Szkolenie GDPR

 

 

 

 

 

Temat: "GDPR dla IT - zabezpieczanie systemów informatycznych przetwarzających dane osobowe"

Szkolenie dostarcza wiedzy o wymogach bezpieczeństwa informacji, jakie zostały nałożone na administratorów danych osobowych (ADO) oraz podmioty przetwarzające dane osobowe (procesorzy) w regulacjach wprowadzonych przez Unię Europejską w zakresie ochrony danych osobowych (GDPR/RODO).

Zakres tematyczny szkolenia obejmuje również wiedzę z zakresu zabezpieczeń systemów informatycznych przetwarzających dane osobowe w kontekście wymogów ww. rozporządzenia.

 

                      CHCESZ WZIĄĆ UDZIAŁ W NAJBLIŻSZYM SZKOLENIU?

Data: 20 LISTOPADA 2017 roku, godzina: 09:00 - 17:00

Szkolenie trwa 8 godzin i jest realizowane w formule otwartej lub zamkniętej
(przy odpowiedniej liczbie uczestników).

Miejsce: Centrum Kompetencyjne S4E S.A. w Warszawie, ul. Bokserska 66

Prowadzący: Rafał Krakowski, ekspert w zakresie bezpieczeństwa informacji, zarządzaniu ciągłością działania i ryzykiem - CISA, CISSP, ISO/IEC 27001 Lead Auditor, Certified Risk Manager.

Zapewniamy: materiały szkoleniowe, serwis kawowy, obiad.

Cena: 650 zł netto

Uczestnicy otrzymują certyfikat ukończenia szkolenia.

Adresatami szkolenia są:

- menedżerowie i kadra zarządzająca - odpowiedzialni za ochronę danych osobowych w organizacjach
- działy administracji oraz  IT, które mają do czynienia z przetwarzaniem danych osobowych na co dzień
- osoby posiadające podstawową wiedzę z zakresu ochrony danych osobowych

Po ukończeniu szkolenia będziesz wiedział:

- czym jest GDPR i jakie są nowe zasady i obowiązki w zakresie ochrony danych osobowych
- jakie są konkretnie wymagania dotyczące systemów informatycznych przetwarzających dane osobowe
- jaka dokumentacja jest niezbędna w zakresie ochrony danych osobowych i co powinna zawierać
- jakie są konsekwencje niewłaściwego zarządzania obszarem ochrony danych osobowych w firmie
- jak zrobić przegląd procesów i ról związanych z przetwarzaniem danych osobowych w twojej firmie

 

PROGRAM:

Szkolenie jest oparte na prezentacjach multimedialnych wzbogaconych o liczne case study. W czasie szkolenia rozwiązywane są konkretne problemy informatyczne oraz przeprowadzane są ćwiczenia przygotowujące do wprowadzenia wymaganego poziomu bezpieczeństwa informacji w firmie.

1. Wprowadzenie do GDPR
- Definicja danych osobowych
- Definicja przetwarzania danych
- Dane osobowe wg obecnej ustawy i wg GDPR: czy coś się zmienia?


2. Zagrożenia dla bezpieczeństwa danych osobowych
- Źródła zagrożeń
- Ataki socjotechniczne
- Możliwe postępowanie
Co można i warto zrobić dziś
Działania 2018


3. „Privacy by design”
- Historia i teoria
- Podejście praktyczne – czy w ogóle jest możliwe?
Ograniczenia technologiczne
Ograniczenia organizacyjne
Zmiana paradygmatu


4. „Privacy by default”
- Jak tworzyć aplikacje?


5. „Risk based approach” czyli podejście oparte na uwzględnianiu ryzyka
- Co GDPR mówi o ryzyku?
- Aktywa informacyjne
Jak identyfikować
Rejestr aktywów
Praktyczne przykłady
- Dostępne narzędzia:
Norma PN-ISO/IEC 27005:2014-01 – Zarządzanie ryzykiem w bezpieczeństwie informacji
Norma PN-ISO 31000:2012 – Zarządzanie ryzykiem – Zasady i wytyczne
Norma PN-EN 31010:2010 – Zarządzanie ryzykiem – Techniki oceny ryzyka
Cobit 5 / RiskIT
Dostosowanie istniejących narzędzi do przetwarzania danych osobowych
- Co GDPR mówi o cyberbezpieczeństwie?
- Dostępne narzędzia:
Norma PN-ISO/IEC 27001:2014 – Systemy zarządzania bezpieczeństwem informacji
Cobit 5
NIST
- Jak definiować „stan wiedzy technicznej”
- Klasyfikacja informacji
- „Nowe” technologie vs cykl życia norm

6. Monitorowanie systemów
- Obowiązek notyfikacji w GDPR – w teorii i w praktyce
- Co należy monitorować?
- Zalecenia dotyczące logów systemów informatycznych
- Zalecenia dotyczące obsługi incydentów


7. Wymagana dokumentacja ochrony danych osobowych – co w nich być musi, a co powinno?
- Polityka Bezpieczeństwa
- Instrukcja Zarządzania Systemem Informatycznym
- Nowe dokumentacja – zakres
- Nowa dokumentacja – jakie procedury można zacząć wdrażać już dziś.


8. Zabezpieczenia systemów informatycznych dziś (UODO) i jutro (GDPR)
- Wymagane zabezpieczenia – stan na 2017
- Adekwatne zabezpieczenia – stan od 25/05/2018
- Wymagania wpisane w GDPR
- Kryptografia, pseudonimizacja i anonimizacja


9. Podsumowanie
- Działania, które należało rozpocząć wczoraj
- Działania na dziś
- Działania, które mogą zaczekać do jutra
- Największe znaki zapytania.