Facebook
Szkolenia
Wdrożenia
Usługi audytowe
Kontakt: 12 653 20 13

Kurs Administratora Bezpieczeństwa Informacji - szkolenie ABI + warsztaty ABI

 
 
 

 


UWAGA! OD 1 CZERWCA 2016 R. OBOWIĄZUJE  NOWELIZACJA USTAWY O OCHRONIE DANYCH OSOBOWYCH! 

UWAGA! OD DNIA 26 ORAZ 30 MAJA 2015  R. OBOWIĄZUJĄ NOWE ROZPORZĄDZENIA W ZAKRESIE DOPRECYZOWANIA ZADAŃ ABI!

Informacje o szkoleniu
   

Cel
Szkolenie "Administrator Bezpieczeństwa Informacji" organizowane przez Centrum Zarządzania Jakością INFOX Sp. z o.o. zostało przygotowane w kompleksowy sposób tak, aby zapoznać uczestników z obowiązkami nałożonymi na przedsiębiorców przez "Ustawę o ochronie danych osobowych".
Osoba pełniąca funkcję ABI musi dysponować adekwatną wiedzą prawną, z zakresu zarządzania oraz teleinformatyki i innych metod przetwarzania informacji oraz związanych z tym zagrożeń. Program obejmuje zagadnienia prawne i rozwiązania pomocne przy budowie systemów bezpieczeństwa informacji.
Podczas szkolenia przedstawione zostaną przepisy ustawy o ochronie danych osobowych obowiązujące od dnia 1 stycznia 2015 r. wraz z nowelizacją z dnia 1 czerwca 2016 r.

Uczestnicy szkolenia poznają zasady określania polityki bezpieczeństwa informacji w organizacji, analizę ryzyka (wytyczne BS 7799-3) oraz wytyczne odnośnie zabezpieczeń w poszczególnych obszarach organizacji (ISO 17799).

Część warsztatowa kursu pozwoli na zwiększenie wiedzy na temat zawartości, i praktycznego wykorzystania Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Zdobycie praktycznych umiejętności  w zakresie prowadzenia dokumentacji ochrony danych osobowych we własnej organizacji oraz  zabezpieczania danych osobowych, oraz podniesienie świadomości nt. ochrony danych osobowych uczestników szkolenia, przez co uzyskanie większego poziomu bezpieczeństwa danych osobowych w organizacji.


Profil uczestnika
Szkolenie skierowane jest do osób pełniących funkcję ABI lub mogących pełnić taką funkcję w przyszłości, osób odpowiedzialnych za bezpieczeństwo informacji, menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa.


 Miejsce szkolenia:
Sala szkoleniowa Centrum Zarządzania Jakością INFOX Sp. z o.o., Kraków,
ul. Kalwaryjska 69

Godziny szkolenia: 9:00-15:15
Czas trwania: 3 dni (21,5 h)

 

Korzyści
Uczestnicy szkolenia poznają:

  • Zmiany wprowadzone przez Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych  (ogólne rozporządzenie o ochronie danych) z dnia 27 kwietnia 2016 roku, które zostało opublikowane w Dzienniku Urzędowym UE 4 maja 2016 r.
  • Przepisy znowelizowanej ustawy o ochronie danych osobowych obowiązujące od 1 stycznia 2015 roku wraz ze zmianami z dnia 1 czerwca 2016 r. oraz przepisy, które weszły w życie pod koniec maja 2015 r. w sprawie doprecyzowania zadań ABI-ego,
  • nowelizację ustawy o ochronie danych osobowych z dnia 7 marca 2011 oraz inne związane ze zmianami w przepisach szczegółowych,
  • Zmiany w ustawie o ochronie danych osobowych wprowadzone ustawą dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej,
  • zasady współpracy GIODO z Państwową Inspekcją Pracy,
  • zmiany w szczegółowych aktach prawnych (np. prawo telekomunikacyjne) w zakresie dotyczących danych osobowych,
  • zasady zarządzania ochroną danych osobowych w organizacji
  • zakres obowiązków i uprawnień ABI w organizacji
  • zasady tworzenia polityki bezpieczeństwa informacji i instrukcji zarządzania systemem informatycznym
  • sposób realizacji poszczególnych wymagań odnośnie tych dokumentów (przeprowadzone CASE STUDY)
  • podstawowe pojęcia dotyczące zarządzania bezpieczeństwem informacji
  • zasady tworzenia podejścia systemowego do zarządzania Bezpieczeństwem Informacji
  • podstawy zarządzania ryzykiem pod kątem ochrony informacji
  • wytyczne odnośnie stosowanych zabezpieczeń oraz ich przykłady.
  • zdobycie podstawowej wiedzy związanej z prowadzeniem dokumentacji ochrony danych osobowych we własnej organizacji.
  • praktyczne wskazówki dotyczące opracowywania dokumentacji przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym) , następnie monitorowania jej przestrzegania.
  • tworzenie elementów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym – ćwiczenia na konkretnym przykładzie organizacji sektora prywatnego przetwarzającej dane osobowe.
  • ćwiczenia praktyczne odnoszące się do najważniejszych czynności wykonywanych przez ABI.
  • praktyczne przygotowanie do kontroli GIODO.
  • omówienie aktualnych prawnych problemów przestrzegania przepisów o ochronie danych osobowych

 

Cena szkolenia:zapytaj o aktualną cenę szkolenia!


***  Zwolnienie z podatku VAT - w przypadku finansowania  szkolenia co najmniej w 70% ze środków publicznych - (wymagane oświadczenie- do pobrania na dole strony).


W cenie 2 certyfikaty!!!

Cena zawiera: certyfikat potwierdzający ukończenie szkolenia, wydany przez Centrum Zarządzania Jakością INFOX Sp. z o.o. oraz certyfikat wydany przez  jednostkę certyfikującą, materiały szkoleniowe w wersji elektronicznej i papierowej  oraz poczęstunek. Podana cena szkolenia nie zawiera noclegu, kosztów dojazdu oraz obiadu.


Program szkolenia

 

I, II dzień

Administrator Bezpieczeństwa Informacji (ABI)  

   

I dzień (7 h)

1. System prawa ochrony danych osobowych. Podstawowe pojęcia:

  • źródła prawa ochrony danych osobowych w Polsce i w Unii Europejskiej- aktualne i planowane
  • zakres zastosowania ustawy o ochronie danych osobowych,
  • pojęcie danych osobowych, w tym pojęcie danych osobowych „wrażliwych”
  • pozostałe podstawowe pojęcia prawa ochrony danych osobowych.

 

2. Charakterystyka pracy ABI w Polsce oraz w środowisku międzynarodowym:

  • Środowisko pracy ABI-ch: podatności ludzkie, metody kradzieży danych, kategorie zagrożeń omawiane na podstawie wycieków danych w Polsce,
  • Współpraca z GIODO, w tym omówienie zakresu uprawnień i przebiegu kontroli,
  • predyspozycje osobowe,
  • najczęstsze problemy ABI-ch,
  • dokumentacja dotycząca pracy ABI-ego,
  • wytyczne i sposoby opracowywanie obowiązkowych sprawozdań dla ADO i GIODO (przepisy obowiązujące od 30 maja 2015 r.,
  • wytyczne i sposoby prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (przepisy obowiązujące od 26 maja 2015 r),
  • ABI jako prowadzący Jawny Rejestr zbiorów danych,
  • rejestracja Administratora Bezpieczeństwa Informacji w GIODO.

 

3. Obowiązki związane z przetwarzaniem danych osobowych:

  • podstawy prawne przetwarzania danych osobowych,
  • obowiązki szczególnej staranności przy przetwarzaniu danych osobowych,
  • obowiązki informacyjne związane z przetwarzaniem danych osobowych,
  • rejestracja zbiorów danych osobowych w tym zwolnienia z obowiązku rejestracji
  • przymusowe wykonywanie decyzji GIODO

 

4. Powierzanie danych osobowych do przetwarzania. Udostępnianie danych osobowych. Odpowiedzialność związana z przetwarzaniem danych osobowych.

  • powierzenie a udostępnienie danych osobowych - podobieństwa i różnice,
  • zawieranie umów powierzenia danych osobowych do przetwarzania,
  • przekazywanie danych osobowych za granicę,
  • odpowiedzialność za naruszenie zasad ochrony danych osobowych, w tym: Kodeks Pracy, przepisy karne ustawy o ochronie danych osobowych oraz Kodeks Karny i Kodeks Cywilny.

