Zapraszamy do strefy RODO - prezentujemy najważniejsze zmiany i nowości Więcej

Szkolenie dla IT (2-dniowe)
tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Szkolenie dla IT - Organizacja bezpieczeństwa informacji w systemach IT

W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji.

Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą.

Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet
w dużych korporacjach), wykrywamy poważne uchybienia,
które mogą skutkować wyciekiem i utratą danych, konsekwencjami prawnymi jak również utratą wizerunku.

Sprawdź terminy szkoleń

Koszt szkolenia - 1650 zł netto.
Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% Upustu!
Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy
25% upustu
na drugie i każde kolejne!


Warszawa - 23 i 24 XI 2017 r. (czwartek i piątek)
Centrum szkoleniowe "Goldenfloor", al. Jerozolimskie 123a

Sprawdź program szkolenia

Pobierz szczegółowy harmonogram: plik PDF (478 KB)

DZIEŃ 1 - Ustawa o ochronie danych osobowych (Marcin Kujawa)

9.00 - 9.15 – Rejestracja

9.15 - 9.30 – Wstęp

  • szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

9.30 - 11.15 – Moduł I

  • bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa,
  • audyt IT (systemy, usługi i procedury),
  • punkt wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001).

11.15 - 11.30 – Przerwa kawowa

11.30 – 13.00 – Moduł II

  • wymogi dla systemu zarządzania usługami,
  • projektowanie usług,
  • zarządzanie procesami,
  • korzyści z wdrożenia systemu zarzadzania usługami.

13.00 - 13.30 – Lunch

13.30 - 15:30 – Moduł III

  • polityka bezpieczeństwa IT,
  • procedury eksploatacyjne z obszaru IT.

DZIEŃ 2 - ISO 27001, ISO 27002, ISO 31000, ISO 27005 (Maciej Jurczyk)

9.00 - 9.30 – Wstęp

  • szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

9.30 - 11.15 – Moduł I

  • wymogi i dobre praktyki w bezpieczeństwie informacji,
  • jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania)
  • określenie zakresu potrzeb organizacji (określenie kontekstu).

11.15 - 11.30 – Przerwa kawowa

11.30 – 13.30 – Moduł II

  • ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji,
  • organizacja procesu analizy ryzyka,
  • interpretowanie wyników analizy ryzyka,
  • określanie zabezpieczeń środowiska teleinformatycznego.

13.30 - 14.00 – Lunch

14.00 - 15:45 – Moduł III

  • metody ataków na systemy informatyczne,
  • skuteczne sposoby zabezpieczeń systemów informatycznych IT.

15.45 - 16.00 – Zakończenie szkolenia - wydanie Certyfikatów

16.00 - 16.15 – Dla zainteresowanych - prezentacja aplikacji ABIeye

Zarejestruj się

Każdy uczestnik otrzymuje

Materiały szkoleniowe oraz Certyfikat potwierdzający udział w szkoleniu.

Wymaganą ustawowo pełną DOKUMENTACJĘ czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym
wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji.

Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe", oraz prezentację bezpłatnego narzędzia ABIeye które służy do sprawnego zarządzania systemem ochrony danych osobowych.

First minute

Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".

PODCZAS SZKOLENIA OMÓWIMY:

  • ustawę o ochronie danych osobowych,
  • ustawę o zwalczaniu nieuczciwej konkurencji,
  • ustawę o ochronie informacji niejawnych,
  • ustawę o dostępie do informacji publicznej,
  • ustawę o Krajowych Ramach Interoperacyjności,
  • normę PN-ISO/IEC 27001:2014 – Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania,
  • normę PN-ISO/IEC 27002:2014 – Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zabezpieczania informacji,
  • normę PN-ISO 31000:2012 – Zarządzanie ryzykiem – Zasady i wytyczne,
  • normę PN-ISO/IEC 27005:2014 – Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji,
  • normę PN-ISO/IEC 24762:2010 – Technika informatyczna – Techniki bezpieczeństwa – Wytyczne
    dla usług odtwarzania techniki teleinformatycznej po katastrofie.

