Kurs Administratora Bezpieczeństwa Informacji, najnowsze zmiany w przepisach
Termin
Miejsce Centrum konferencyjne WPP
ulFabryczna 10, 53-609
Cena 1200 zł netto +23% VAT
Wykładowcy
specjalista ds. bezpieczeństwa informacji, prowadzi audyty w podmiotach leczniczych, weryfikuje stany aktualne bezpieczeństwa informacji oraz stosowania ustawy o ochronie danych osobowych, jest ekspertem przy wspieraniu prac Administratorów Bezpieczeństwa Informacji. Stworzył i wdrożył dokumentację Polityki Bezpieczeństwa Informacji w kilkudziesięciu jednostkach administracyjnych, sądach, urzędach oraz firmach prywatnych. Służy pomocą przy wdrażaniu Normy ISO 27001. Prowadzi szkolenia z zakresu: Ustawy o Ochronie Danych Osobowych, Systemu Zarządzania Bezpieczeństwem Informacji w oparciu o normę ISO 27001 oraz Bezpieczeństwa Informacji.

 

 

Cel:

Celem kursu jest zapoznanie uczestników z obowiązkami nałożonymi na przedsiębiorców przez „Ustawę o ochronie danych osobowych" oraz ugruntowanie praktycznej wiedzy, umożliwiającej samodzielne pełnienie funkcji Administratora Bezpieczeństwa Informacji

 

 

Profil uczestnika:

 

Kurs skierowany jest zarówno do osób początkujących, rozpoczynających lub pełniących funkcję ABI od niedawna, jak też do osób pragnących ugruntować posiadaną wiedzę w zakresie podstawowych zagadnień, związanych z ochroną danych osobowych.W trakcie kursu uczestnicy uzyskają wyjaśnienie najważniejszych pojęć ustawy oraz obowiązków z niej wynikających, a także wezmą udział w ćwiczeniach praktycznych odnoszących się do najważniejszych czynności wykonywanych przez ABI. Forma prowadzenia zajęć pozwala również na udzielenie odpowiedzi na najczęściej pojawiające się pytania.

 

Cena:

 

Opłata za kurs wynosi 1200, 00 PLN +23% VAT za osobę i obejmuje udział w szkoleniu, materiały dydaktyczne, serwis kawowy, poczęstunek oraz zaświadczenie.

 

 

Kontakt:

 

Katarzyna Aleksandrowicz
Tel./Fax. 71/356 50 89
E: szkolenia2@otrek.com.pl

 

                                                                                        pobierz ofertę:

 

DZIEŃ I - aspekty teoretyczno-prawne (czas: 7 h).

 

1. PRZED CZYM SIĘ CHRONIĆ - KRÓTKIE OMÓWIENIE ZAGROŻEŃ, PODATNOŚCI, INCYDENTÓW ORAZ TECHNIKI KRADZIEŻY DANYCH:

 

a) statystyki wycieków danych,
b) konsekwencje wycieków danych,
c) przebieg śledztwa po wycieku danych: aresztowanie, przejęcie sprzętu, przesłuchanie,
d) konsekwencje zawodowe oraz personalne,
e) przykłady handlu danymi w Polsce,
f) wartość danych.

 

2. PRZEPISY PRAWA POLSKIEGO:

 

a) Konstytucja Rzeczypospolitej Polskiej - w zakresie związanym z danymi osobowymi.
b) Kodeks pracy - uregulowania kodeksu w sprawie przetwarzania danych osobowych pracowników.
c) Przepisy BHP- dokumentacja powypadkowa, a ochrona danych.
d) Prawo Autorskie - wizerunek jako dana/informacja, manipulacja wizerunkiem.
e) Prawo Cywilne - dane osobowe jako dobro .
f) Kodeks karny - przepisy karne związane z bezpieczeństwem informacji.

 


3. USTAWA O OCHRONIE DANYCH OSOBOWYCH:

 

a) nowelizacja ustawy o ochronie danych osobowych- omówienie podstawowych zmian spójnego Prawa Unijnego dotyczącego Ochrony Danych Osobowych wchodzącego do stosowania w dniu 25 maja 2018 r. oraz omówienie zmian dotyczących ochrony danych osobowych przedsiębiorców - zmiany z dnia 19 maja 2016 r.
b) pojęcie danych osobowych oraz kategorii danych ze szczególnym naciskiem na tzw. „dane wrażliwe" np. stan zdrowia,
c) Zbiory Danych Osobowych- w szczególności:
• właściwa identyfikacja,
• obowiązek rejestracji zbiorów danych,
• zawartość zbioru danych.

d) Generalny Inspektor Ochrony Danych Osobowych- obowiązki i prawa,
e) szczegółowe omówienie pojęcia Administrator Danych Osobowych,
f) szczegółowe omówienie funkcji Administratora Bezpieczeństwa Informacji,
• umiejscowienie w hierarchii Instytucji,
• zadania ABI w świetle powołania pełnomocnictwem,
• „Idealny ABI" - charakterystyka stanowiska,
• Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 roku w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych - przykłady prowadzenie rejestru w formie papierowej oraz elektronicznej.
• Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 roku w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji - przykładowy plan sprawdzeń oraz przykładowe sprawozdania dla Administratora Danych.

g) pozostałe podstawowe pojęcia ustawy o ochronie danych osobowych,
h) obowiązki związane z przetwarzaniem danych osobowych:
i) legalne przetwarzanie danych osobowych,
• obowiązki informacyjne związane z przetwarzaniem danych osobowych ,
• rejestracja zbiorów danych osobowych,
• obowiązek szczególnej staranności w rozumieniu art. 26 Ustawy o ochronie danych osobowych.

j) Powierzenie danych osobowych do przetwarzania.
• zawieranie umów powierzenia danych osobowych do przetwarzania,
• przykłady umów powierzenia,

k) przekazywanie danych osobowych za granice,
l) przepisy karne ustawy o ochronie danych osobowych.

 

DZIEŃ II aspekty techniczno-prawne wraz z ćwiczeniami (czas: 7 h).

 

1. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:



a) szczegółowe omówienie wytycznych co do formy i zawartości dokumentów Polityki
Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym, omówienie poziomów bezpieczeństwa wyszczególnionych w rozporządzeniu,
b) osoby odpowiedzialne za opracowanie, wdrożenie i aktualizacje dokumentacji Polityki Bezpieczeństwa,
c) regulamin korzystania z poczty e-mail,
d) regulamin korzystania z sieci oraz infrastruktury IT,
e) regulamin korzystania z przenośnych komputerów i urządzeń mobilnych,
f) wymogi bezpieczeństwa dotyczące pomieszczeń przetwarzania danych osobowych,
g) zabezpieczenia kryptograficzne przetwarzanych danych osobowych - omówienie narzędzi służących do szyfrowania,
h) przechowywanie i archiwizowanie danych osobowych,
i) zagrożenia płynące z sieci Internet - sposoby bezpiecznego korzystania z serwisów www, poczta elektroniczna - zasady bezpiecznej korespondencji,
j) praktyczne rozwiązania w zakresie opracowania i wdrożenia Polityki Bezpieczeństwa Informacji,
k) praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Zarządzania Systemem Informatycznym.

 

2. W trakcie drugiego dnia szkolenia przeprowadzone będą następujące praktyczne ćwiczenia:

 

a) Etapy stworzenia, wdrożenia i utrzymania Polityki Bezpieczeństwa,
b) szyfrowanie danych,
c) identyfikacja zbiorów danych,
d) wypełnienie wniosku rejestracyjnego do GIODO,
e) tworzenie problematycznych elementów Polityki Bezpieczeństwa, w tym:
- wdrożenie Polityki Bezpieczeństwa,
- upoważnienia do przetwarzania danych osobowych: nadawanie, modyfikacja, odebranie,
- bezpieczeństwo fizyczne: identyfikacja zagrożeń,
- identyfikacja i raportowanie incydentów.

 

 

 

 

 

Osoby zgłaszane:
Imię i Nazwisko:
Stanowisko:
Dane kontaktowe:
Nazwa firmy:

Adres:

Telefon:

E-mail:

Osoba do kontaktu:

Całkowity koszt szkolenia dla osoby/osób to zł netto +23% VAT.
Przyznano rabat w wysokości: 0% wartości szkolenia.
Przepisz kod z obrazka:





E-mail adresata:

Treść wiadomości:

tel. (+48/71) 356 50 89-91 - szkolenia@otrek.com.pl
strony internetowe Wałbrzych www.hm.pl | gdzie kupić hosting www.hb.pl
Szkolenia Wrocław - Szkolenia menedżerskie Wrocław - Szkolenia handlowe Wrocław - pozycjonowanie Jelenia Góra
Mapa strony