Plan Szkolenia

Dzień 1 - Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa 

  1. Co to jest informacja i dlaczego należy ją chronić? 
  2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka; 
  3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń 
  4. Zrozumienie bezpieczeństwa fizycznego 
  • Bezpieczeństwo obiektu;  
  • bezpieczeństwo komputera;  
  • wymienne urządzenia i dyski;  
  • kontrola dostępu;  
  • bezpieczeństwo urządzeń mobilnych;  
  • keyloggery 

5. Zrozumienie bezpieczeństwa w Internecie 

  • Ustawienia bezpieczeństwa przeglądarki;  
  • bezpieczne strony internetowe 

6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN)

  • klucz publiczny / klucz prywatny; 
  • algorytmy szyfrowania; właściwości certyfikatu;  
  • usługi certyfikujące;  
  • Infrastruktura PKI / usługi certyfikacyjne;  
  • tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje 

7. Zrozumienie ochrony poczty elektronicznej 

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; 
  • ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); 
  • Rekordy PTR 

Dzień 2 - Podstawowe zasady przetwarzania danych osobowych 

 

1. Podstawy Ochrony 

  • źródła prawa krajowego i międzynarodowego 
  • zakres stosowania przepisów o ochronie danych osobowych 
  • zakres uprawnień organu do spraw ochrony danych osobowych 
  • sądowa ochrona prawa do ochrony danych osobowych  
  • RODO - podstawowe informacje oraz definicje - wybrane zagadnienia 
  • dane osobowe 
  • przetwarzanie danych osobowych 
  • podstawy prawne przetwarzania danych osobowych 
  • obowiązki administratora 
  • prawa osób, których dane są przetwarzane 
  • administracyjne kary pieniężne 
  • ustawa o ochronie danych osobowych z 10 maja 2018 r. - zakres regulacji 
  • wyznaczanie Inspektora Ochrony Danych 
  • postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych 
  • kontrola przestrzegania przepisów o ochronie danych osobowych 
  • odpowiedzialność cywilna, karna i administracyjna 
  • przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych) 
  • wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych innym podmiotom 
  • ocena skutków dla ochrony danych 
  • ochrona danych w fazie projektowania, domyślna ochrona danych 
  • podstawy prawne przekazywania danych osobowych do państwa trzeciego •     ochrona danych osobowych w stosunkach pracy 

2. Zarządzanie bezpieczeństwem informacji 

 

  • omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich norm 
  • System Zarządzania Bezpieczeństwem informacji (SZBI) 
  • identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne 
  • zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie 
  • skuteczności zarządzania bezpieczeństwem 
  • jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka 
  • zarządzanie cyklem życia danych osobowych 
  • Omówienie wymagań normy ISO 27001 
  • wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji 
  • kontrola dostępu,  
  • kryptografia, 
  • bezpieczeństwo fizyczne, 
  • bezpieczna eksploatacja, w tym kopie zapasowe, 
  • bezpieczeństwo komunikacji, 
  • pozyskiwanie, rozwój i utrzymywanie systemów, 
  • zarządzanie incydentami bezpieczeństwa danych i informacji, •  zarządzanie ciągłością działania, 
  • zgodność z przepisami prawa. 
  • rola, zadania i uprawnienia Data Security Officer; 
  • auditowanie systemów bezpieczeństwa danych i informacji.  

Wymagania

brak

 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie