Szkolenie
Tytuł: Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych
dodano dn. 09.05.2018 (188 dni temu)

Wybrana oferta ma już ponad 30 dni i może być nieaktualna!

Organizator szkolenia:
ENSI Sp. z o.o.
00-141 Warszawa
Al. Jana Pawła II 34
e-mail: skontaktuj się
zobacz nasze wszystkie oferty

Adres szkolenia:
Centrum Szkoleń ABI
Al. Jana Pawła II 34
Termin szkolenia:
Data: 2018-06-19
2 dni

Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych

 

Szanowni Państwo,

Zapraszamy do udziału w szkoleniu „Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych”, które jest skierowane do Administratorów bezpieczeństwa informacji (ABI) oraz innych osób odpowiedzialnych za nadzór nad zapewnieniem bezpieczeństwa przetwarzania danych osobowych, nie posiadających wiedzy i doświadczenia informatycznego.
Celem szkolenia jest dostarczenie uczestnikom wiedzy i umiejętności pomocnych w:
• ocenie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych
• przeprowadzaniu analizy ryzyka i zagrożeń dla przetwarzania danych w systemach informatycznych w celu doboru odpowiednich zabezpieczeń 
• ocenie spełnienia wymagań zabezpieczenia danych określonych w rozporządzeniu wykonawczym wydanym na podstawie art. 39a ustawy o ochronie danych osobowych 
• prowadzeniu i dokumentowaniu sprawdzeń zgodności przetwarzania danych osobowych 
z przepisami, które są przetwarzane w systemach informatycznych

Szkolenie jest prowadzone w formie wykładów i pokazów realizowanych z wykorzystaniem testowego systemu przetwarzającego dane osobowe.

Podczas pierwszego dnia szkolenia prezentowane są wykłady podzielone na trzy bloki tematyczne:

Blok I – ma na celu przybliżenie budowy i funkcjonowania systemów informatycznych przetwarzających dane osobowe. Podczas wykładów dowiedzą się Państwo:
• Z czego składa się system informatyczny przetwarzający dane?
• Jak są wprowadzane dane? 
• W jaki sposób dane są przesyłane? 
• Gdzie i w jaki sposób dane są zapisywane? 
Blok II – to wprowadzenie do analizy ryzyka dla systemów informatycznych. W tej części szkolenia będą Państwo mieli możliwość uzyskania wiedzy:
• Czym jest analiza ryzyka i jak można ją wykonać?
• Jak zidentyfikować zagrożenia dla systemu przetwarzającego dane osobowe?
• Jak zidentyfikować podatności w systemie informatycznym?
Blok III – ma na celu przedstawienie technologii zabezpieczeń systemów informatycznych 
w kontekście wymagań określonych w rozporządzeniu wykonawczym wydanym na podstawie art. 39a ustawy o ochronie danych osobowych.



Drugiego dnia szkolenia przeprowadzona zostanie symulacja sprawdzenia zgodności przetwarzania danych osobowych przetwarzanych w testowym systemie informatycznym, uwzględniająca uzyskanie następujących informacji: 
• Z czego składa się system?
• Co należy sprawdzić i jak udokumentować?
• Jak sprawdzić mechanizmy uwierzytelniania użytkowników?
• Jak sprawdzić zabezpieczenia kryptograficzne?
• Jak sprawdzić aktualność oprogramowania?
• Jak sprawdzić odnotowania wymagane w § 7 rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych?

AGENDA 

1. Systemy informatyczne służące do przetwarzania danych osobowych:
a. Podstawowe komponenty systemu (infrastruktura sieciowa, stacje robocze, aplikacje biurowe, przeglądarki, serwery webowe, serwery pocztowe, serwery plików, serwery baz danych).
b. Przepływy i agregacje danych (systemy centralne, kanały dostępowe, interfejsy użytkowników, importy i exporty danych, systemy raportujące, hurtownie danych).
c. Definiowanie systemu jako przetwarzającego dane osobowe.
2. Analiza ryzyka i zagrożeń dla systemów informatycznych:
a. Modelowanie zagrożeń dla systemów informatycznych (model STRIDE).
b. Identyfikacja podatności systemów informatycznych. 
c. Ocena ryzyk dla systemów informatycznych (model DREAD).
3. Dobór zabezpieczeń dla systemu informatycznego z uwzględnieniem wyników analizy ryzyka i wymagań rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych – przedstawienie technologii zabezpieczeń: 
a. Mechanizmy uwierzytelniania i autoryzacji działań użytkowników
b. Zabezpieczenia kryptograficzne
c. Kontrola ruchu sieciowego 
d. Systemy IPS/IDS, ochrona antyspamowa, antywirusowa
e. Aktualizacje oprogramowania 
f. Kopie bezpieczeństwa
g. Awaryjne źródła zasilania
4. Wykonywanie sprawdzeń zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych w zakresie zabezpieczeń systemów informatycznych: 
a. Przygotowanie planu sprawdzenia – określenie zakresu sprawdzenia systemu informatycznego służącego do przetwarzania danych
b. Weryfikacja zgodności przetwarzania danych osobowych z wymaganiami rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych
c. Weryfikacja konfiguracji i zabezpieczeń systemu (analiza na przykładzie testowego systemu)
d. Dokumentowanie czynności w toku sprawdzenia oraz przygotowanie sprawozdania ze sprawdzenia.




Koszt uczestnictwa
 zgłoszenie dokonane wcześniej niż 3 tygodnie przed planowanym terminem szkolenia 1500,00 zł + VAT =1845,00 zł
 zgłoszenie dokonane najpóźniej 2 tygodnie przed planowanym terminem szkolenia 1700,00 zł + VAT =2091,00 zł
 zgłoszenie dokonane później niż 2 tygodnie przed planowanym terminem szkolenia 2000,00 zł + VAT = 2460,00 zł