Szkolenie

Wdrożenie polityki bezpieczeństwa informacji z uwzględnieniem krajowych i europejskich przepisów w zakresie ochrony danych, zarówno osobowych, jak i objętych prawem tajemnicy przedsiębiorstwa

O szkoleniu

UWAGA: Od 25 maja 2018 roku będą stosowane nowe zasady przetwarzania danych osobowych, związane z RODO.

Bezpieczeństwo informacji, ochrona danych osobowych, to nie tylko obowiązek prawny dla wszystkich firm, organizacji, instytucji, ale przede wszystkim zabezpieczenie własnych dóbr, aktywów i interesów. Zastosowanie odpowiednich środków bezpieczeństwa, zarówno organizacyjnych jak i technicznych, to wymóg przepisów prawa i obecnych realiów, szczególnie w świetle nowych zagrożeń związanych z wykradaniem danych oraz wykorzystywaniem skradzionej tożsamości. Wiele istotnych i dynamicznych zmian zachodzi również w przepisach prawa z zakresu ochrony danych, zarówno krajowych, jak i europejskich. Zwiększa się też znacząco odpowiedzialność za naruszenia poufności danych. Aby zminimalizować ryzyko wystąpienia incydentów, wycieków, kradzieży danych należy opracować i wdrożyć do stosowania odpowiednie, wewnętrzne polityki, procedury bezpieczeństwa informacji.

Warsztaty w praktyczny sposób przygotowują do opracowania i wdrożenia szeroko rozumianej polityki bezpieczeństwa informacji, ze szczególnym uwzględnieniem ochrony danych osobowych w oparciu o PN-ISO/IEC 27001:2014-12P i PN-ISO/IEC 27002:2014-12. Wprawdzie nie ma obowiązku posiadania certyfikatu takich norm, ale zbudowanie z ich wykorzystaniem polityki bezpieczeństwa spełni wymagania zarówno formalne jak i praktyczne względem wdrożenia odpowiednich środków technicznych i organizacyjnych, w celu skutecznej realizacji zasad ochrony danych.

Metodyka szkolenia:

Szkolenie prowadzone w konwencji warsztatowej, z wykorzystaniem prezentacji multimedialnej, z możliwością zadawania pytań w trakcie wykładów. Uczestnicy szkolenia będą mogli otrzymać odpowiedzi i informacje na problemy dotyczące wykonywania zadań w ich konkretnych organizacjach, a jednocześnie wymienić się swoimi doświadczeniami i spostrzeżeniami z innymi uczestnikami. Uczestnicy otrzymają:

- materiały szkoleniowe wraz z pomocnymi wzorami różnych instrukcji, regulaminów i harmonogramów kontroli w formie papierowej i elektronicznej.

- praktyczne wskazówki, jak wdrożyć odpowiednie środki techniczne i organizacyjne, aby przetwarzanie danych odbywało się zgodnie z RODO i aby móc to wykazać

Program

1. Uwarunkowania prawne dotyczące ochrony danych osobowych

a. Krajowe i międzynarodowe regulacje w zakresie ochrony prywatności, a w tym:

- rozporządzenie ogólne UE o ochronie danych osobowych – RODO,

- krajowa ustawa uzupełniająca RODO oraz nowy Urząd Ochrony Danych Osobowych,

- polskie przepisy będące transpozycją Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/943 w sprawie ochrony niejawnego know-how i tajemnic przedsiębiorstwa dające przedsiębiorcom nowe narzędzia ochrony i egzekwowania tajemnic i zasobów firmowych,

- nowa ustawa będąca transpozycją dyrektywy 2014/104 o czynach nieuczciwej konkurencji dokonanych przez pracowników, jak i inne przedsiębiorstwa

b. Obowiązki administratorów danych w świetle zmienionych, krajowych i unijnych przepisów o ochronie danych osobowych

2. Klasyfikacja informacji i identyfikacja zbiorów zawierających dane osobowe

a. Dane osobowe – obecna definicja, a rzeczywistość

b. Dane wrażliwe – szczególne kategorie danych – zakres i podstawy przetwarzania

c. Klasyfikowanie danych osobowych

d. Identyfikacja zbiorów - Oznaczanie danych osobowych i postępowanie z nimi (Zarządzanie aktywami, odpowiedzialność za aktywa, klasyfikacja informacji)

e. Rejestr czynności przetwarzania danych osobowych – ćwiczenia praktyczne

3. Bezpieczeństwo danych – podejście systemowe

a. System Zarządzania Bezpieczeństwa Informacji (SZBI), jako zestaw spójnych procedur i instrukcji

b. Zarządzanie bezpieczeństwem informacji w oparciu o analizę ryzyka

c. Rodzaje zagrożeń

4. System Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001

a. Dobre praktyki oraz działania w zakresie bezpieczeństwa informacji

b. Kontrola dostępu

c. Przydatność, adekwatność, skuteczność SZBI

5. Analiza zagrożeń i ryzyka, na jakie mogą być narażone przetwarzane dane, oraz ustanawianie technicznych i organizacyjnych środków bezpieczeństwa

a. Szacowanie ryzyka i postępowanie z ryzykiem – ćwiczenia praktyczne

6. Praktyczne zasady zabezpieczania informacji (w oparciu o PN-ISO/IEC 27002:2014-12)

a. Polityka bezpieczeństwa

b. Organizacja bezpieczeństwa informacji (Organizacja wewnętrzna, Strony zewnętrzne)

c. Bezpieczeństwo zasobów ludzkich (Przed zatrudnieniem, Podczas zatrudnienia, Zakończenie lub zmiana zatrudnienia)

d. Bezpieczeństwo fizyczne i środowiskowe (Obszary bezpieczne, Bezpieczeństwo sprzętu)

7. Dokumentacja sytemu zarządzania bezpieczeństwem informacyjnym

a. Polityka bezpieczeństwa informacyjnego

b. Deklaracja stosowania zabezpieczeń

c. Szczegółowe polityki

d. Wykaz zasobów informacyjnych (w tym zbiory danych osobowych)

e. Procedury: audytu, działań korygujących i zapobiegawczych, nadzór nad dokumentami i zapisami

8. Zarządzanie systemami i sieciami

a. Procedury eksploatacyjne i zakresy odpowiedzialności

b. Zarządzanie usługami strony trzeciej

c. Ochrona przed szkodliwym i mobilnym kodem

d. Kopie zapasowe

e. Monitorowanie

f. Zarządzanie ciągłością działania

9. Kontrola dostępu

a. Wymagania biznesowe dla kontroli dostępu

b. Zarządzanie dostępem użytkowników

c. Odpowiedzialność użytkowników

d. Kontrola dostępu do sieci, Kontrola dostępu do systemów operacyjnych, Kontrola dostępu do aplikacji i informacji

e. Przetwarzanie i komunikacja mobilna

10. Zarządzanie incydentami naruszenia bezpieczeństwa informacji

a. Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości,

b. Zarządzanie incydentami naruszenia bezpieczeństwa informacji i udoskonalenia – procedura postępowania w przypadku naruszenia ochrony danych

11. Rola ABI (w przyszłości Inspektora Ochrony Danych) w zarządzaniu systemem bezpieczeństwa informacji

a. Status ABI (DPO)

b. Zadania i obowiązki ABI (DPO)

c. Wymagane kwalifikacje do pełnienia funkcji ABI (DPO)

Ćwiczenie nr 1: Wypełnienie wykazu zbiorów, rejestru zbiorów, rejestru czynności przetwarzania

Ćwiczenie nr 2: Analiza ryzyka na przykładzie wyznaczonych celów i zadań

Ćwiczenie nr 3: Analiza prawidłowości dokumentacji przetwarzania danych osobowych

Ćwiczenie nr 4: Określanie celów, zakresu i kryteriów audytu (plan sprawdzeń)

Ćwiczenie nr 5: Wykonanie sprawdzenia dla wybranego procesu przetwarzania danych osobowych

Ćwiczenie nr 6: Przygotowanie sprawozdania ze sprawdzenia

12. Panel dyskusyjny. Uwaga: Podczas szkolenia będą udzielane odpowiedzi na zadawane pytania.

 

Uczestnicy

Szkolenie skierowane jest do Administratorów Bezpieczeństwa Informacji, przyszłych inspektorów ochrony danych, osób nadzorujących przestrzeganie zasad i przepisów ochrony danych osobowych zarówno u administratorów danych, jak i podmiotów, które na zlecenie administratora przetwarzają powierzone dane (Procesorów – podmiotów przetwarzających), Pełnomocników Zintegrowanych Systemów Zarządzania, Koordynatorów ISO oraz Kontroli Zarządczej, Administratorów Systemów Informatycznych, Kierowników Działów IT.

Ważne informacje

Koszt uczestnictwa dla jednej osoby zawiera: udział w zajęciach, materiały szkoleniowe, przerwy kawowe, obiad, zaświadczenie o ukończeniu szkolenia.

Wykładowca

Piotr Glen, wykładowca Zarządzanie

Ekspert ds. ochrony danych osobowych.  Praktyk, mający wieloletnie doświadczenie w stosowaniu prawa ochrony danych osobowych oraz wdrażaniu polityki bezpieczeństwa informacji w setkach różnego rodzaju instytucjach, również w placówkach ochrony zdrowia. Członek Stowarzyszenia Administratorów Bezpieczeństwa Informacji SABI, członek

Terminy i zgłoszenie

TerminGodzinyMiastoKod szkoleniaCena 
18.12.201710.00-16.00Warszawa18WPB02699,00 zł + 23 % VATZamawiam
 Masz pytanie? Napisz do nas!
Nie możesz odnaleźć potrzebnej informacji o szkoleniu?
Wyślij nam wiadomość lub zadzwoń
+48 22 559 36 14 lub +48 22 559 36 22
Twoja wiadomość została wysłana.