Szkolenie: Wdrożenie polityki bezpieczeństwa informacji z uwzględnieniem krajowych i europejskich przepisów w zakresie ochrony danych, zarówno osobowych, jak i objętych prawem tajemnicy przedsiębiorstwa

Wyszukiwanie
Słowo kluczowe:
Np.: temat, miasto, nazwa organizatora...

Adres WWW wydrukowanej strony: https://eventis.pl//szkolenie/wdrozenie-polityki-bezpieczenstwa-informacji-z-uwzglednieniem-krajowych-i-europejskich-przepisow-w-zakresie-ochrony-danych-zarowno-osobowych-jak-i-objetych-prawem-tajemnicy-przedsiebiorstwa-69356

Informacje o szkoleniu

  • Wdrożenie polityki bezpieczeństwa informacji z uwzględnieniem krajowych i europejskich przepisów w zakresie ochrony danych, zarówno osobowych, jak i objętych prawem tajemnicy przedsiębiorstwa


    ID szkolenia: 69356
    Typ: Szkolenia
    Kategoria: IT, programowanie
  • Adres szkolenia:

    Centrum Szkoleniowe
    ścisłe centrum
    Warszawa
    woj. mazowieckie
  • Termin szkolenia:

    Data: 18.09.2017
    Godziny zajęć (czas trwania):
    10.00-16.00
  • Organizator szkolenia:

    Wydawnictwo Verlag Dashofer Sp. z o.o.
Zadaj pytanie:
Zgłoś uczestnictwo:
Narzędzia: Poleć znajomemu Drukuj
Wyszukaj inne
Szkolenia

Opis szkolenia

Informacje podstawowe o szkoleniu:

Warsztaty w praktyczny sposób przygotowują do opracowania i wdrożenia szeroko rozumianej polityki bezpieczeństwa informacji, ze szczególnym uwzględnieniem ochrony danych osobowych w oparciu o PN-ISO/IEC 27001:2014-12P i PN-ISO/IEC 27002:2014-12. Wprawdzie nie ma obowiązku posiadania certyfikatu takich norm, ale zbudowanie z ich wykorzystaniem polityki bezpieczeństwa spełni wymagania zarówno formalne jak i praktyczne względem wdrożenia odpowiednich środków technicznych i organizacyjnych, w celu skutecznej realizacji zasad ochrony danych.

Metodyka szkolenia:
Szkolenie prowadzone w konwencji warsztatowej, z wykorzystaniem prezentacji multimedialnej, z możliwością zadawania pytań w trakcie wykładów. Uczestnicy szkolenia będą mogli otrzymać odpowiedzi i informacje na problemy dotyczące wykonywania zadań w ich konkretnych organizacjach, a jednocześnie wymienić się swoimi doświadczeniami i spostrzeżeniami z innymi uczestnikami. Uczestnicy otrzymają materiały szkoleniowe wraz z pomocnymi wzorami różnych instrukcji, regulaminów i harmonogramów kontroli w formie papierowej i elektronicznej.

Szkolenie skierowane jest do:

Szkolenie skierowane jest do Administratorów Bezpieczeństwa Informacji, przyszłych inspektorów ochrony danych, osób nadzorujących przestrzeganie zasad i przepisów ochrony danych osobowych zarówno u administratorów danych, jak i podmiotów, które na zlecenie administratora przetwarzają powierzone dane (Procesorów – podmiotów przetwarzających), Pełnomocników Zintegrowanych Systemów Zarządzania, Koordynatorów ISO oraz Kontroli Zarządczej, Administratorów Systemów Informatycznych, Kierowników Działów IT.

Program szkolenia:

1. Uwarunkowania prawne dotyczące ochrony danych osobowych
a. Krajowe i międzynarodowe regulacje w zakresie ochrony prywatności, a w tym:
- rozporządzenie ogólne UE o ochronie danych osobowych – RODO,
- krajowa ustawa uzupełniająca RODO oraz nowy Urząd Ochrony Danych Osobowych,
- polskie przepisy będące transpozycją Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/943 w sprawie ochrony niejawnego know-how i tajemnic przedsiębiorstwa dające przedsiębiorcom nowe narzędzia ochrony i egzekwowania tajemnic i zasobów firmowych,
- nowa ustawa będąca transpozycją dyrektywy 2014/104 o czynach nieuczciwej konkurencji dokonanych przez pracowników, jak i inne przedsiębiorstwa
b. Obowiązki administratorów danych w świetle zmienionych, krajowych i unijnych przepisów o ochronie danych osobowych

2. Klasyfikacja informacji i identyfikacja zbiorów zawierających dane osobowe
a. Dane osobowe – obecna definicja, a rzeczywistość
b. Dane wrażliwe – szczególne kategorie danych – zakres i podstawy przetwarzania
c. Klasyfikowanie danych osobowych
d. Identyfikacja zbiorów - Oznaczanie danych osobowych i postępowanie z nimi (Zarządzanie aktywami, odpowiedzialność za aktywa, klasyfikacja informacji)
e. Rejestr czynności przetwarzania danych osobowych – ćwiczenia praktyczne

3. Bezpieczeństwo danych – podejście systemowe
a. System Zarządzania Bezpieczeństwa Informacji (SZBI), jako zestaw spójnych procedur i instrukcji
b. Zarządzanie bezpieczeństwem informacji w oparciu o analizę ryzyka
c. Rodzaje zagrożeń

4. System Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001
a. Dobre praktyki oraz działania w zakresie bezpieczeństwa informacji
b. Kontrola dostępu
c. Przydatność, adekwatność, skuteczność SZBI

5. Analiza zagrożeń i ryzyka, na jakie mogą być narażone przetwarzane dane, oraz ustanawianie technicznych i organizacyjnych środków bezpieczeństwa
a. Szacowanie ryzyka i postępowanie z ryzykiem – ćwiczenia praktyczne

6. Praktyczne zasady zabezpieczania informacji (w oparciu o PN-ISO/IEC 27002:2014-12)
a. Polityka bezpieczeństwa
b. Organizacja bezpieczeństwa informacji (Organizacja wewnętrzna, Strony zewnętrzne)
c. Bezpieczeństwo zasobów ludzkich (Przed zatrudnieniem, Podczas zatrudnienia, Zakończenie lub zmiana zatrudnienia)
d. Bezpieczeństwo fizyczne i środowiskowe (Obszary bezpieczne, Bezpieczeństwo sprzętu)

7. Dokumentacja sytemu zarządzania bezpieczeństwem informacyjnym
a. Polityka bezpieczeństwa informacyjnego
b. Deklaracja stosowania zabezpieczeń
c. Szczegółowe polityki
d. Wykaz zasobów informacyjnych (w tym zbiory danych osobowych)
e. Procedury: audytu, działań korygujących i zapobiegawczych, nadzór nad dokumentami i zapisami

8. Zarządzanie systemami i sieciami
a. Procedury eksploatacyjne i zakresy odpowiedzialności
b. Zarządzanie usługami strony trzeciej
c. Ochrona przed szkodliwym i mobilnym kodem
d. Kopie zapasowe
e. Monitorowanie
f. Zarządzanie ciągłością działania

9. Kontrola dostępu
a. Wymagania biznesowe dla kontroli dostępu
b. Zarządzanie dostępem użytkowników
c. Odpowiedzialność użytkowników
d. Kontrola dostępu do sieci, Kontrola dostępu do systemów operacyjnych, Kontrola dostępu do aplikacji i informacji
e. Przetwarzanie i komunikacja mobilna

10. Zarządzanie incydentami naruszenia bezpieczeństwa informacji
a. Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości,
b. Zarządzanie incydentami naruszenia bezpieczeństwa informacji i udoskonalenia – procedura postępowania w przypadku naruszenia ochrony danych

11. Rola ABI (w przyszłości Inspektora Ochrony Danych) w zarządzaniu systemem bezpieczeństwa informacji
a. Status ABI (DPO)
b. Zadania i obowiązki ABI (DPO)
c. Wymagane kwalifikacje do pełnienia funkcji ABI (DPO)

Ćwiczenie nr 1: Wypełnienie wykazu zbiorów, rejestru zbiorów, rejestru czynności przetwarzania
Ćwiczenie nr 2: Analiza ryzyka na przykładzie wyznaczonych celów i zadań
Ćwiczenie nr 3: Analiza prawidłowości dokumentacji przetwarzania danych osobowych
Ćwiczenie nr 4: Określanie celów, zakresu i kryteriów audytu (plan sprawdzeń)
Ćwiczenie nr 5: Wykonanie sprawdzenia dla wybranego procesu przetwarzania danych osobowych
Ćwiczenie nr 6: Przygotowanie sprawozdania ze sprawdzenia

12. Panel dyskusyjny. Uwaga: Podczas szkolenia będą udzielane odpowiedzi na zadawane pytania.

Informacje o prelegentach:

Ekspert ds. ochrony danych osobowych. Praktyk, mający wieloletnie doświadczenie w stosowaniu prawa ochrony danych osobowych oraz wdrażaniu polityki bezpieczeństwa informacji w setkach różnego rodzaju instytucjach, również w placówkach ochrony zdrowia. Członek Stowarzyszenia Administratorów Bezpieczeństwa Informacji SABI, członek zespołów roboczych analizujących projekty aktów wykonawczych do Ustawy o ochronie danych osobowych. Doświadczony Administrator Bezpieczeństwa Informacji pełniący tę funkcję dla wielu firm i instytucji, w tym dla placówek ochrony zdrowia.

Audytor systemów zarządzania bezpieczeństwem informacji. Autor wielu publikacji w zakresie ochrony danych osobowych (min w Serwisie Kadry Zarządzającej ZOZ, www.serwiszoz.pl, Magazynie Menadżerów Ochrony Zdrowia www.healthcare.wip.pl, kwartalniku „Nowe technologie IT w ochronie zdrowia”). Uczestnik, jako ABI, postępowań administracyjnych oraz kontroli prowadzonych przez GIODO. Trener, wykładowca, prelegent na licznych konferencjach, ceniony za praktyczne podejście do zagadnień ochrony informacji i stosowania przepisów prawa w tym zakresie.

Koszt i warunki udziału

Ceny:

  • 6 - +

Cena zawiera:

przerwa kawowa, lunch, materiały szkoleniowe, certyfikat ukończenia szkolenia

Dofinansowanie z UE:

Nie.

Warunki udziału i przyjmowania zgłoszeń:

zgłoszenie przesłane faxem, pocztą lub przez internet, faktura proforma przed szkoleniem

Wydarzenie: Wdrożenie polityki bezpieczeństwa informacji z uwzględnieniem krajowych i europejskich przepisów w zakresie ochrony danych, zarówno osobowych, jak i objętych prawem tajemnicy przedsiębiorstwa