Warsztaty Eksperckie dla Administratorów Bezpieczeństwa Informacji (3 dni)
Szanowni Państwo,
Znowelizowana ustawa o ochronie danych osobowych, która weszła w życie w dniu 1 stycznia 2015 roku wprowadziła duże zmiany w zakresie wymagań dokumentacyjnych jakie musi spełniać każdy podmiot przetwarzający dane osobowe (przedsiębiorstwa, podmioty administracji publicznej i samorządowej).
Poza istniejącym już wcześniej obowiązkiem prowadzenia wymaganej przez przepisy prawa dokumentacji dotyczącej ochrony danych osobowych – Polityki Bezpieczeństwa oraz Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych pojawił się obowiązek dokumentowania czynności przeprowadzanych przez Administratorów Bezpieczeństwa Informacji powołanych przez podmioty przetwarzające dane osobowe. Do osób tych należy m.in. obowiązek przeprowadzania okresowych sprawdzeń (audytów), realizowanych na podstawie planów sprawdzeń, a także opracowywanie sprawozdań z przeprowadzonych sprawdzeń jak również nadzorowanie aktualności i zgodności z aktualnymi przepisami prawa dokumentacji z zakresu ochrony danych osobowych, czy też przeprowadzanie okresowych szkoleń z tej tematyki. Innym z istotnych obowiązków Administratorów Bezpieczeństwa Informacji wprowadzonych nowelizacją ustawy jest prowadzenie rejestru zbiorów danych osobowych.
Tym samym od 1 stycznia 2015 r. istnieje obowiązek:
- opracowania i wdrożenia, a następnie okresowej aktualizacji Polityki Bezpieczeństwa,
- opracowania i wdrożenia, a następnie okresowej aktualizacji Instrukcji zarządzania systemami informatycznymi,
- dokumentowania czynności związanych z planowaniem oraz przeprowadzaniem okresowych audytów z zakresu ochrony danych osobowych (opracowanie planu sprawdzeń, sporządzanie notatek i protokołów z czynności etc.),
- sporządzanie sprawozdań z przeprowadzonych czynności audytowych przez Administratora Bezpieczeństwa Informacji,
- prowadzenie przez Administratora Bezpieczeństwa Informacji rejestru zbiorów danych osobowych.
Pragniemy zaproponować Państwu udział w Warsztatach Eksperckich, w ramach których przy współpracy z prowadzącymi zajęcia wykładowcami przygotujecie Państwo wymaganą prawnie dokumentację z zakresu ochrony danych osobowych tj. Politykę Bezpieczeństwa oraz Instrukcję zarządzania systemami informatycznymi, a ponadto dokumenty dostosowujące Państwa działalność do znowelizowanych w 2015 roku wymogów prawa.
Zajęcia polegać będą na szeregu praktycznych ćwiczeń, dlatego zalecamy zabranie ze sobą na Warsztaty komputerów przenośnych.
Dlaczego zatem warto wziąć udział w warsztatach:
I Pomagają uczestnikom w przygotowaniu wymaganej dokumentacji i dostosowanie się do zmian w przepisach
I Wskazują liczne przykłady prawidłowego stosowania dokumentacji w praktyce
I Dają możliwość wymiany doświadczeń dzięki dużej interakcji uczestników z ekspertami
I Dzięki bogatemu doświadczeniu wykładowców, uczestnicy nie muszą posiadać specjalistycznej wiedzy prawniczej lub informatycznej
Zapraszamy do zapoznania z programem szczegółowym szkolenia.
Serdecznie zapraszamy!
Anna Pylińska
Menadżer Projektu
Zapraszamy do zapoznania się ze szczegółowym programem szkolenia.
OTWARCIE WARSZTATÓW - DZIEŃ PIERWSZY – REALIZACJA NOWYCH USTAWOWYCH OBOWIĄZKÓW ABI
Realizacja nowych ustawowych obowiązków ABI – część I
PLANOWANIE SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
ĆWICZENIE Opracowanie rocznego planu sprawdzeń ABI przy wsparciu wykładowców:
- określenie przedmiotu poszczególnych sprawdzeń
- wyznaczenie zakresu sprawdzeń
- wskazanie terminów realizacji konkretnych sprawdzeń
- ustalenie sposobu i zakresu dokumentowania poszczególnych sprawdzeń
Realizacja nowych ustawowych obowiązków ABI – część II PRZEPROWADZANIE SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
PRZEPROWADZANIE SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
ĆWICZENIE Przeprowadzenie przykładowego sprawdzenia przy wsparciu wykładowców:
- sporządzanie notatek z przeprowadzonych czynności – ćwiczenie + wzór notatki
- protokoły odebrania ustnych wyjaśnień – ćwiczenie + wzór protokołu z wyjaśnień
- protokoły z przeprowadzonych oględzin – ćwiczenie + wzór protokołu z oględzin
- sporządzanie kopii otrzymanych do analizy dokumentów – zasady bezpiecznego kopiowania
- tworzenie kopii obrazów z monitora komputera – zasady postępowania
- sporządzanie kopii logów i rejestrów systemów informatycznych, w których są przetwarzane dane osobowe – zasady współpracy ze służbami informatycznymi
Przerwa
Realizacja nowych ustawowych obowiązków ABI – część III
OPRACOWANIE SPRAWOZDANIA Z PRZEPROWADZONEGO SPRAWDZENIA
ĆWICZENIE Przygotowanie treści przykładowego Sprawozdania:
- sporządzanie wykazu czynności podjętych przez Administratora Bezpieczeństwa Informacji w toku sprawdzenia oraz imiona, nazwiska i stanowiska osób biorących udział w tych czynnościach
- opracowanie opisu stanu faktycznego stwierdzonego w toku sprawdzenia oraz innych informacji mających istotne znaczenie dla oceny zgodności przetwarzania danych z przepisami o ochronie danych osobowych
- wskazanie stwierdzonych przypadków naruszenia przepisów o ochronie danych osobowych
w zakresie objętym sprawdzeniem wraz z planowanymi lub podjętymi działaniami przywracającymi stan zgodny z prawem - przygotowanie pozostałych wymaganych prawnie informacji w Sprawozdaniu
Obiad
Realizacja nowych ustawowych obowiązków ABI – część IV
OPRACOWANIE REJESTRU ZBIORÓW DANYCH OSOBOWYCH PROWADZONEGO PRZEZ ABI
ĆWICZENIE Opracowanie treści rejestru zbiorów danych osobowych jaki musi prowadzić ABI:
- ustalenie zakresu zbiorów danych osobowych jakie powinny znaleźć się w rejestrze
- przygotowanie opisu poszczególnych zbiorów
- ustalenie formy prowadzenia rejestru (papierowa / elektroniczna)
- ustalenie sposobu przekazywania do wiadomości publicznej informacji zawartych w rejestrze
Realizacja nowych ustawowych obowiązków ABI – część V
REALIZACJA SZKOLEŃ Z ZAKRESU OCHRONY DANYCH OSOBOWYCH PRZEZ ABI
ĆWICZENIE Opracowanie przykładowej prezentacji szkoleniowej:
- informacje z zakresu ochrony danych osobowych jakie należy uwzględnić w szkoleniu
- forma i sposób przeprowadzenia szkolenia
- sposób prezentacji treści
- weryfikacja poziomu uzyskanej wiedzy przez uczestników szkolenia
- możliwe sposoby dokumentowania przez ABI procesu realizacji szkoleń
DZIEŃ DRUGI – OPRACOWANIE POLITYKI BEZPIECZEŃSTWA
Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część I
OPRACOWANIE PODSTAWOWYCH ELEMENTÓW DOKUMENTU
ĆWICZENIE Tworzenie elementów podstawowych Polityki bezpieczeństwa przy wsparciu wykładowców:
- wprowadzenie w dokumencie (cel stosowania dokumentu, podstawy prawne wdrożenia)
- słownik stosowanych definicji w dokumencie
- zakres obowiązywania dokumentu w konkretnym podmiocie
Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część II
OPIS OBSZARU PRZETWARZANIA DANYCH OSOBOWYCH (§ 4 pkt 1 Rozporządzenia)
ĆWICZENIE Opracowanie opisu obszaru przetwarzania danych osobowych przy wsparciu wykładowców:
- opracowanie wykazu budynków, pomieszczeń i części pomieszczeń stanowiących obszar przetwarzania danych osobowych
- co powinien zawierać opis obszaru przetwarzania danych osobowych?
