information
  • Case study: AtlantiPulse causes a privacy problem
  • Information security: Practices
  • Information security: Confidentiality, integrity, availability
  • Information security control types and categories
  • Administrative controls
  • Information security access controls
  • Security policies
  • Privacy by design
  • Data protection by design and default
  • Privacy by design: GDPR principles
  • Privacy risk models and frameworks
  • Privacy risks: Solove’s taxonomy of privacy
  • Privacy design strategies
  • Data protection by design and default: Why is it important?
  • Information security: How do privacy and security intersect?
  • Evaluating security and privacy controls
  • Keeping up with disruptive technologies
Data breach incident plans
  • What’s at risk?
  • How do breaches occur?
  • Security incident vs. breach
  • Liability
  • Incident preparedness
  • Training and awareness
  • Creating an incident response plan
  • Response team activities
  • Breach detection
  • Breach response
  • Internal and external announcements
  • Investigating a breach
  • Reporting obligations
  • Recovering from a breach
  • Quantifying the cost
  • Benefitting from a breach
  • Case study: Data breach at AtlantiPulse
Measuring, monitoring and auditing program performance
  • Metrics
  • Intended audience
  • Metric owner role
  • Analyzing metrics
  • Monitoring
  • Continuous monitoring
  • Forms of monitoring
  • Auditing privacy
  • Types of audits
  • Periodic review process

 

 

 

 

 

 

Hinnat

Etäosallistuminen, yksityinen sektori2200 €
Etäosallistuminen, julkinen sektori1800 €
Etäosallistuminen, Lakimiesliiton jäsen1800 €
Yksityinen sektori2200 €

Hintaan lisätään alv 24 %. Koulutuksen hintaan sisältyvät digitaaliset materiaalit ja yksi osallistuminen sertifiointikokeeseen. Kokeeseen tulee osallistua vuoden sisällä koulutuksesta. Lähikoulutuksen hintaan sisältyvät myös kahvi- ja lounastarjoilut.

Yhteyshenkilöt

Ann-Marie Söderholm

Koulutuspäällikkö, CIPP/E

ann-marie.soderholm@almamedia.fi

050 570 4957

Paikka

Etäosallistuminen

Etäosallistujana kuulet ja näet puhujan sekä materiaalin ja voit osallistua keskusteluun viestiseinän kautta. Etäosallistuminen ei vaadi sinulta asennuksia koneelle, vaan pelkkä internetyhteys riittää. Ennen seminaaria lähetämme Tervetuloa-viestin, jossa on linkki seminaarin seuraamiseen etänä sekä linkki sähköiseen materiaaliin. Kyseessä on livestriimaus, joka on katsottavissa vielä kolmen päivän ajan seminaarin jälkeen. Etäosallistuminen on henkilökohtainen.