Ochrona danych osobowych

Start -> Szkolenia -> Warsztaty ABI

Warsztaty Administratorów Bezpieczeństwa Informacji

Poziom: Zaawansowany

Sprawdź terminy tego szkolenia

Cel warsztatu

Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych osobowych i ukierunkowanie jej na właściwie zapoczątkowany proces budowania systemu bezpieczeństwa informacji w organizacji.
Zwieńczeniem warsztatów jest zdobycie ugruntowanej, praktycznej wiedzy umożliwiającej od podstaw, samodzielne stworzenie a następnie nadzór i rozwój prawnie wymaganej dokumentacji ochrony danych osobowych.

Adresaci

Warsztaty skierowane są do obecnych lub przyszłych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji.

Metodyka

  • Wykład
  • Prezentacja multimedialna
  • Indywidualne i grupowe zajęcia warsztatowe
  • Case study - na podstawie obszernego opisu sytuacji danego przedsiębiorstwa, zawierającego dane o przedsiębiorstwie i jego działach, uczestnicy warsztatów identyfikują kluczowe problemy oraz analizą możliwe rozwiązania. Zajęcia prowadzone są z wykorzystaniem workbook-a (zeszytu ćwiczeń), który zawiera m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów.

Zakładane efekty warsztatu

  • Zaktualizujesz posiadaną wiedzę.
  • Będziesz potrafił zaprojektować system ochrony danych osobowych.
  • Nauczysz się identyfikować zbiory danych osobowych w firmie.
  • Uzyskasz wiedzę, jak opracować i wdrożyć dokumentację zgodnie z przepisami i standardami.
  • Zdobędziesz umiejętność przeprowadzania analizy ryzyka.
  • Będziesz potrafił dobrać odpowiednie zabezpieczenia techniczne i organizacyjne.
  • Zdobędziesz umiejętność przeprowadzania sprawdzeń zgodności przetwarzania z przepisami oraz przygotowania sprawozdań.
  • Nauczysz się efektywnie rozwiązywać problemy związane z przetwarzaniem danych osobowych.

Wymagania

Znajomość przepisów dot. ochrony danych osobowych.

Pozostałe informacje

  • Każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie warsztatów.
  • Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej.
  • Uczestnicy szkolenia posiadają bezpłatny dostęp do eksperckiego bloga.
  • Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe.
  • Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat.
  • Zgłaszając się na szkolenie min. 15 dni roboczych przed terminem szkolenia oferujemy 10% rabatu.
  • Rabaty nie podlegają sumowaniu.
Jesteśmy członkiem PIFS





Najbliższe terminy


Ramowy program szkolenia

Pobierz szczegółowy program szkolenia: plik PDF


I DZIEŃ

8:00

Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie metodyki przeprowadzenia zajęć oraz pracy podczas ćwiczeń.


8:15

Blok I: Wprowadzenie

1.   Podstawy prawne
2.   Normy, standardy i dobre praktyki
3.   Administrator Bezpieczeństwa Informacji
4.   Przypomnienie podstawowych definicji i pojęcia z zakresu ochrony danych osobowych
5.   System Zarządzania Bezpieczeństwem Informacji w Praktyce

Przykładowe ćwiczenia:
1. Budowanie słownika pojęć i definicji na potrzeby dokumentacji PBI i IZSI
2. Identyfikacja ADO
3. Precyzyjne określenie zakresu obowiązków ADO, ABI, ASI oraz osób Upoważnionych
4. Powołanie ABI, powołanie zastępcy/ów ABI, powołanie ASI i LASI
5. Wypełnienie zgłoszenia ABI do rejestru GIODO
6. Przyporządkowanie poszczególnych działań, takich jak np. zarządzanie ryzykiem i wykrywanie incydentów do właściwych etapów modelu PDCA

10:30

Przerwa kawowa

10:45

Blok II: Dokumentacja przetwarzania

1.   Zasady wytwarzania i dystrybucji dokumentacji ODO w organizacji
2.   Polityka bezpieczeństwa przetwarzania danych osobowych
3.   Instrukcja zarządzania systemem informatycznym
4.   Bezpieczeństwo danych osobowych w Systemie Informatycznym

Przykładowe ćwiczenia:
1. Dyskusja otwarta na bazie doświadczeń uczestników warsztatów, określenie metod dystrybucji najlepszych dla organizacji, które reprezentują

Blok III: Identyfikowanie zbiorów danych osobowych oraz systemów informatycznych służących do ich przetwarzania

1.   Inwentaryzacja zbiorów danych osobowych
2.   Inwentaryzacja systemów informatycznych

Przykładowe ćwiczenia:
1. Identyfikacja zbiorów danych osobowych w oparciu o studium przypadku
2. Omówienie podstaw prawnych do przetwarzania danych osobowych w rozpoznanych zbiorach
3. Zapoznanie się z katalogami potencjalnych zagrożeń – uzupełnienie przykładów w oparciu o dyskusję
4. Zapoznanie się z katalogiem przykładowych podatności

12:45

Przerwa obiadowa

13:30

Blok IV: Analiza ryzyka

1.   Przegląd procesu zarządzania ryzykiem w bezpieczeństwie informacji
2.   Szacowanie ryzyka
3.   Postępowanie z ryzykiem
4.   Analiza ryzyka w praktyce

Przykładowe ćwiczenia:
1. Przykłady zidentyfikowanych aktywów – sesja „burzy mózgów”
2. Przykłady podatności
3. Przykłady typowych zagrożeń
4. Analiza przypadku oszacowania ryzyka jakościowego dla potrzeb bezpieczeństwa systemu
5. teleinformatycznego w którym przetwarzane są dane osobowe wrażliwe

15:00

Przerwa kawowa

15:15

Blok V: Monitorowanie, utrzymanie i doskonalenie systemu bezpieczeństwa

1.   Przeglądy okresowe
2.   Incydenty bezpieczeństwa
3.   Kontrole zewnętrzne
4.   Zarządzanie wiedzą

Przykładowe ćwiczenia:
1. Praca w grupie, opracowanie i omówienie przykładowych zdarzeń stanowiących incydenty bezpieczeństwa

16:45

Podsumowanie pierwszego dnia warsztatów. Dyskusja.