- przykłady miejsc stanowiących obszar przetwarzania danych osobowych
- indywidualne omówienie obszarów przetwarzania danych osobowych na podstawie informacji o swoich podmiotach, posiadanych przez uczestników warsztatów
Przerwa
Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część III
WYKAZ ZBIORÓW DANYCH OSOBOWYCH I SYSTEMÓW INFORMATYCZNYCH ORAZ OPIS ICH STRUKTURY (§ 4 pkt 2 i 3 Rozporządzenia)
ĆWICZENIE Opracowanie wykazu zbiorów danych osobowych, programów służących do ich przetwarzania oraz opisu ich struktur przy wsparciu wykładowców:
- inwentaryzacja zbiorów danych osobowych
- opracowanie opisu struktur zbiorów danych
- systemy, aplikacje, programy służące do przetwarzania danych osobowych – klasyfikacja
na potrzeby Polityki Bezpieczeństwa - struktury baz danych systemów informatycznych służących do przetwarzania danych
- omówienie zbiorów danych osobowych na podstawie zapytań i informacji przekazanych przez uczestników warsztatów – konsultacje z wykładowcami
Obiad
Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część IV
OPIS SPOSOBU PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI (§ 4 pkt 4 Rozporządzenia)
ĆWICZENIE Opracowanie opisu przepływu danych osobowych pomiędzy poszczególnymi systemami informatycznymi:
- przepływy danych realizowane pomiędzy systemami za pomocą operacji wykonywanych przez użytkownika
- przepływy danych realizowane pomiędzy systemami w sposób półautomatyczny
- przepływy danych realizowane pomiędzy systemami w sposób automatyczny
Praktyczne warsztaty tworzenia Polityki bezpieczeństwa – część V
OPIS ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI i ROZLICZALNOŚCI PRZETWARZANYCH DANYCH (§ 4 pkt 5 Rozporządzenia)
ĆWICZENIE Opracowanie wykazu technicznych i organizacyjnych środków bezpieczeństwa zastosowanych wobec danych osobowych:
- wymagane środki służące zapewnieniu poufności danych osobowych
- wymagane środki służące zapewnieniu integralności danych osobowych
- wymagane środki służące zapewnieniu rozliczalności danych osobowych
Indywidualne konsultacje z wykładowcami
DZIEŃ TRZECI - OPRACOWANIE INSTRUKCJI ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Praktyczne warsztaty tworzenia Instrukcji zarządzania systemem informatycznym – część I
ELEMENTY PODSTAWOWE DOKUMENTU PRAZ PROCEDURA NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH ORAZ REJESTROWANIA TYCH UPRAWNIEŃ W SYSTEMACH INFORMATYCZNYCH (§ 5 pkt 1 Rozporządzenia)
ĆWICZENIE Opracowanie podstawowych elementów Instrukcji oraz procedury nadawania uprawnień przy wsparciu wykładowców:
- słownik stosowanych definicji oraz zakres obowiązywania dokumentu
- niezbędne elementy procedury nadawania uprawnień
- wskazanie osób odpowiedzialnych za realizację procedury nadawania uprawnień
Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część II
OPIS STOSOWANYCH METOD I ŚRODKÓW UWIERZYTELNIENIA, PROCEDURY ZWIĄZANE Z ICH ZARZĄDZANIEM I UŻYTKOWANIEM ORAZ PROCEDURA ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY W SYSTEMIE (§ 5 pkt 2 i 3 Rozporządzenia)
ĆWICZENIE Opracowanie opisu zastosowanych metod i środków uwierzytelnienia
w systemach informatycznych, procedur zarządzania tymi środkami oraz zarządzaniem pracą użytkownika w systemie informatycznym:
- opis zastosowanych metod i środków uwierzytelnienia
- zasady zarządzania metodami i środkami uwierzytelnienia
- opis wymaganego procesu rozpoczęcia, zawieszenia i zakończenia pracy przez użytkownika w systemie informatycznym
Przerwa
Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część III
PROCEDURA TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW SŁUŻĄCYCH DO ICH PRZETWARZANIA A TAKŻE OPIS SPOSOBU, MIEJSCA I OKRESU PRZECHOWYWANIA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI ZAWIERAJACYCH DANE OSOBOWE ORAZ KOPII ZAPASOWYCH (§ 5 pkt 4 i 5 Rozporządzenia)
