Szkolenia Compendium CE

Cel szkolenia dlearning

Zapoznanie się z aktualnymi wymaganiami dotyczącymi ochrony danych, a szczególności danych osobowych w prowadzonej szeroko pojętej działalności biznesowej. Na wstępie zostanie przedstawiona analiza aktualnych zagrożeń i trendów ich rozwoju. Trudno również nie dokonać bardziej szczegółowej analizy aktualnych ustaw i przepisów wykonawczych regulujących ochronę danych. Dobra znajomość tych przepisów jest konieczna dla osób pełniących rolę ABI. W ramach kursu przedstawione zostaną wymagania dotyczące obowiązków i wymagań stawianych administratorowi bezpieczeństwa informacji. Kolejnym aspektem objętych programem kursu jest tworzenie polityki bezpieczeństwa informacji zgodnie z wytycznym normy PN ISO/IEC 27001 oraz jej rozszerzeń wymaganych przez rozporządzenia Głównego Inspektora Ochrony Danych Osobowych.

W ramach prowadzonych warsztatów uczestnicy będą mogli zapoznać się z aktualnymi zagrożeniami dotyczącymi bezpieczeństwa informacji. Przeanalizowane zostaną również przykładowe dokumenty związane z bezpieczeństwem informacji: polityki, procedury, plany, instrukcje etc. Przedstawione zostaną przykłady prowadzenia analizy i dokumentacji szacowania ryzyka.

Plan szkolenia Rozwiń listę

  1. Rola informacji i danych osobowych we współczesnym świecie
  2. Aktualny stan zagrożeń dotyczących bezpieczeństwa informacji
    • Zmiana struktury ataków
    • Cyberprzestępczość i jej skala jako nowe zjawisko
    • Inżynieria społeczna
  3. Podstawowe regulacje prawne dotyczące ochrony informacji
    • Ustawa kodeks karny
    • Ustawa o ochronie danych osobowych
    • Ustawa o ochronie informacji niejawnych
    • Ustawa o zwalczaniu nieuczciwej konkurencji
    • Ustawa o podpisie elektronicznym
    • Ustawa o ochronie baz danych
    • Ustawa o świadczeniu usług drogą elektroniczną
    • Międzynarodowe akty prawne związane z ochroną danych osobowych
    • Rozporządzenia wykonawcze do powyższych ustaw
  4. Administrator Bezpieczeństwa Informacji
    • Zadania i uprawnienia ABI
    • Realizacja polityki bezpieczeństwa informacji przez ABI
    • Postępowanie ABI w przypadku naruszenia regulacji dotyczących przetwarzania danych osobowych – instrukcja postępowania
    • Dokumentacja polityki bezpieczeństwa informacji (PBI) i instrukcji zarządzania systemem informatycznym
  5. Zakres PBI i związane z tym normy – PN ISO/IEC 27001:2007; PN ISO/IEC 17799:2007, PN ISO/IEC 27005
    • Polityka bezpieczeństwa
    • Organizacja i zarządzanie bezpieczeństwem informacji
    • Zarządzanie aktywami
    • Bezpieczeństwo osobowe, fizyczne i środowiskowe
    • Bezpieczeństwo aplikacji i systemów
    • Zarządzanie systemami i sieciami
    • Kontrola dostępu do systemów
    • Rozwój i utrzymanie systemów
    • Zarządzanie incydentami i ciągłością działania
    • Zgodność z regulacjami prawnymi
    • Niezależne przeglądy i kontrola wewnętrzna
  6. Wymagania dla urządzeń i systemów informatycznych przetwarzających dane osobowe
    • Warunki techniczne
    • Warunki organizacyjne
    • Procedury bezpieczeństwa dla systemu przetwarzającego dane osobowe
    • Incydenty w systemach teleinformatycznych przetwarzających dane osobowe, reakcja i procedury postępowania
  7. Zbiór danych osobowych:
    • Rejestracja zbioru danych osobowych,
    • Przetwarzanie i udostępnianie danych osobowych
    • Główny Inspektor Ochrony Danych Osobowych
    • Kompetencje i uprawnienia
  1. Warsztaty:
    • Demonstracja podstawowych zagrożeń w ochronie informacji
    • Analiza przykładowych dokumentów dotyczących ochrony informacji pod kątem praktycznego przygotowanie dokumentacji polityki bezpieczeństwa informacji i procedur bezpieczeństwa dla systemu przetwarzającego dane osobowe w oparciu o normy krajowe i międzynarodowe
    • Przykładowa analiza ryzyka i jej dokumentacja
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Znajomość zagadnień dotyczących przetwarzania informacji wewnątrz organizacji. Wskazana jest podstawowa znajomość problemów IT ze względu chociażby na przepisy wykonawcze dotyczące ochrony danych osobowych.

Poziom trudności
Certyfikat Uczestnicy szkolenia otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium Centrum Edukacyjne.
Prowadzący Wykładowca Compendium Centrum Edukacyjnego.
Lokalizacje Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
Informacje dodatkowe

Jak wygląda dzisiaj ochrona danych osobowych? Dlaczego musimy chronić dane osobowe? Jakie są obowiązki, zadania i uprawnienia administratora bezpieczeństwa informacji? To tylko przykładowe pytania, na które odpowiedź znajdzie uczestnik szkolenia dla administratorów bezpieczeństwa informacji (ABI). Ze względu na fakt, iż dane osobowe są szczególnymi informacjami, dlatego też powinny być odpowiednio chronione przed m.in. ujawnieniem, kradzieżą, zmianą. Obecnie obowiązujące przepisy prawa regulują kwestie dopuszczalności przetwarzania danych osobowych w systemach teleinformatycznych oraz określają odpowiednie poziomy ochrony tych informacji. Zobowiązanym do ochrony danych osobowych w każdej organizacji przetwarzającej dane osobowe jest administrator danych osobowych, który może wyznaczyć administratora bezpieczeństwa informacji do realizacji tych zadań.

Szkolenie to składa się z teorii i praktycznych warsztatów pozwala zdobyć wiedzę, dzięki której będziesz mógł pełnić funkcję administratora bezpieczeństwa informacji lub ukształtujesz swoją wiedzę w tym zakresie a dowiesz się między innymi:. jakie obowiązki i zadania realizuje ABI, jak prawidłowo chronić informacje w organizacji, jakie są aktualne zagrożenia dla przetwarzanej informacji w systemach teleinformatycznych, jak opracować i realizować politykę bezpieczeństwa informacji oraz jak przygotować dokumenty eksploatacyjne systemu przetwarzającego dane osobowe. W trakcie warsztatów zapoznasz się z weryfikowaniem poziomów bezpieczeństwa systemów, praktycznym sposobem sporządzania poszczególnych dokumentów polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem informatycznym w tym przygotowaniem dokumentacji eksploatacyjnej dla systemu teleinformatycznego.

Warto również zwrócić uwagę na fakt, że w wielu sytuacjach naruszenia zasad ochrony informacji ścigane są z kodeksu karnego, a wysokie kary nakładane przez GIODO mogą być nakładane personalnie na odpowiedzialne osoby.

Zobacz więcej szkoleń tego producenta

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







Cena szkolenia

  • Forma szkolenia: stacjonarne

  • Forma szkolenia: dlearning

2800 PLN NETTO

Czytaj więcej o ctab

Czas trwania

3 dni

Dostępne terminy

  • 2017-03-27 - Warszawa
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Forma szkolenia
    • Szkolenie stacjonarne
    • Szkolenie dlearning
    • Zarezerwuj termin