II DZIEŃ

8:00

Powitanie uczestników, krótkie podsumowanie poprzedniego dnia szkolenia


8:30

Blok VI: Wdrożenie i eksploatacja – Polityka Bezpieczeństwa Danych Osobowych

1.   Bezpieczeństwo osobowe
2.   Bezpieczeństwo fizyczne i środowiskowe

Przykładowe ćwiczenia:
1. Analiza treści upoważnienia oraz oświadczenia osób upoważnionych
2. Przygotowanie upoważnień adekwatnych do zakresu obowiązków pracownika – analiza przypadku
4. Przygotowanie ewidencji osób upoważnionych do przetwarzania danych osobowych
5. Ewidencja a rejestr zbiorów – różnice.
6. Analiza przypadku udostępnienia danych osobowych na wniosek
7. Analiza przypadku powierzenia danych osobowych
8. Analiza przypadku zgłoszenia zbioru danych osobowych

10:30

Przerwa kawowa

10:45

Blok VII: Wdrożenie i eksploatacja – Instrukcja Zarządzania Systemem Informatycznym

1.   Wstęp – przypomnienie definicji i podstawowych pojęć
2.   Tworzenie procedur
3.   Bezpieczeństwo eksploatacji systemów informatycznych
4.   Zarządzanie bezpieczeństwem sieci
5.   Współpraca z firmami zewnętrznymi

Przykładowe ćwiczenia:
1. Prawidłowe i nieprawidłowe procedury wykonywania kopii zapasowych – analiza przypadków
2. Przygotowanie procedury rozpoczynania, zawieszenia i zakończenia pracy w systemie informatycznym – praca w zespołach

12:45

Przerwa obiadowa

13:30

Blok VIII: Wewnętrzny audyt zgodności

1.   Obowiązek zapewnienia okresowego audytu
2.   Metody audytowania
3.   Cel, zakres i kryteria audytu
4.   Proces audytu
5.   Sprawozdania i raporty

Przykładowe ćwiczenia:
1. Przygotowanie planu audytu
2. Przygotowania planu, programu i sprawozdania ze sprawdzenia
3. Przygotowanie dokumentów roboczych
Pobieranie dowodów z audytu - w oparciu o dostarczone scenariusze audytowe oraz wywiad z prowadzącym szkolenie

15:00

Zakończenie warsztatów. Wydanie certyfikatów

Prowadzący szkolenie

Jacek Siwek - Doświadczony trener z zakresu ochrony danych osobowych i bezpieczeństwa systemów informatycznych, certyfikowany administrator systemów Red Hat Linux (RHCSA), specjalista w dziedzinie zarządzania projektami informatycznymi (certyfikat PRINCE2 Practitioner) oraz bezpieczeństwa teleinformatycznego. Posiada wieloletnie doświadczenie w zakresie współpracy z jednostkami samorządu terytorialnego w dziedzinach: ochrona danych osobowych, bezpieczeństwo informacji, administracja oraz wdrażanie systemów informatycznych.

Zapewniamy

  • komfort zajęć – dogodna lokalizacja sal szkoleniowych, catering
  • optymalne warunki do nauki – małe grupy, jasne, wyposażone w sprzęt multimedialny sale szkoleniowe
  • Certyfikat Ukończenia Szkolenia - potwierdzający zdobyte kwalifikacje i umiejętności
  • niezbędne materiały szkoleniowe
  • wzory dokumentacji przetwarzania danych osobowych
  • dostęp do opieki poszkoleniowej

Z naszych usług skorzystali m.in.:

  • Politechnika Koszalińska
  • DAGMA Sp. z o.o.
  • Centrozłom Wrocław S.A.
  • Centrum Kongresowe Plus Sp. z o.o.
  • Imperial Tobacco S.A.
  • Polskie Sieci Elektroenergetyczne S.A.
  • Fabryka Elementów Złącznych S.A.
  • Bartolini Air Sp z o.o.
  • Wojewódzki Urząd Pracy w Lublinie
  • Telewizja Kablowa Koszalin Sp. z o.o.
  • American Heart of Poland S.A.
  • Zespół Opieki Zdrowotnej w Świętochłowicach Sp. z o.o.
  • Agencja Restrukturyzacji i Modernizacji Rolnictwa
  • HELUKABEL Polska Sp. z o.o.
  • Przedsiębiorstwo Wodociągów i Kanalizacji "Nysa"
  • Spółdzielnia Mieszkaniowa Lokatorsko-Własnościowa "Przyjaźń" w Krzeszowicach
  • Zakład Utylizacji Odpadów w Katowicach
  • Akademia Muzyczna im. Karola Lipińskiego we Wrocławiu
  • Luvena S.A.
  • T-Systems Polska Sp. z o.o.
  • Krakowskie Biuro Geodezji i Terenów Rolnych w Krakowie
  • FORTUNATO S.A.
  • Górnośląskie Centrum Medyczne w Katowicach
  • Narodowy Fundusz Zdrowia
  • PROIDEA Sp. z o.o.
  • Neptis S.A.
  • POLWAX S.A.
  • Górnośląskie Przedsiębiorstwo Wodociągów S.A.
  • Starostwo Powiatowe w Chrzanowie
  • URSAPHARM Poland sp. z o.o.