ĆWICZENIE Opracowanie procedury tworzenia kopii zapasowych oraz opisu sposobu przechowywania elektronicznych nośników danych:
- procedura tworzenia kopii zapasowych baz danych i systemów informatycznych
- opis sposobu przechowywania elektronicznych nośników zawierających dane osobowe
- opis sposobu przechowywania nośników zawierających kopie zapasowe
Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część IV
OPIS SPOSOBU ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO SYSTEMU (§ 5 pkt 6 Rozporządzenia)
ĆWICZENIE Opracowanie opisu stosowanych zabezpieczeń przed działaniem złośliwego oprogramowania:
- wymagane prawnie środki bezpieczeństwa przed działalnością złośliwego oprogramowania
- sposoby zabezpieczenia przed niebezpiecznym oprogramowaniem
Przerwa
Praktyczne warsztaty tworzenia Instrukcji zarządzania systemami informatycznymi – część V
OPIS SPOSOBU REALIZACJI WYMOGU ODNOTOWYWANIA W SYSTEMACH INFORMATYCZNYCH INFORMACJI O UDOSTĘPNIENIU DANYCH ORAZ PROCEDURA WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMÓW ORAZ NOŚNIKÓW INFORMACJI SŁUŻĄCYCH DO PRZETWARZANIA DANYCH (§ 5 pkt 7 i 8 Rozporządzenia)
ĆWICZENIE Opracowanie zapisów przy wsparciu wykładowców:
- sposób realizacji wymogu odnotowywania w systemach informatycznych informacji
o udostępnianiu danych (w sposób manualny oraz automatyczny)
- procedura przeglądu, naprawy i konserwacji systemów informatycznych oraz nośników danych
w przypadku wykonywania prac przez służby wewnętrzne - zasady przeglądu, naprawy i konserwacji systemów informatycznych oraz nośników danych
w przypadku wykonywania prac przez podmiot zewnętrzny (zewnętrzne wsparcie IT) - procedura postępowania wobec elektronicznych nośników danych przeznaczonych do likwidacji
Indywidualne konsultacje z wykładowcami
Zakończenie warsztatów i wręczenie certyfikatów uczestnictwa
Obiad
Zgłoszenie udziału do 28 września 2015: – wpłata do dnia 07.10.2015
□ 2 200 zł + 23 % VAT – udział w całym przedsięwzięciu bez zakwaterowania
□ 2 640 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 2 noclegi: 12-14.10.2015)
□ 2 860 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 3 noclegi: 11-14.10.2015)
Zgłoszenie udziału po 28 września 2015: – wpłata do dnia 07.10.2015
□ 2 900 zł + 23 % VAT – udział w całym przedsięwzięciu bez zakwaterowania
□ 3 340 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 2 noclegi: 12-14.10.2015)
□ 3 560 zł + 23 % VAT – udział w całym przedsięwzięciu z zakwaterowaniem (zawiera 3 noclegi: 11-14.10.2015)
(cena obejmuje udział w zajęciach, materiały szkoleniowe, konsultacje z wykładowcą, przerwy kawowe, obiady oraz wydanie certyfikatu)
RABATY:
●10 % dla osób, które posiadają aktualne certyfikaty uczestnictwa z poprzednich przedsięwzięć JDS Consulting:
(okres korzystania z rabatów wynosi 1 rok od daty wydania ostatniego posiadanego przez Państwa dokumentu)
● w przypadku uczestnictwa dwóch lub więcej osób z jednej firmy/instytucji, koszt uczestnictwa każdej z nich należy pomniejszyć o 5 %
TRANSPORT: Przygotowaliśmy możliwość transportu do miejsca realizacji szkolenia. Transport realizowany będzie w przeddzień szkolenia o godz. 19.00 oraz w dniu rozpoczynającym szkolenie o godz. 8.30. Punkt zbiórki – przed wejściem do Złotych Tarasów od ulicy E. Plater (obok Hard Rock Cafe). Realizowany będzie również transport powrotny do Dworca Centralnego w ostatnim dniu szkolenia ok. godz. 15.00. Telefon do koordynatora transportu: 884 999 892
Koszt transportu: 35 zł + 23% VAT – za 1 przejazd 1 osoby w jedną stronę
ZAKWATEROWANIE: Zakwaterowanie uczestników realizowane jest w pokojach 2-osobowych. Na życzenie Państwa istnieje możliwość zakwaterowania w pokojach 1-osobowych. W tym wypadku do ceny ogólnej udziału należy dodać:
□ 100 zł + 23% VAT – za 1 dobę za każdą osobę
Rabaty nie podlegają sumowaniu