Dzisiaj jest: 25.4.2024, imieniny: Jarosława, Marka, Wiki
Ogłoszenie:

Administrator Bezpieczeństwa Informacji (ABI)

dodano: 2014.10.17 ważne do: 2024.07.15 wyświetleń: 462
1 455 PLN
Szczegóły ogłoszenia:
Centrum Zarządzania Jakością INFOX Sp. z o.o. zaprasza na szkolenie


Administrator Bezpieczeństwa Informacji (ABI)


Cel szkolenia:
Głównym celem szkolenia jest zapoznanie uczestników z obowiązkami nałożonymi na przedsiębiorców przez "Ustawę o ochronie danych osobowych".

Osoba pełniąca funkcję ABI musi dysponować adekwatną wiedzą prawną, z zakresu zarządzania oraz teleinformatyki i innych metod przetwarzania informacji oraz związanych z tym zagrożeń. Program obejmuje zagadnienia prawne i rozwiązania pomocne przy budowie systemów bezpieczeństwa informacji.

Podczas szkolenia przedstawione zostaną nowe przepisy ustawy o ochronie danych osobowych z dnia 7 marca 2011 r.

Uczestnicy szkolenia poznają zasady określania polityki bezpieczeństwa informacji w organizacji, analizę ryzyka (wytyczne BS 7799-3) oraz wytyczne odnośnie zabezpieczeń w poszczególnych obszarach organizacji (ISO 17799).


Adresaci szkolenia:
Szkolenie skierowane jest do osób pełniących funkcję ABI lub mogących pełnić taką funkcję w przyszłości, osób odpowiedzialnych za bezpieczeństwo informacji, menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa.


Cena promocyjna: 1 455 zł
Termin szkolenia: 19-21.11.2014r.
Miejsce szkolenia: Kraków, ul. Kalwaryjska 69



Program szkolenia:

I DZIEŃ (7 h)
1. System prawa ochrony danych osobowych. Podstawowe pojęcia.
a) źródła prawa ochrony danych osobowych w Polsce i w Unii Europejskiej,
b) zakres zastosowania ustawy o ochronie danych osobowych,
c) pojęcie danych osobowych,
d) pozostałe podstawowe pojęcia prawa ochrony danych osobowych.

2. Charakterystyka pracy ABI w Polsce oraz w środowisku międzynarodowym:
a) predyspozycje osobowe,
b) najczęstsze problemy ABI-ch,
c) dokumentacja dotycząca pracy ABI-ego,

3. Obowiązki związane z przetwarzaniem danych osobowych:
a) podstawy prawne przetwarzania danych osobowych,
b) obowiązki szczególnej staranności przy przetwarzaniu danych osobowych,
c) obowiązki informacyjne związane z przetwarzaniem danych osobowych,
d) rejestracja zbiorów danych osobowych
e) przymusowe wykonywanie decyzji GIODO

4. Powierzanie danych osobowych do przetwarzania. Udostępnianie danych osobowych. Odpowiedzialność związana z przetwarzaniem danych osobowych.
a) powierzenie a udostępnienie danych osobowych - podobieństwa i różnice,
b) zawieranie umów powierzenia danych osobowych do przetwarzania,
c) przekazywanie danych osobowych za granicę,
d) odpowiedzialność za naruszenie zasad ochrony danych osobowych.

5. Ostatnie i Planowane zmiany w przepisach o ochronie danych osobowych.


II DZIEŃ (7 h)
Bezpieczeństwo danych osobowych, teoretyczne i praktyczne rozwiązania dot. ochrony danych osobowych przetwarzanych w organizacji.
1. Wprowadzenie - Przed czym się chronić - krótkie omówienie zagrożeń, podatności i incydentów.

2. Bezpieczeństwo informacji - Omówienie zasad budowania i funkcjonowania bezpiecznych systemów przetwarzania informacji.

3. Techniki kradzieży danych i sposoby przeciwdziałania

4. Wycieki danych- statystyki

5. Bezpieczna organizacja przetwarzania danych - ADO, ABI i ASI a obowiązki osoby upoważnionej do przetwarzania danych osobowych.

6. Przetwarzanie danych osobowych - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:
- wymogi bezpieczeństwa dotyczące pomieszczeń przetwarzania danych osobowych
- wymogi bezpieczeństwa dotyczące stanowisk przetwarzania danych osobowych
- zabezpieczenia kryptograficzne przetwarzanych danych osobowych – omówienie narzędzi służących do szyfrowania bezpieczne przetwarzanie danych osobowych w systemach informacyjnych i informatycznych

7. Utrata danych - zapobieganie poprzez backup i szyfrowanie danych.
- przechowywanie i archiwizowanie danych osobowych

8. Komunikacja zewnętrzna a bezpieczeństwo danych osobowych:
- zagrożenia płynące z sieci Internet - sposoby bezpiecznego korzystania z serwisów www
- poczta elektroniczna - zasady bezpiecznej korespondencji.

9. Ochrona fizyczna danych osobowych
- polskie normy a ochrona danych osobowych
- zabezpieczenia fizyczne - rodzaje i zastosowanie

10. Bezpieczne obszary działalności firmy - ochrona danych w projektowanych systemach i aplikacjach przetwarzających dane osobowe.

11. Tworzenie dokumentacji Bezpieczeństwa Informacji:

- praktyczne rozwiązania w zakresie opracowania i wdrożenia Polityki Bezpieczeństwa Informacji
- praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Zarządzania Systemem Informatycznym
- praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Postępowania w sytuacji naruszenia Bezpieczeństwa Danych Osobowych
- Procedury Bezpieczeństwa jako część Systemu Bezpieczeństwa Informacji - zasady poprawnego tworzenia procedur, wdrażania oraz oceny funkcjonowania. Mechanizmy kontrolne jako element ciągłej poprawy jakości bezpieczeństwa informacji.


III DZIEŃ (7,5 h)
1. Zarządzanie wdrożenia Polityki Bezpieczeństwa oraz pisemne powołanie Administratora Bezpieczeństwa Informacji
- podstawa prawna
- Czy wyznaczyć ABIego, jeżeli tak to kogo i dlaczego?

2. Stworzenie wzoru upoważnienia do przetwarzania danych osobowych
- podstawa prawna
- niezbędne elementy upoważnienia

3. Nadawanie uprawnień do przetwarzania danych w systemach informatycznych – stworzenie ścieżki administracyjnej oraz stworzenie ewidencji osób upoważnionych

- stworzenie procedury nadawania upoważnień do różnych systemów informatycznych, dla poszczególnych poziomów uprawnień
- sposoby ewidencji użytkowników

4. Procedury rozpoczęcia i zakończenia pracy z systemem informatycznym
- podstawa prawna
- procedury dostosowane do konkretnych rozwiązań informatycznych

5. Identyfikacja zbiorów danych osobowych, ich struktury oraz miejsc ich przetwarzania na konkretnym przykładzie

6. Procedury tworzenia kopii zapasowych
- podstawa prawna
- procedury dostosowane do konkretnych rozwiązań informatycznych

7. Sposób przepływu danych pomiędzy systemami
- podstawa prawna
- dobranie odpowiedniej metodologii
- przepływy jako część dokumentacji Polityki Bezpieczeństwa

8. Raport z incydentu – z punktu widzenia użytkownika oraz z punktu widzenia ABI
- elementy raportu
- procedura zgłaszania incydentu
- możliwości wykorzystania raportów


Cena zawiera certyfikat potwierdzający ukończenie szkolenia, wydany przez Centrum Zarządzania Jakością INFOX Sp. z o.o. oraz certyfikat jednostki certyfikującej (po zdaniu egzaminu końcowego) - certyfikat jednostki certyfikującej dotyczy szkolenia ABI, materiały szkoleniowe w wersji elektronicznej i papierowej oraz poczęstunek.


***
Szczegółowe informacje i zapisy:
Centrum Zarządzania Jakością INFOX Sp. z o.o
ul. Kalwaryjska 69, 30-504 Kraków
Tel/fax.: 12 653 20 13, 12 295 08 00
e-mail: szkolenia@czj-infox.pl,
e -mail: sekretariat@czj-infox.pl
http://www.czj-infox.pl,
http://www.abi.czj-infox.pl
Kontakt
Centrum Zarządzania Jakością INFOX Sp. z o.o.
ul. Kalwaryjska 69, 30-504 Kraków, woj. małopolskie ( Pokaż na mapie)
Kontakt
Telefon: pokaż telefon
Strona WWW: www.czj-infox.pl
Podziel się:
Aktualności Archiwum aktualności
Polecane