 

5. Ostatnie i Planowane zmiany w przepisach o ochronie danych osobowych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

II dzień (7 h)

Bezpieczeństwo danych osobowych, teoretyczne i praktyczne rozwiązania dot. ochrony danych osobowych przetwarzanych w organizacji.

 

1. Wprowadzenie - Podstawowe pojęcia i zagadnienia związane z problematyką ochrony danych osobowych.

2. Bezpieczeństwo informacji - Omówienie zasad budowania i funkcjonowania bezpiecznych systemów przetwarzania informacji.

3. Podstawowe akty prawne oraz przepisy branżowe dot. ochrony danych osobowych

4. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne   służące do przetwarzania danych osobowych - omówienie przedmiotowego aktu wykonawczego wraz z interpretacją.

5.Wymagania aplikacji przetwarzających dane osobowe w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych.

6. Zarządzanie zbiorami danych osobowych po zmianach wprowadzonych ustawą z dnia 7 listopada 2014  r.o ułatwieniu wykonywania działalności gospodarczej oraz Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz. U. 2015 r., poz. 719). 

7. Zasady organizacji przetwarzania danych osobowych po 1 stycznia 2015 r. w związku ze zmianami wprowadzonymi ustawą z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej oraz Rozporządzeniem Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. 2015 r., poz. 745)- Obowiązki ADO, ABI i ASI  oraz osób upoważnionych wynikające z przepisów dot. ochrony danych osobowych.

8. Zarządzanie ryzykiem w zakresie przetwarzania danych osobowych. - podatności, zagrożenia i sposoby przeciwdziałania, analiza ryzyka .

9. Przetwarzanie danych osobowych:

  • wymogi bezpieczeństwa dotyczące pomieszczeń przetwarzania danych osobowych
  • wymogi bezpieczeństwa dotyczące stanowisk przetwarzania danych osobowych
  • zabezpieczenia kryptograficzne przetwarzanych danych osobowych – omówienie narzędzi służących do szyfrowania
  • bezpieczne przetwarzanie danych osobowych w systemach informacyjnych i informatycznych

 

10. Utrata danych - zapobieganie poprzez backup i szyfrowanie danych.

  • przechowywanie i archiwizowanie danych osobowych

 

11. Komunikacja zewnętrzna a bezpieczeństwo danych osobowych:

  • zagrożenia płynące z sieci Internet - sposoby bezpiecznego korzystania z serwisów www
  • poczta elektroniczna - zasady bezpiecznej korespondencji.

 

12. Ochrona fizyczna danych osobowych

  • polskie normy a ochrona danych osobowych
  • zabezpieczenia fizyczne - rodzaje i zastosowanie

 

13.Tworzenie dokumentacji Bezpieczeństwa Informacji:

  • praktyczne rozwiązania w zakresie opracowania i wdrożenia Polityki Bezpieczeństwa Informacji
  • praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Zarządzania Systemem Informatycznym
  • praktyczne rozwiązania w zakresie opracowania i wdrożenia Instrukcji Postępowania w sytuacji naruszenia Bezpieczeństwa Danych Osobowych
  • Procedury Bezpieczeństwa jako część Systemu Bezpieczeństwa Informacji - zasady poprawnego tworzenia procedur, wdrażania oraz oceny funkcjonowania. Mechanizmy kontrolne jako element ciągłej poprawy jakości bezpieczeństwa informacji. 

14. Egzamin końcowy.

 

III dzień

Warsztaty-Administrator Bezpieczeństwa Informacji - dokumentacja

1. Wdrożenie Polityki Bezpieczeństwa oraz powołanie Administratora Bezpieczeństwa Informacji:

  • osoby odpowiedzialne za opracowanie, wdrożenie i aktualizacje dokumentacji Polityki Bezpieczeństwa,
  • podstawa prawna
  • czy wyznaczyć ABIego, jeżeli tak to kogo i dlaczego?

2. Nadawanie, modyfikacja i odbieranie upoważnienia do przetwarzania danych osobowych:

  • podstawa prawna,
  • niezbędne elementy upoważnienia,
  • zakres upoważnienia.

