Plan Szkolenia

Dzień 1 - Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa 

  1. Co to jest informacja i dlaczego należy ją chronić?
  2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
  3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
  4. Zrozumienie bezpieczeństwa fizycznego
  • Bezpieczeństwo obiektu;  
  • bezpieczeństwo komputera;  
  • wymienne urządzenia i dyski;  
  • kontrola dostępu;  
  • bezpieczeństwo urządzeń mobilnych;  
  • keyloggery 

5. Zrozumienie bezpieczeństwa w Internecie 

  • Ustawienia bezpieczeństwa przeglądarki;  
  • bezpieczne strony internetowe 

6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN)

  • klucz publiczny / klucz prywatny;
  • algorytmy szyfrowania; właściwości certyfikatu;  
  • usługi certyfikujące;  
  • Infrastruktura PKI / usługi certyfikacyjne;  
  • tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje 

7. Zrozumienie ochrony poczty elektronicznej 

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming;
  • ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF);
  • Rekordy PTR 

Dzień 2 - Podstawowe zasady przetwarzania danych osobowych 

1. Podstawy Ochrony 

  • źródła prawa krajowego i międzynarodowego
  • zakres stosowania przepisów o ochronie danych osobowych
  • zakres uprawnień organu do spraw ochrony danych osobowych
  • sądowa ochrona prawa do ochrony danych osobowych  
  • RODO - podstawowe informacje oraz definicje - wybrane zagadnienia
  • dane osobowe
  • przetwarzanie danych osobowych
  • podstawy prawne przetwarzania danych osobowych
  • obowiązki administratora
  • prawa osób, których dane są przetwarzane
  • administracyjne kary pieniężne
  • ustawa o ochronie danych osobowych z 10 maja 2018 r. - zakres regulacji
  • wyznaczanie Inspektora Ochrony Danych
  • postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
  • kontrola przestrzegania przepisów o ochronie danych osobowych
  • odpowiedzialność cywilna, karna i administracyjna
  • przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
  • wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych innym podmiotom
  • ocena skutków dla ochrony danych
  • ochrona danych w fazie projektowania, domyślna ochrona danych
  • podstawy prawne przekazywania danych osobowych do państwa trzeciego •     ochrona danych osobowych w stosunkach pracy 

2. Zarządzanie bezpieczeństwem informacji 

  • omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich norm
  • System Zarządzania Bezpieczeństwem informacji (SZBI)
  • identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
  • zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
  • skuteczności zarządzania bezpieczeństwem
  • jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
  • zarządzanie cyklem życia danych osobowych
  • Omówienie wymagań normy ISO 27001
  • wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
  • kontrola dostępu,  
  • kryptografia,
  • bezpieczeństwo fizyczne,
  • bezpieczna eksploatacja, w tym kopie zapasowe,
  • bezpieczeństwo komunikacji,
  • pozyskiwanie, rozwój i utrzymywanie systemów,
  • zarządzanie incydentami bezpieczeństwa danych i informacji, •  zarządzanie ciągłością działania,
  • zgodność z przepisami prawa.
  • rola, zadania i uprawnienia Data Security Officer;
  • auditowanie systemów bezpieczeństwa danych i informacji.  
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie