Szkolenia Compendium CE

Cel szkolenia dlearning

Kurs ten pokrywa zakresem materiału podobny, jak kurs dla kadry technicznej. Z programu wyeliminowano elementy, których znajomość nie jest wymagana dla kadry zarządzającej. Celem szkolenia jest zapoznanie się z aktualnymi wymaganiami dotyczącymi ochrony danych, a szczególności danych osobowych w prowadzonej szeroko pojętej działalności biznesowej. Na wstępie zostanie przedstawiona analiza aktualnych zagrożeń i trendów ich rozwoju. Trudno również nie dokonać bardziej szczegółowej analizy aktualnych ustaw i przepisów wykonawczych regulujących ochronę danych. Dobra znajomość tych przepisów jest konieczna dla osób pełniących zarówno rolę ABI, jak i kadry zarządzającej. W ramach kursu przedstawione zostaną wymagania dotyczące obowiązków i wymagań stawianych administratorowi bezpieczeństwa informacji. Kolejnym aspektem objętych programem kursu jest tworzenie polityki bezpieczeństwa informacji zgodnie z wytycznym normy PN ISO/IEC 27001 oraz jej rozszerzeń wymaganych przez rozporządzenia Głównego Inspektora Ochrony Danych Osobowych.

W ramach prowadzonych warsztatów uczestnicy będą mogli zapoznać się z aktualnymi zagrożeniami dotyczącymi bezpieczeństwa informacji. Przeanalizowane zostaną również przykładowe dokumenty związane z bezpieczeństwem informacji takie jak: polityki, procedury, plany, instrukcje etc., w zakresie niezbędnym dla kadry zarządzającej. Przedstawione zostaną przykłady prowadzenia analizy i dokumentacji szacowania ryzyka.

Plan szkolenia Rozwiń listę

  1. Rola informacji i danych osobowych we współczesnym świecie
  2. Aktualny stan zagrożeń dotyczących bezpieczeństwa informacji
    • Zmiana struktury ataków
    • Cyberprzestępczość i jej skala jako nowe zjawisko
    • Inżynieria społeczna
    • Rola kadry zarządzającej w procesie ochrony informacji
  3. Podstawowe regulacje prawne regulujące ochronę informacji
    • Ustawa kodeks karny
    • Ustawa o ochronie danych osobowych
    • Ustawa o ochronie informacji niejawnych
    • Ustawa o zwalczaniu nieuczciwej konkurencji
    • Ustawa o podpisie elektronicznym
    • Ustawa o ochronie baz danych
    • Ustawa o świadczeniu usług drogą elektroniczną
    • Międzynarodowe akty prawne związane z ochroną danych osobowych
    • Rozporządzenia wykonawcze do powyższych ustaw
  4. Administrator Bezpieczeństwa Informacji
    • Zadania i uprawnienia ABI
    • Realizacja polityki bezpieczeństwa informacji przez ABI
    • Postępowanie ABI w przypadku naruszenia regulacji dotyczących przetwarzania danych osobowych – instrukcja postępowania
    • Dokumentacja polityki bezpieczeństwa informacji (PBI) i instrukcji zarządzania systemem informatycznym
  5. Zakres PBI i związane z tym normy – PN ISO/IEC 27001:2007; PN ISO/IEC 17799:2007, PN ISO/IEC 27005
    • Polityka bezpieczeństwa
    • Organizacja i zarządzanie bezpieczeństwem informacji
    • Zarządzanie aktywami
    • Bezpieczeństwo osobowe, fizyczne i środowiskowe
    • Bezpieczeństwo aplikacji i systemów
    • Zarządzanie systemami i sieciami
    • Kontrola dostępu do systemów
    • Rozwój i utrzymanie systemów
    • Zarządzanie incydentami i ciągłością działania
    • Zgodność z regulacjami prawnymi
    • Niezależne przeglądy i kontrola wewnętrzna
  6. Wymagania dla urządzeń i systemów informatycznych przetwarzających dane osobowe
    • Warunki techniczne
    • Warunki organizacyjne
    • Procedury bezpieczeństwa dla systemu przetwarzającego dane osobowe
    • Incydenty w systemach teleinformatycznych przetwarzających dane osobowe, reakcja i procedury postępowania
  7. Zbiór danych osobowych:
    • Rejestracja zbioru danych osobowych,
    • Przetwarzanie i udostępnianie danych osobowych
    • Główny Inspektor Ochrony Danych Osobowych
    • Kompetencje i uprawnienia
  8. Szczególna rola kadry zarządzającej w procesie ochrony informacji
  9. Podsumowanie
  1. Warsztaty:
    • Demonstracja podstawowych zagrożeń w ochronie informacji
    • Analiza przykładowych dokumentów dotyczących ochrony informacji pod kątem praktycznego przygotowanie dokumentacji polityki bezpieczeństwa informacji i procedur bezpieczeństwa dla systemu przetwarzającego dane osobowe w oparciu o normy krajowe i międzynarodowe
    • Przykładowa analiza ryzyka i jej dokumentacja
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Znajomość zagadnień dotyczących przetwarzania informacji wewnątrz organizacji. Wskazana jest podstawowa znajomość problemów IT ze względu chociażby na przepisy wykonawcze dotyczące ochrony danych osobowych.

Poziom trudności
Czas trwania 2 dni
Certyfikat Uczestnicy szkolenia otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium Centrum Edukacyjne.
Prowadzący Wykładowca Compendium Centrum Edukacyjnego.
Informacje dodatkowe

Jak wygląda dzisiaj ochrona danych osobowych? Dlaczego musimy chronić dane osobowe? Jakie są obowiązki, zadania i uprawnienia administratora bezpieczeństwa informacji? To tylko przykładowe pytania, na które odpowiedź znajdzie uczestnik szkolenia dla administratorów bezpieczeństwa informacji (ABI). Ze względu na fakt, iż dane osobowe są szczególnymi informacjami, dlatego też powinny być odpowiednio chronione przed m.in. ujawnieniem, kradzieżą, zmianą. Obecnie obowiązujące przepisy prawa regulują kwestie dopuszczalności przetwarzania danych osobowych w systemach teleinformatycznych oraz określają odpowiednie poziomy ochrony tych informacji. Zobowiązanym do ochrony danych osobowych w każdej organizacji przetwarzającej dane osobowe jest administrator danych osobowych, który może wyznaczyć administratora bezpieczeństwa informacji do realizacji tych zadań.

Szkolenie to składa się z teorii i praktycznych warsztatów pozwala zdobyć wiedzę, dzięki której będziesz mógł pełnić funkcję administratora bezpieczeństwa informacji lub ukształtujesz swoją wiedzę w tym zakresie a dowiesz się między innymi:. jakie obowiązki i zadania realizuje ABI, jak prawidłowo chronić informacje w organizacji, jakie są aktualne zagrożenia dla przetwarzanej informacji w systemach teleinformatycznych, jak opracować i realizować politykę bezpieczeństwa informacji oraz jak przygotować dokumenty eksploatacyjne systemu przetwarzającego dane osobowe. W trakcie warsztatów zapoznasz się z weryfikowaniem poziomów bezpieczeństwa systemów, praktycznym sposobem sporządzania poszczególnych dokumentów polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem informatycznym w tym przygotowaniem dokumentacji eksploatacyjnej dla systemu teleinformatycznego.

Warto również zwrócić uwagę na fakt, że w wielu sytuacjach naruszenia zasad ochrony informacji ścigane są z kodeksu karnego, a wysokie kary nakładane przez GIODO mogą być nakładane personalnie na odpowiedzialne osoby.

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







2400 PLN NETTO

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin