Szkolenie: Kurs Administrator Bezpieczeństwa Informacji - 3 dni - TERMIN GWARANTOWNY

Wyszukiwanie
Słowo kluczowe:
Np.: temat, miasto, nazwa organizatora...
Kategoria:

Adres WWW wydrukowanej strony: https://eventis.pl//szkolenie/kurs-administrator-bezpieczenstwa-informacji---3-dni---termin-gwarantowny-64160-id702

Informacje o szkoleniu

  • Kurs Administrator Bezpieczeństwa Informacji - 3 dni - TERMIN GWARANTOWNY


    ID szkolenia: 64160
    Kategoria: Szkolenia i Kursy
    Branża/temat: Prawo
  • Adres szkolenia:

    Centrum Zarządzania Jakością INFOX Sp. z o.o
    Kalwaryjska 69
    30-504 Kraków
    woj. małopolskie
  • Termin szkolenia:

    Data: 23-25.11.2015
    Godziny zajęć (czas trwania):
    21,5 h (3 dni)
  • Organizator szkolenia:

    Centrum Zarządzania Jakością INFOX Sp. z o.o.
Zadaj pytanie:
Zgłoś uczestnictwo:
Narzędzia: Poleć znajomemu Drukuj
Wyszukaj inne
Szkolenia i Kursy

Opis szkolenia

Informacje podstawowe o szkoleniu:

Zapraszamy na szkolenie z zakresu ochrony danych osobowych pt. „Administrator Bezpieczeństwa Informacji”, które w kompleksowy sposób przedstawia nowe zagadnienia oraz omawia przepisy prawne dotyczące ochrony danych osobowych, m.in. nową Ustawę o ochronie danych osobowych, która weszła w życie 1 stycznia 2015 r.
Szkolenie ma również na celu przygotowanie uczestników do samodzielnego pełnienia funkcji Administratora Bezpieczeństwa Informacji w swoich organizacjach.

Dlaczego warto wziąć udział w naszym szkoleniu?

- poznasz wszystkie aktualne przepisy z zakresu ochrony danych osobowych,
- dowiesz się co zmieniło się w zasadach organizacji przetwarzania danych osobowych po 1 stycznia 2015 roku, w związku z wejściem w życie ustawy z dnia 7 listopada 2014 roku o ułatwieniu wykonywania działalności gospodarczej,
- poznasz sposoby przetwarzania danych osobowych oraz wymogi dotyczące bezpieczeństwa przetwarzania danych osobowych,
- zostaniesz zapoznany z charakterystyką pracy Administratora Bezpieczeństwa Informacji, poznasz jego obowiązki oraz wymogi prawne dotyczące zadań ABI-ego, które weszły w życie 29 maja 2015 r.
- poznasz metody tworzenia dokumentacji bezpieczeństwa informacji,
- nauczysz się opracowywać dokumentację przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym),
- dowiesz się jak przygotować się do kontroli GIODO.

Jakie dokumenty otrzymasz na szkoleniu?

Podczas 3 –dniowego kursu ABI przekazujemy naszym uczestnikom dodatkowe materiały zawierające wskazówki dotyczące prowadzenia dokumentacji ochrony danych osobowych oraz następujące wzory dokumentów:

- raport z incydentu,
- wykaz zbiorów danych osobowych,
- upoważnienie do wynoszenia sprzętu poza siedzibę firmy,
- upoważnienie do przetwarzania danych osobowych,
- zgoda na przetwarzanie danych osobowych,
- wzór zarządzenia wprowadzającego Politykę Bezpieczeństwa.

Szkolenie skierowane jest do:

Na szkolenie zapraszamy wszystkie osoby, które pełnią funkcję ABI w swoich organizacjach, oraz te które mogą ją pełnić w przyszłości. Kurs jest również skierowany do osób odpowiedzialnych za bezpieczeństwo informacji, menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa.

Program szkolenia:

Program szkolenia:
I dzień (7 h)

1. System prawa ochrony danych osobowych. Podstawowe pojęcia:
• źródła prawa ochrony danych osobowych w Polsce i w Unii Europejskiej- aktualne i planowane
• zakres zastosowania ustawy o ochronie danych osobowych,
• pojęcie danych osobowych, w tym pojęcie danych osobowych „wrażliwych”
• pozostałe podstawowe pojęcia prawa ochrony danych osobowych.
2. Charakterystyka pracy ABI w Polsce oraz w środowisku międzynarodowym:
• Środowisko pracy ABI-ch: podatności ludzkie, metody kradzieży danych, kategorie zagrożeń omawiane na podstawie wycieków danych w Polsce,
• Współpraca z GIODO, w tym omówienie zakresu uprawnień i przebiegu kontroli,
• predyspozycje osobowe,
• najczęstsze problemy ABI-ch,
• dokumentacja dotycząca pracy ABI-ego,
• wytyczne i sposoby opracowywanie obowiązkowych sprawozdań dla ADO i GIODO (przepisy obowiązujące od 30 maja 2015 r.,
• wytyczne i sposoby prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (przepisy obowiązujące od 26 maja 2015 r),
• ABI jako prowadzący Jawny Rejestr zbiorów danych,
• rejestracja Administratora Bezpieczeństwa Informacji w GIODO.
3. Obowiązki związane z przetwarzaniem danych osobowych:
• podstawy prawne przetwarzania danych osobowych,
• obowiązki szczególnej staranności przy przetwarzaniu danych osobowych,
• obowiązki informacyjne związane z przetwarzaniem danych osobowych,
• rejestracja zbiorów danych osobowych w tym zwolnienia z obowiązku rejestracji
• przymusowe wykonywanie decyzji GIODO
4. Powierzanie danych osobowych do przetwarzania. Udostępnianie danych osobowych. Odpowiedzialność związana z przetwarzaniem danych osobowych.
• powierzenie a udostępnienie danych osobowych - podobieństwa i różnice,
• zawieranie umów powierzenia danych osobowych do przetwarzania,
• przekazywanie danych osobowych za granicę,
• odpowiedzialność za naruszenie zasad ochrony danych osobowych, w tym: Kodeks Pracy, przepisy karne ustawy o ochronie danych osobowych oraz Kodeks Karny i Kodeks Cywilny.

5. Ostatnie i Planowane zmiany w przepisach o ochronie danych osobowych.

• narzędzi służących do szyfrowania
• bezpieczne przetwarzanie danych osobowych w systemach informacyjnych i informatycznych

II dzień (7 h)

Bezpieczeństwo danych osobowych, teoretyczne i praktyczne rozwiązania dot. ochrony danych osobowych przetwarzanych w organizacji.
1. Wprowadzenie - Podstawowe pojęcia i zagadnienia związane z problematyką ochrony danych osobowych.
2. Bezpieczeństwo informacji - Omówienie zasad budowania i funkcjonowania bezpiecznych systemów przetwarzania informacji.
3. Podstawowe akty prawne oraz przepisy branżowe dot. ochrony danych osobowych
4. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych - omówienie przedmiotowego aktu wykonawczego wraz z interpretacją.
5.Wymagania aplikacji przetwarzających dane osobowe w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych.
6. Zarządzanie zbiorami danych osobowych po zmianach wprowadzonych ustawą z dnia 7 listopada 2014 r.o ułatwieniu wykonywania działalności gospodarczej oraz Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz. U. 2015 r., poz. 719).
7. Zasady organizacji przetwarzania danych osobowych po 1 stycznia 2015 r. w związku ze zmianami wprowadzonymi ustawą z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej oraz Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. 2015 r., poz. 745)- Obowiązki ADO, ABI i ASI oraz osób upoważnionych wynikające z przepisów dot. ochrony danych osobowych.
8. Zarządzanie ryzykiem w zakresie przetwarzania danych osobowych. - podatności, zagrożenia i sposoby przeciwdziałania, analiza ryzyka .
9. Przetwarzanie danych osobowych:
• wymogi bezpieczeństwa dotyczące pomieszczeń przetwarzania danych osobowych
• wymogi bezpieczeństwa dotyczące stanowisk przetwarzania danych osobowych
zabezpieczenia kryptograficzne przetwarzanych danych osobowych – omówienie
10. Utrata danych - zapobieganie poprzez backup i szyfrowanie danych.
• przechowywanie i archiwizowanie danych osobowych
11. Komunikacja zewnętrzna a bezpieczeństwo danych osobowych:
• zagrożenia płynące z sieci Internet - sposoby bezpiecznego korzystania z serwisów www
• poczta elektroniczna - zasady bezpiecznej korespondencji.
12. Ochrona fizyczna danych osobowych
• polskie normy a ochrona danych osobowych
• zabezpieczenia fizyczne - rodzaje i zastosowanie
13.Tworzenie dokumentacji Bezpieczeństwa Informacji:
• praktyczne rozwiązania w zakresie opracowania i wdrożenia Polityki Bezpieczeństwa Informacji
• praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Zarządzania Systemem Informatycznym
• praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Postępowania w sytuacji naruszenia Bezpieczeństwa Danych Osobowych
Procedury Bezpieczeństwa jako część Systemu Bezpieczeństwa Informacji - zasady poprawnego tworzenia procedur, wdrażania oraz oceny funkcjonowania. Mechanizmy kontrolne jako element ciągłej poprawy jakości bezpieczeństwa informacji.