 

3. Zbiory Danych osobowych:

  • identyfikacja zbiorów i ich elementów,
  • legalizacja elementów zbiorów,
  • identyfikacja zbiorów powierzonych lub otrzymanych w powierzeniu,
  • rejestracja zbiorów danych.

 

4.Procedury rozpoczęcia i zakończenia pracy z systemem informatycznym:

  • podstawa prawna
  • procedury dostosowane do konkretnych rozwiązań informatycznych.

 

5. Legalne źródła danych:

  • Między innymi: ZGODA NA PRZETWARZANIE DANYCH,
  • MOŻLIWOŚCI KONTROLI DANYCH PRZEZ PODMIOT DANYCH.

 

6. Umowy powierzenia:

  • zapisy niezbędne,
  • zapisy inne dostosowane do operacji powierzenia danych.

 

7. Sprawozdanie w rozumieniu art. 36. Art. 36a. 2 pkt 1 a Ustawy o ochronie danych osobowych:

  • zakres,
  • czynności niezbędne do sporządzenia sprawozdania,
  • identyfikacja podatności fizycznych.

 

8 .Raport z incydentu – z punktu widzenia użytkownika oraz z punktu widzenia ABI:

  • elementy raportu
  • procedura zgłaszania incydentu
  • możliwości wykorzystania raportów
  • zarządzanie ryzykiem.

 


Trenerzy

 

 

Trener i wykładowca Centrum Zarządzania Jakością INFOX Sp. z o.o., Administrator Bezpieczeństwa Informacji (aktualnie: Główny ABI grupy spółek korporacji międzynarodowej, ABI w urzędzie miasta (tajemnica skarbowa) i ABI w urzędzie pracy), doświadczony trener i wykładowca na licznych seminariach ( w tym w debatach z udziałem GIODO), szkoleniach otwartych i zamkniętych z zakresu ochrony danych osobowych i bezpieczeństwa informacji, między innymi dla Wojska Polskiego. Współautor publikacji „Polityka bezpieczeństwa i Instrukcja Zarządzania Systemem informatycznym”- wydawnictwo Presscom Sp. z o.o. 2011 ISBN 978-83-62723-16-4.Posiada wieloletnie doświadczenie w zakresie wdrażania polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym oraz systemów zarządzania bezpieczeństwem informacji.
Biegły sądowy w dziedzinach:
„Informatyka”:  w zakresie bezpieczeństwo informacji i systemów informatycznych oraz ochrona danych w systemach teleinformatycznych”
„Wideopiractwo”: w zakresie przerabianie fotografii cyfrowej, manipulacja metadanymi fotografii cyfrowej, naruszenie praw do wizerunku oraz bezpieczeństwo multimediów.
Audytor Norm: ISO 27001 i ISO 9001/AQAP.

Specjalista w dziedzinie bezpieczeństwa informacji, ochrony danych osobowych oraz wdrażania systemów zarządzania jakością. Zajmuje się weryfikacją i zapewnieniem bezpieczeństwa informacji w jednostkach publicznych i prywatnych, dodatkowo pełni funkcję pełnomocnika ds. Systemu Zarządzania Jakością. Do jego obowiązków należy min. wykonywanie analizy, planu wdrożenia, w tym projektowania procedur, instrukcji oraz koordynowanie działań z zakresu Systemów Zarządzania Jakością w organizacjach.

Trener Centrum Zarządzania Jakością INFOX Sp. z o. o. – adwokat, ukończył studia na Wydziale Prawa i Administracji Uniwersytetu Śląskiego z tytułem magistra prawa, oraz studia doktoranckie. Przeprowadził kilkadziesiąt szkoleń z zakresu ochrony danych osobowych, bezpieczeństwa informacji, tajemnic handlowych, własności intelektualnej, prawa autorskiego oraz zwalczania nieuczciwej konkurencji. Brał udział jako wykładowca w projektach szkoleniowych współfinansowanych ze środków unijnych. Jest autorem kilkunastu artykułów opublikowanych w "Global Economy"   i "IT w Administracji" oraz współautorem trzech publikacji książkowych. 


Do pobrania

 

Formularz zgłoszeniowy w wersji DOC (MS-Office)

 Wypełniony dokument należy przesłać emailem: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. 

Oświadczenie o zwolnieniu z podatku VAT