DZIĘKI SZKOLENIU:

  • dowiesz się jakie są wymogi prawa i jak je spełnić
  • dowiesz się jak skutecznie zabezpieczyć sprzęt użytkowników końcowych,
  • dowiesz się jak z dysków i innych nośników skutecznie usuwać dane,
  • dowiesz się jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać,
  • dowiesz się jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego,
  • dowiesz się jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych,
    • kontrola dostępu,
    • bezpieczeństwo zasilania i systemy przeciwpożarowe,
    • bezpieczeństwo sieci,
    • nadawanie uprawnień w systemie informatycznym,
    • backup danych.

Uczestnikom szkolenia gwarantujemy wsparcie zarówno w zakresie przygotowania dokumentacji ODO jak również innych problemów związanych z ochroną danych osobowych. Wsparcie realizujemy poprzez usługę Pomoc ODO 24.

Sprawdź terminy szkoleń

Koszt szkolenia - 1650 zł netto.
Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% Upustu!
Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy
25% upustu
na drugie i każde kolejne!


Warszawa - 23 i 24 XI 2017 r. (czwartek i piątek)
Centrum szkoleniowe "Goldenfloor", al. Jerozolimskie 123a

Sprawdź program szkolenia

Pobierz szczegółowy harmonogram: plik PDF (478 KB)

DZIEŃ 1 - Ustawa o ochronie danych osobowych (Marcin Kujawa)

9.00 - 9.15 – Rejestracja

9.15 - 9.30 – Wstęp

  • szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

9.30 - 11.15 – Moduł I

  • bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa,
  • audyt IT (systemy, usługi i procedury),
  • punkt wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001).

11.15 - 11.30 – Przerwa kawowa

11.30 – 13.00 – Moduł II

  • wymogi dla systemu zarządzania usługami,
  • projektowanie usług,
  • zarządzanie procesami,
  • korzyści z wdrożenia systemu zarzadzania usługami.

13.00 - 13.30 – Lunch

13.30 - 15:30 – Moduł III

  • polityka bezpieczeństwa IT,
  • procedury eksploatacyjne z obszaru IT.

DZIEŃ 2 - ISO 27001, ISO 27002, ISO 31000, ISO 27005 (Maciej Jurczyk)

9.00 - 9.30 – Wstęp

  • szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

9.30 - 11.15 – Moduł I

  • wymogi i dobre praktyki w bezpieczeństwie informacji,
  • jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania)
  • określenie zakresu potrzeb organizacji (określenie kontekstu).

11.15 - 11.30 – Przerwa kawowa

11.30 – 13.30 – Moduł II

  • ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji,
  • organizacja procesu analizy ryzyka,
  • interpretowanie wyników analizy ryzyka,
  • określanie zabezpieczeń środowiska teleinformatycznego.

13.30 - 14.00 – Lunch

14.00 - 15:45 – Moduł III

  • metody ataków na systemy informatyczne,
  • skuteczne sposoby zabezpieczeń systemów informatycznych IT.

15.45 - 16.00 – Zakończenie szkolenia - wydanie Certyfikatów

16.00 - 16.15 – Dla zainteresowanych - prezentacja aplikacji ABIeye

Zarejestruj się

Pozytywne oceny uczestników naszych szkoleń*

Poniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników szkoleń otwartych organizowanych przez ODO 24 w 2017 r.

Przystępność prezentowanych informacji
97%
Zakres tematyczny szkolenia
98%
Proporcja teorii do praktycznych przykładów
96%
Przygotowanie merytoryczne prowadzącego
97%
Umiejętności dydaktyczne
98%
Wyczerpujące odpowiedzi na pytania uczestników
98%
Gotowość do polecenia szkolenia innym
96%

*Opracowano na podstawie 2 288 ankiet z wykorzystaniem średniej arytmetycznej dla każdej z kategorii.

Przeszkoliliśmy ponad 3 500 administratorów ABI, ADO i ASI.
Przekazujemy praktyczną wiedzę z zakresu prawa i IT, prezentując ją w przystępny sposób.

Pozostałe szkolenia


Strefa RODO