III dzień (7,5 h)

1. Wdrożenie Polityki Bezpieczeństwa oraz powołanie Administratora Bezpieczeństwa Informacji:
• osoby odpowiedzialne za opracowanie, wdrożenie i aktualizacje dokumentacji Polityki Bezpieczeństwa,
• podstawa prawna
• czy wyznaczyć ABIego, jeżeli tak to kogo i dlaczego?
2. Nadawanie, modyfikacja i odbieranie upoważnienia do przetwarzania danych osobowych:
• podstawa prawna,
• niezbędne elementy upoważnienia,
• zakres upoważnienia.
3. Zbiory Danych osobowych:
• identyfikacja zbiorów i ich elementów,
• legalizacja elementów zbiorów,
• identyfikacja zbiorów powierzonych lub otrzymanych w powierzeniu,
• rejestracja zbiorów danych.
4.Procedury rozpoczęcia i zakończenia pracy z systemem informatycznym:
• podstawa prawna
• procedury dostosowane do konkretnych rozwiązań informatycznych.
5. Legalne źródła danych:
• Między innymi: ZGODA NA PRZETWARZANIE DANYCH,
• MOŻLIWOŚCI KONTROLI DANYCH PRZEZ PODMIOT DANYCH.
6. Umowy powierzenia:
• zapisy niezbędne,
• zapisy inne dostosowane do operacji powierzenia danych.
7. Sprawozdanie w rozumieniu art. 36. Art. 36a. 2 pkt 1 a Ustawy o ochronie danych osobowych:
• zakres,
• czynności niezbędne do sporządzenia sprawozdania,
• identyfikacja podatności fizycznych.
8 .Raport z incydentu – z punktu widzenia użytkownika oraz z punktu widzenia ABI:
• elementy raportu
• procedura zgłaszania incydentu
• możliwości wykorzystania raportów
• zarządzanie ryzykiem.

Informacje o prelegentach:

Michał Geilke -Trener i wykładowca Centrum Zarządzania Jakością INFOX Sp. z o.o., Administrator Bezpieczeństwa Informacji (aktualnie: Główny ABI grupy spółek korporacji międzynarodowej, ABI w urzędzie miasta (tajemnica skarbowa) i ABI w urzędzie pracy), doświadczony trener i wykładowca na licznych seminariach ( w tym w debatach z udziałem GIODO), szkoleniach otwartych i zamkniętych z zakresu ochrony danych osobowych i bezpieczeństwa informacji, między innymi dla Wojska Polskiego. Współautor publikacji „Polityka bezpieczeństwa i Instrukcja Zarządzania Systemem informatycznym”- wydawnictwo Presscom Sp. z o.o. 2011 ISBN 978-83-62723-16-4. Posiada wieloletnie doświadczenie w zakresie wdrażania polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym oraz systemów zarządzania bezpieczeństwem informacji. Biegły sądowy w dziedzinach: „Informatyka”: w zakresie bezpieczeństwo informacji i systemów informatycznych oraz ochrona danych w systemach teleinformatycznych”
„Wideopiractwo”: w zakresie przerabianie fotografii cyfrowej, manipulacja metadanymi fotografii cyfrowej, naruszenie praw do wizerunku oraz bezpieczeństwo multimediów.
Audytor Norm: ISO 27001 i ISO 9001/AQAP.
Rafał Grelowski - Specjalista w dziedzinie bezpieczeństwa informacji, ochrony danych osobowych oraz wdrażania systemów zarządzania jakością. Zajmuje się weryfikacją i zapewnieniem bezpieczeństwa informacji w jednostkach publicznych i prywatnych, dodatkowo pełni funkcję pełnomocnika ds. Systemu Zarządzania Jakością. Do jego obowiązków należy min. wykonywanie analizy, planu wdrożenia, w tym projektowania procedur, instrukcji oraz koordynowanie działań z zakresu Systemów Zarządzania Jakością w organizacjach.

Koszt i warunki udziału

Ceny:

  • 1455 - netto

Cena zawiera:

certyfikat potwierdzający ukończenie szkolenia, wydany przez Centrum Zarządzania Jakością INFOX Sp. z o.o., materiały szkoleniowe w wersji elektronicznej i papierowej oraz poczęstunek

Dofinansowanie z UE:

Nie.

Warunki udziału i przyjmowania zgłoszeń:

Zgłoszenia na szkolenie można dokonać poprzez przesłanie formularza zgłoszeniowego faksem na numer telefonu 12 653 20 13 lub drogą elektroniczną na adres mailowy: szkolenia@czj-infox.pl. Formularz zgłoszeniowy dostępny jest na stronie www.czj-infox.pl.

Szkolenie, kurs: Kurs Administrator Bezpieczeństwa Informacji - 3 dni - TERMIN GWARANTOWNY