Szkolenie: Szkolenie Administrator Bezpieczeństwa Informacji - 2 dni

Wyszukiwanie
Słowo kluczowe:
Np.: temat, miasto, nazwa organizatora...
Kategoria:

Adres WWW wydrukowanej strony: https://eventis.pl//szkolenie/szkolenie-administrator-bezpieczenstwa-informacji-2-dni-64519-id702

Informacje o szkoleniu

  • Szkolenie Administrator Bezpieczeństwa Informacji - 2 dni

    ID szkolenia: 64519
    Kategoria: Szkolenia i Kursy
    Branża/temat: Prawo
  • Adres szkolenia:

    Centrum Zarządzania Jakością INFOX Sp. z o.o
    Kalwaryjska 69
    30-504 Kraków
    woj. małopolskie
  • Termin szkolenia:

    Data: 20-21.01.2016
    Godziny zajęć (czas trwania):
    14 h (przez 2 dni)
  • Organizator szkolenia:

    Centrum Zarządzania Jakością INFOX Sp. z o.o.
Zadaj pytanie:
Zgłoś uczestnictwo:

Opis szkolenia

Informacje podstawowe o szkoleniu:

Celem szkolenia jest zapoznanie uczestników z najnowszymi przepisami dotyczącymi ochrony danych osobowych oraz ich teoretyczne i praktyczne przygotowanie do pełnia roli Administratora Bezpieczeństwa Informacji.

Szkolenie skierowane jest do:

Na szkolenie zapraszamy zarówno kandydatów na Administratorów Bezpieczeństwa Informacji, osoby pełniące już taką funkcję oraz wszystkich zainteresowanych poszerzeniem swojej wiedzy z zakresu ochrony danych osobowych.

Program szkolenia:

I dzień (7 h)

1. System prawa ochrony danych osobowych. Podstawowe pojęcia:
• źródła prawa ochrony danych osobowych w Polsce i w Unii Europejskiej- aktualne i planowane
• zakres zastosowania ustawy o ochronie danych osobowych,
• pojęcie danych osobowych, w tym pojęcie danych osobowych „wrażliwych”
• pozostałe podstawowe pojęcia prawa ochrony danych osobowych.

2. Charakterystyka pracy ABI w Polsce oraz w środowisku międzynarodowym:
• Środowisko pracy ABI-ch: podatności ludzkie, metody kradzieży danych, kategorie zagrożeń omawiane na podstawie wycieków danych w Polsce,
• Współpraca z GIODO, w tym omówienie zakresu uprawnień i przebiegu kontroli,
• predyspozycje osobowe,
• najczęstsze problemy ABI-ch,
• dokumentacja dotycząca pracy ABI-ego,
• wytyczne i sposoby opracowywanie obowiązkowych sprawozdań dla ADO i GIODO (przepisy obowiązujące od 30 maja 2015 r.,
• wytyczne i sposoby prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (przepisy obowiązujące od 26 maja 2015 r),
• ABI jako prowadzący Jawny Rejestr zbiorów danych,
• rejestracja Administratora Bezpieczeństwa Informacji w GIODO.

3. Obowiązki związane z przetwarzaniem danych osobowych:
• podstawy prawne przetwarzania danych osobowych,
• obowiązki szczególnej staranności przy przetwarzaniu danych osobowych,
• obowiązki informacyjne związane z przetwarzaniem danych osobowych,
• rejestracja zbiorów danych osobowych w tym zwolnienia z obowiązku rejestracji
• przymusowe wykonywanie decyzji GIODO

4. Powierzanie danych osobowych do przetwarzania. Udostępnianie danych osobowych. Odpowiedzialność związana z przetwarzaniem danych osobowych.
• powierzenie a udostępnienie danych osobowych - podobieństwa i różnice,
• zawieranie umów powierzenia danych osobowych do przetwarzania,
• przekazywanie danych osobowych za granicę,
• odpowiedzialność za naruszenie zasad ochrony danych osobowych, w tym: Kodeks Pracy, przepisy karne ustawy o ochronie danych osobowych oraz Kodeks Karny i Kodeks Cywilny.

5. Ostatnie i Planowane zmiany w przepisach o ochronie danych osobowych.

II dzień (7 h)

Bezpieczeństwo danych osobowych, teoretyczne i praktyczne rozwiązania dot. ochrony danych osobowych przetwarzanych w organizacji.

1. Wprowadzenie - Podstawowe pojęcia i zagadnienia związane z problematyką ochrony danych osobowych.
2. Bezpieczeństwo informacji - Omówienie zasad budowania i funkcjonowania bezpiecznych systemów przetwarzania informacji.
3. Podstawowe akty prawne oraz przepisy branżowe dot. ochrony danych osobowych
4. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych - omówienie przedmiotowego aktu wykonawczego wraz z interpretacją.
5.Wymagania aplikacji przetwarzających dane osobowe w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych.
6. Zarządzanie zbiorami danych osobowych po zmianach wprowadzonych ustawą z dnia 7 listopada 2014 r.o ułatwieniu wykonywania działalności gospodarczej oraz Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz. U. 2015 r., poz. 719).
7. Zasady organizacji przetwarzania danych osobowych po 1 stycznia 2015 r. w związku ze zmianami wprowadzonymi ustawą z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej oraz Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. 2015 r., poz. 745)- Obowiązki ADO, ABI i ASI oraz osób upoważnionych wynikające z przepisów dot. ochrony danych osobowych.
8. Zarządzanie ryzykiem w zakresie przetwarzania danych osobowych. - podatności, zagrożenia i sposoby przeciwdziałania, analiza ryzyka.
9. Przetwarzanie danych osobowych:
• wymogi bezpieczeństwa dotyczące pomieszczeń przetwarzania danych osobowych
• wymogi bezpieczeństwa dotyczące stanowisk przetwarzania danych osobowych
• zabezpieczenia kryptograficzne przetwarzanych danych osobowych – omówienie narzędzi służących do szyfrowania
• bezpieczne przetwarzanie danych osobowych w systemach informacyjnych i informatycznych
10. Utrata danych - zapobieganie poprzez backup i szyfrowanie danych.
• przechowywanie i archiwizowanie danych osobowych
11. Komunikacja zewnętrzna a bezpieczeństwo danych osobowych:
• zagrożenia płynące z sieci Internet - sposoby bezpiecznego korzystania z serwisów www
• poczta elektroniczna - zasady bezpiecznej korespondencji.
12. Ochrona fizyczna danych osobowych
• polskie normy a ochrona danych osobowych
• zabezpieczenia fizyczne - rodzaje i zastosowanie
13. Tworzenie dokumentacji Bezpieczeństwa Informacji:
• praktyczne rozwiązania w zakresie opracowania i wdrożenia Polityki Bezpieczeństwa Informacji
• praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Zarządzania Systemem Informatycznym
• praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Postępowania w sytuacji naruszenia Bezpieczeństwa Danych Osobowych
• Procedury Bezpieczeństwa jako część Systemu Bezpieczeństwa Informacji - zasady poprawnego tworzenia procedur, wdrażania oraz oceny funkcjonowania. Mechanizmy kontrolne jako element ciągłej poprawy jakości bezpieczeństwa informacji.

Informacje o prelegentach:

Szkolenie prowadzone jest przez dwóch ekspertów z zakresu ochrony danych osobowych, praktyków w wielu branżach.

Trener i wykładowca Centrum Zarządzania Jakością INFOX Sp. z o.o., Administrator Bezpieczeństwa Informacji (aktualnie: Główny ABI grupy spółek korporacji międzynarodowej, ABI w urzędzie miasta (tajemnica skarbowa) i ABI w urzędzie pracy), doświadczony trener i wykładowca na licznych seminariach ( w tym w debatach z udziałem GIODO), szkoleniach otwartych i zamkniętych z zakresu ochrony danych osobowych i bezpieczeństwa informacji, między innymi dla Wojska Polskiego. Współautor publikacji „Polityka bezpieczeństwa i Instrukcja Zarządzania Systemem informatycznym”- wydawnictwo Presscom Sp. z o.o. 2011 ISBN 978-83-62723-16-4.Posiada wieloletnie doświadczenie w zakresie wdrażania polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym oraz systemów zarządzania bezpieczeństwem informacji.
Biegły sądowy w dziedzinach: „Informatyka”: w zakresie bezpieczeństwo informacji i systemów informatycznych oraz ochrona danych w systemach teleinformatycznych”
„Wideopiractwo”: w zakresie przerabianie fotografii cyfrowej, manipulacja metadanymi fotografii cyfrowej, naruszenie praw do wizerunku oraz bezpieczeństwo multimediów.
Audytor Norm: ISO 27001 i ISO 9001/AQAP.
Specjalista w dziedzinie bezpieczeństwa informacji, ochrony danych osobowych oraz wdrażania systemów zarządzania jakością. Zajmuje się weryfikacją i zapewnieniem bezpieczeństwa informacji w jednostkach publicznych i prywatnych, dodatkowo pełni funkcję pełnomocnika ds. Systemu Zarządzania Jakością. Do jego obowiązków należy min. wykonywanie analizy, planu wdrożenia, w tym projektowania procedur, instrukcji oraz koordynowanie działań z zakresu Systemów Zarządzania Jakością w organizacjach.

Koszt i warunki udziału

Ceny:

  • 855 - netto

Cena zawiera:

- certyfikat potwierdzający ukończenie szkolenia, wydany przez Centrum Zarządzania Jakością INFOX Sp. z o.o. - certyfikat wydany przez jednostkę certyfikującą, - materiały szkoleniowe w wersji elektronicznej i papierowej - poczęstunek.

Dofinansowanie z UE:

Nie.

Warunki udziału i przyjmowania zgłoszeń:

Zgłoszenia na szkolenie można dokonać poprzez przesłanie formularza zgłoszeniowego faksem na numer telefonu 12 653 20 13 lub drogą elektroniczną na adres mailowy: szkolenia@czj-infox.pl. Formularz zgłoszeniowy dostępny jest na stronie www.czj-infox.pl.

Szkolenie, kurs: Szkolenie Administrator Bezpieczeństwa Informacji - 2 dni