ksiegowosc

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Szkolenie Dodaj szkolenie

Zarządzanie bezpieczeństwem informacji

1260.00 PLN 1260.00 zł

Program szkolenia

PIERWSZY DZIEŃ 9:00 - 16:30

1. PODSTAWOWE ZAGADNIENIA W ZAKRESIE WYKONYWANIA PRZEPISÓW DOTYCZĄCYCH OCHRONY INFORMACJI


• ustawa o ochronie danych osobowych
• ustawa o ochronie informacji niejawnych
• ustawa o dostępie do informacji publicznej
• ustawa o prawie autorskim i prawach pokrewnych

2. PODSTAWY OCHRONY INFORMACJI W FIRMIE / INSTYTUCJI

• pojęcie informacji niejawnych
• podstawy prawne ochrony informacji niejawnych w RP
- ustawa, podstawowe akty wykonawcze, regulacje szczególne, regulacje wewnętrzne, umowy międzynarodowe
• system ochrony informacji niejawnych w RP
- rola instytucji państwowych, szczególna rola jednostki organizacyjnej
- osoby odpowiedzialne w jednostce, typy jednostek organizacyjnych
• podstawowe ustawowe zasady ochrony i obszary bezpieczeństwa informacji
- bezpieczeństwo osobowe, bezpieczeństwo fizyczne, bezpieczeństwo teleinformatyczne, bezpieczeństwo przemysłowe
• klasyfikowanie informacji niejawnych - system klauzul
• zasady nadawania i zmiany klauzuli

3. WDRAŻANIE I EKSPLOATACJA SYSTEMU BEZPIECZEŃSTWA INFORMATYCZNEGO

• uwarunkowania prawne
• budowanie polityki bezpieczeństwa
• bezpieczeństwo systemu informatycznego a Ustawa o ochronie danych osobowych oraz ochrona informacji niejawnych
- rodzaje systemów zarządzania bezpieczeństwem informacji
- co to jest system bezpieczeństwa informacji I po co budować systemy informatyczne?
- czynnik ludzki oraz organizacja pracy w procesie podnoszenia poziomu bezpieczeństwa informatycznego

4. BEZPIECZEŃSTWO TELEINFORMATYCZNE A OCHRONA INFORMACJI

• wytwarzanie, przetwarzanie, przechowywanie i przesyłanie informacji w systemach teleinformatycznych w świetle przepisów prawa
• zagrożenia dla informacji związane z ich przetwarzaniem za pomocą systemów teleinformatycznych
• podstawowe wymagania bezpieczeństwa dla systemów i sieci teleinformatycznych wynikające z przepisów prawa
• zabezpieczenia systemów i sieci, certyfikacja rozwiązań, uzasadnione zaufanie do zabezpieczeń, kryteria oceny zabezpieczeń
• budowa kompleksowego systemu zarządzania bezpieczeństwem informacji do ochrony informacji niejawnych oraz innych rodzajów informacji prawnie chronionych

DRUGI DZIEŃ 9:00 - 16:30

1. OCHRONA DANYCH OSOBOWYCH W ŚWIETLE OGÓŁU UREGULOWAŃ PRAWNYCH


• jak pogodzić wymóg ochrony danych osobowych z nakazem udostępniania informacji publicznej, która zawiera dane osobowe?
• usytuowanie Ustawy o ochronie danych w hierarchii źródeł prawa unijnego i polskiego
• zakres podmiotowy i przedmiotowy stosowania Ustawy o ochronie danych osobowych
• definicje i pojęcia związane z ochroną danych: danych osobowych, zestawu
• i zbioru danych, przetwarzania danych, odbiorcy danych, państwa trzeciego, zgody osoby na przetwarzanie jej danych
• Administrator Danych Osobowych, Administrator Bezpieczeństwa Informacji

2. WYMAGANIA TECHNICZNE I TECHNOLOGICZNE PRZETWARZANIA DANYCH

• nadanie pracownikom upoważnienia do przetwarzania danych, uzyskanie od pracowników oświadczenia o zachowaniu w tajemnicy danych osobowych i metod ich zabezpieczania
• wdrożenie aplikacji zapewniających odnotowywanie udostępnień danych i autoryzacji zapisu pierwotnego i zmian w danych
• niezbędne wymogi sprzętowe, programowe i organizacyjne przetwarzania danych
• przetwarzanie danych osobowych w świetle polskiej normy PN-ISO/IEC 17799 „Praktyczne zasady zarządzania bezpieczeństwem informacji

3. PRZETWARZANIE DANYCH OSOBOWYCH W ŚWIETLE POLSKICH NORM

• PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji – Wymagania
• PN-ISO/IEC 17799 „Praktyczne zasady zarządzania bezpieczeństwem informacji”

4. ZABEZPIECZENIA ZBIORÓW DANYCH OSOBOWYCH

• kto i w jakim zakresie jest odpowiedzialny za bezpieczeństwo danych?
• wymogi formalne dokumentowania przetwarzania tj zredagowanie Polityki bezpieczeństwa i Instrukcji zarządzania systemem informatycznym oraz zaprowadzenie ewidencji upoważnionych

5. METODY AUDITU SYSTEMÓW PRZETWARZAJĄCYCH DANE OSOBOWE

6. AUDYT INFORMATYCZNY JAKO ZALECANY STANDARD


• standardy, wytyczne i procedury audytu

7. OUTSOURCING INFORMATYCZNY I KOLOKACJA - WADY I ZALETY POD KĄTEM WYKORZYSTANIA W FIRMIE / INSTYTUCJI

Cel szkolenia

Celem szkolenia jest usystematyzowanie wiedzy na temat ochrony informacji oraz zasad postępowania z dokumentacją zawierającą informacje chronione. Uczestnikom zostanie przekazana pogłębiona wiedza na temat polityki bezpieczeństwa informacji w firmie, w tym praktyczne informacje z zakresu projektowania i wdrażania systemów zarządzania bezpieczeństwem informacji (tworzenie dokumentacji, polityki, procedur, zarządzeń).

W TRAKCIE SZKOLENIA OMÓWIMY:
• ustawowe zasady ochrony i obszary bezpieczeństwa informacji w firmie/instytucji
• zasady postępowania z dokumentacją zawierającą informacje prawnie chronione
• zasady opracowania i wdrożenia procedur bezpieczeństwa informacji w firmie/instytucji
• zasady bezpiecznego wytwarzania, przetwarzania, przechowywania i przesyłania informacji w systemach teleinformatycznych
Termin:

25.08.2011 - 26.08.2011

Adres:

Warszawa

Pokaż na mapie
 
Skontaktuj się z firmą:
 - zdjęcie

Ogólnopolskie Centrum Edukacji Samorządu i Administracji

Chałubińskiego 8
00-613 Warszawa
mazowieckie, Polska

Rozmawiamy w językach:

polski


Karta firmy:
Kontaktując się z firmą powiedz, że zdobyłeś o niej informacje dzięki portalowi ksiegowosc.org!
Dziękujemy!
  • Wydrukuj stronę

Inne szkolenia tego organizatora:

Budżetowanie zadaniowe - praktyczne warsztaty
28.05.2012 - 29.05.2012 Warszawa

Postępowanie administracyjne w świetle ostatnich nowelizacji Kodeksu Postępowania Administracyjnego
17.05.2012 - 18.05.2012 Warszawa