Zapisz się do newslettera trainingplanet.pl

Najnowsze szkolenia, informacje o promocjach


Twój e-mail
Województwo

akceptuję regulamin serwisu

PUBLIKUJ OFERTY BEZPŁATNIE   |   Zaloguj się

Szkolenia w katalogu szkoleń  


UWAGA: Oferta posiada nieaktualne terminy.
Skontaktuj się z organizatorem: Proxymo Sp. z o.o.

Przejdź do formularza kontaktowego

Warsztaty Administratorów Bezpieczeństwa Informacji


Cel warsztatu
Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych osobowych i ukierunkowanie jej na właściwie zapoczątkowany proces budowania systemu bezpieczeństwa informacji w organizacji.

Zwieńczeniem warsztatów jest zdobycie ugruntowanej, praktycznej wiedzy umożliwiającej od podstaw, samodzielne stworzenie a następnie nadzór i rozwój prawnie wymaganej dokumentacji ochrony danych osobowych.

Adresaci
Warsztaty skierowane są do obecnych lub przyszłych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji.

Metodyka
Wykład
Prezentacja multimedialna
Indywidualne i grupowe zajęcia warsztatowe
Case study - na podstawie obszernego opisu sytuacji danego przedsiębiorstwa, zawierającego dane o przedsiębiorstwie i jego działach, uczestnicy warsztatów identyfikują kluczowe problemy oraz analizą możliwe rozwiązania. Zajęcia prowadzone są z wykorzystaniem workbook-a (zeszytu ćwiczeń), który zawiera m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów.
Więcej na temat szkolenia znajdą Państwo na stronie organizatora Proxymo Sp. z o.o.

Program

I DZIEŃ
Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie metodyki przeprowadzenia zajęć oraz pracy podczas ćwiczeń.

Blok I: WPROWADZENIE

1. Podstawy prawne.

2. Normy, standardy i dobre praktyki.

3. Administrator Bezpieczeństwa Informacji.

4. Przypomnienie podstawowych definicji i poje?cia z zakresu ochrony danych osobowych.

5. System Zarządzania Bezpieczeństwem Informacji w Praktyce.

Przykładowe ćwiczenia:

- Budowanie słownika pojęć i definicji na potrzeby dokumentacji PBI i IZSI,

- Identyfikacja ADO,

- Precyzyjne określenie zakresu obowiązków ADO, ABI, ASI oraz osób Upoważnionych,

- Powołanie ABI, powołanie zastępcy/ów ABI, powołanie ASI i LASI,

- Wypełnienie zgłoszenia ABI do rejestru GIODO,

- Przyporządkowanie poszczególnych działań, takich jak np. zarządzanie ryzykiem i wykrywanie incydentów do właściwych etapów modelu PDCA.


Blok II: DOKUMENTACJA PRZETWARZANIA

1. Zasady wytwarzania i dystrybucji dokumentacji ODO w organizacji.

2. Polityka bezpieczeństwa przetwarzania danych osobowych.

3. Instrukcja zarządzania systemem informatycznym.

4. Bezpieczeństwo danych osobowych w Systemie Informatycznym .

Przykładowe ćwiczenia:

- Dyskusja otwarta na bazie doświadczeń uczestników warsztatów, określenie metod dystrybucji najlepszych dla organizacji, które reprezentują.

Przerwa kawowa.

Blok III: IDENTYFIKOWANIE ZBIORÓW DANYCH OSOBOWYCH ORAZ SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO ICH PRZETWARZANIA

1. Inwentaryzacja zbiorów danych osobowych.

2. Inwentaryzacja systemów informatycznych.

Przykładowe ćwiczenia:

- Identyfikacja zbiorów danych osobowych w oparciu o studium przypadku,

- Omówienie podstaw prawnych do przetwarzania danych osobowych w rozpoznanych zbiorach,

- Zapoznanie się z katalogami potencjalnych zagrożeń - uzupełnienie przykładów w oparciu o dyskusję,

- Zapoznanie się z katalogiem przykładowych podatność.


Lunch.

Blok IV: ANALIZA RYZYKA

1. Przegląd procesu zarządzania ryzykiem w bezpieczeństwie informacji.

2. Szacowanie ryzyka.

3. Postępowanie z ryzykiem.

4. Analiza ryzyka w praktyce.

Przykładowe ćwiczenia:

- Przykłady zidentyfikowanych aktywów – sesja „burzy mózgów”,

- Przykłady podatności,

- Przykłady typowych zagrożeń,

- Analiza przypadku oszacowania ryzyka jakościowego dla potrzeb bezpieczeństwa systemu teleinformatycznego w którym przetwarzane są dane osobowe wrażliwe.


Przerwa kawowa.

Blok V: MONITOROWANIE, UTRZYMANIE I DOSKONALENIE SYSTEMU BEZPIECZEŃSTWA

1. Przeglądy okresowe.

2. Incydenty bezpieczeństwa.

3. Kontrole zewnętrzne.

4. Zarządzanie wiedzą .

Przykładowe ćwiczenia:

- Praca w grupie, opracowanie i omówienie przykładowych zdarzeń stanowiących incydenty bezpieczeństwa.

Podsumowanie pierwszego dnia szkolenia. Dyskusja.

II DZIEŃ

Powitanie uczestników, krótkie podsumowanie poprzedniego dnia szkolenia.

Blok VI: WDROŻENIE I EKSPLOATACJA – POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

1. Bezpieczeństwo osobowe.

2. Bezpieczeństwo fizyczne i środowiskowe.

Przykładowe ćwiczenia:

- Analiza treści upoważnienia oraz oświadczenia osób upoważnionych,

- Przygotowanie upoważnień adekwatnych do zakresu obowiązków pracownika - analiza przypadku,

- Przygotowanie ewidencji osób upoważnionych do przetwarzania danych osobowych,

- Analiza przypadku udostępnienia danych osobowych na wniosek,

- Analiza przypadku powierzenia danych osobowych.


Przerwa kawowa.

Blok VII: WDROŻENIE I EKSPLOATACJA – INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

1. Wstęp – przypomnienie definicji i podstawowych pojęć.

2. Tworzenie procedur.

3. Bezpieczeństwo eksploatacji systemów informatycznych.

4. Zarządzanie bezpieczeństwem sieci.

5. Współpraca z firmami zewnętrznymi.

Przykładowe ćwiczenia:

- Prawidłowe i nieprawidłowe procedury wykonywania kopii zapasowych - analiza przypadków ,

- Przygotowanie procedury rozpoczynania, zawieszenia i zakończenia pracy w systemie informatycznym - praca w zespołach.


Lunch.

Blok VIII: WEWNĘTRZNY AUDYT ZGODNOŚCI

1. Obowiązek zapewnienia okresowego audytu.

2. Metody audytowania.

3. Cel, zakres i kryteria audytu.

4. Proces audytu.

5. Sprawozdania i raporty.

Przykładowe ćwiczenia:

- Przygotowanie planu audytu,

- Przygotowania planu, programu i sprawozdania ze sprawdzenia,

- Przygotowanie dokumentów roboczych,

- Pobieranie dowodów z audytu w oparciu o dostarczone scenariusze audytowe oraz wywiad z prowadzącym szkolenie.


Przerwa kawowa

Blok IX: ABI – PODSUMOWANIE

1. Analiza opracowanej dokumentacji.

2. Codzienne zadania.

Przykładowe ćwiczenia:

- Wypełnienie wniosku zgłoszenia zbioru danych osobowych w systemie e-­GIODO,

- Praca z wewnętrznym rejestrem zbiorów - analiza przypadków
.

Zakończenie szkolenia. Wydanie certyfikatów.

Zdobyta wiedza


Zaktualizujesz posiadaną wiedzę.

Będziesz potrafił zaprojektować system ochrony danych osobowych.

Nauczysz się identyfikować zbiory danych osobowych w firmie.

Uzyskasz wiedzę, jak opracować i wdrożyć dokumentację zgodnie z przepisami i standardami.

Zdobędziesz umiejętność przeprowadzania analizy ryzyka.

Będziesz potrafił dobrać odpowiednie zabezpieczenia techniczne i organizacyjne.

Zdobędziesz umiejętność przeprowadzania sprawdzeń zgodności przetwarzania z przepisami oraz przygotowania sprawozdań.

Nauczysz się efektywnie rozwiązywać problemy związane z przetwarzaniem danych osobowych.

Otrzymane certyfikaty

Certyfikat ukończenia Warsztatu.

Oferta skierowana do:

  Wyższa kadra kierownicza
  Średnia kadra kierownicza
  Niższa kadra kierownicza
  Specjalista
  Pracownik

W ramach oferty uczestnik otrzymuje:

  Certyfikat ukończenia
  Materiały dydaktyczne
  Wyżywienie / serwis kawowy
  Nocleg
  Dyplom ukończenia
  Zaświadczenie ukończenia
  Konsultacje poszkoleniowe
  Lunch
  Serwis kawowy
  Ćwiczenia

Trenerzy prowadzący

Jacek Siwek - Doświadczony trener z zakresu ochrony danych osobowych i bezpieczeństwa systemów informatycznych, certyfikowany administrator systemów Red Hat Linux (RHCSA), specjalista w dziedzinie zarządzania projektami informatycznymi (certyfikat PRINCE2 Practitioner) oraz bezpieczeństwa teleinformatycznego. Posiada wieloletnie doświadczenie w dziedzinach: ochrona danych osobowych, bezpieczeństwo informacji, administracja oraz wdrażanie systemów informatycznych.

UWAGA

Istnieje możliwość zorganizowania warsztatów zamkniętych. W przypadku pytań prosimy o kontakt.



Miejsce: Warszawa
Rozpoczęcie: 2017-02-08 - Zakończenie: 2017-02-09


Miejsce: Poznań
Rozpoczęcie: 2017-02-22 - Zakończenie: 2017-02-23


Miejsce: Katowice
Rozpoczęcie: 2017-03-01 - Zakończenie: 2017-05-03

Cena: 1299 (PLN)

Ostatnia aktualizacja oferty 2017-01-21 22:27:10

 

Formularz zapytania o szkolenie


Szkolenie: Warsztaty Administratorów Bezpieczeństwa Informacji
Organizator: Proxymo Sp. z o.o.


Nazwa firmy * * pola wymagane
Imię i nazwisko
Telefon
E-mail *
Treść zapytania
Wpisz tekst z obrazka



Zapytanie przesyłane jest bezpośrednio na adres e-mail firmy szkoleniowej (organizatora)
Operator serwisu trainingplanet.pl nie ponosi odpowiedzialności za termin lub brak odpowiedzi na zapytanie.

W przypadku braku odpowiedzi w ciągu 2 dni, prosimy o kontakt na adres e-mail:




Dodatkowe usługi

Reklama w serwisie

Kontakt do nas

2007-2022 © Wszelkie prawa zastrzeżone ENNOVA Software House



Pozostałe produkty i usługi ENNOVA: Onboarding pracownika | System ATS | System dla HR | Elektroniczne wnioski urlopowe | Intranet dla pracowników System zarządzania szkoleniami | HRtrendy.pl | Obieg faktury kosztowych CRM dla firm szkoleniowych |