To jest informacja o szkoleniach archiwalnych. Rekrutacja na to szkolenie obecnie jest zamknięta.  Aby zobaczyć obecną ofertę, kliknij: Szkolenia nadchodzące

 

on-line720.0012-01-2022 - 12-01-2022

Uczestnicy 

Odbiorcami szkolenia głównie osoby zamierzające wykonywać zawód Inspektora Ochrony Danych oraz dla osób aktualnie pełniących funkcję Administratora Bezpieczeństwa Informacji a także osób zajmujących się problematyką audytu bezpieczeństwa informacji i systemów informatycznych oraz odpowiedzialnych za zaplanowanie oraz przeprowadzanie takich audytów w jednostkach sektora publicznego i prywatnego.

W szczególności szkolenie skierowane jest do:

  • administratorów danych osobowych, administratorów bezpieczeństwa informacji,
  • pracodawców,
  • pracowników stosujących ustawę o ochronie danych osobowych i informacji niejawnych
  • pełnomocników do spraw ochrony informacji niejawnych oraz ds. cyberprzestępczości,
  • absolwentów szkół wyższych,
  • pozostałych osób zainteresowanych tematyką ochrony danych osobowych i bezpieczeństwa informacji.

Cele szkolenia

Celem szkolenia jest praktyczne przygotowanie słuchaczy do wykonywania zawodu Inspektora Ochrony Danych.

 

Wiedza i umiejętności praktyczne zdobyte w ramach szkolenia pozwoli na samodzielne zbadanie czy proces zarządzania ryzykiem w obszarze ochrony danych osobowych jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę danych osobowych oraz czy system kontroli w obszarze całej infrastruktury informatycznej wykorzystywanej do przetwarzania danych jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami, szczególnie w aspekcie pojawienia się nowych regulacji prawnych (RODO).

Program  

- Wprowadzenie do ochrony danych i technologii informacyjnej wykorzystywanej do ich przetwarzania. Wprowadzenie do zmian wynikających z RODO. 

- Analiza najbardziej popularnych zagrożeń i ryzyk skutkujących wyciekiem lub skompromitowaniem danych osobowych. 

- Omówienie podstawowych działań jakie muszą być podjęte przez Administratora danych       

  • Konstrukcja zgody na przetwarzanie danych osobowych;
  • Privacy by design i privacy by default - nowy obowiązek w zakresie ochrony danych w fazie projektowania, jak również w fazie przetwarzania;
  • Profilowanie i zautomatyzowane podejmowanie decyzji w indywidualnych przypadkach;
  • Prawo do bycia zapomnianym;
  • Nowe elementy umowy powierzenia oraz podpowierzenie przetwarzania danych przewidziane przez rozporządzenie unijne;
  • Klauzule w  umowach sprzedażowych, utrzymaniowych;
  • Spełnienia wymogów RODO podczas świadczenia sprzedaży w sklepach internetowych;
  • Kodeksy postępowania i certyfikacja.

- Ocena wpływu utraty poufności, integralności, dostępności na procesy przetwarzania danych osobowych.     

  • Analiza środowiska IT i najlepszych praktyk wynikających z ISO27002. 
  • Implementacja wymogów RODO w tworzonych systemach informatycznych;
  • Implementacja wymogów RODO w procesach utrzymania systemów, baz danych, aplikacji, sieci.

- Najlepsze praktyki i wskazówki w zakresie zabezpieczenia danych osobowych na podstawie międzynarodowej normy ISO/IEC 27002.

- Najczęstsze problemy oraz słabości zidentyfikowane w trakcie przeprowadzanych audytów.

Prowadzący 

Ekspert PIKW -   od kilku lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Na co dzień pracuje jako główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, CISSO (Certified Information Systems Security Officer), audytorem wiodącym jednej z jednostek certyfikacyjnych w zakresie ISO 27001. Od 2003 roku jest redaktorem naczelnym portalu związanego z bezpieczeństwem i audytem IT oraz trenerem PIKW prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.

Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem:

o   ISACA (Information Systems Audit and Control Association),

o   ISSA (International Security Systems Association),

o   Polskiego Towarzystwa Informatycznego (Sekcji Bezpieczeństwa Informacji,

Sekcja Informatyki Sądowej)

o   Stowarzyszenia Instytut Informatyki Śledczej.

Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowcą współpracującym z kilkoma wyższymi uczelniami w Polsce.

Udział przyznaje 

  • 8 punktów w Programie Ustawicznego Kształcenia 

        Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych

Miejsce realizacji 

Warszawa Centrum lub Wola - dokładne miejsce realizacji zostanie określone w informacji mailowej, wysłanej do uczestników szkolenia na 7 dni przed terminem realizacji.

 

(*uruchomienie uwarunkowane jest liczebnością grupy na poziomie min. 6 osób)

Uczestnictwo w szkoleniu 

Koszt uczestnictwa i warunki udziału zawarte są w formularzu zgłoszeniowym.

Pobierz Zgłoszenie udziału

Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT, prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:

Pobierz  Oświadczenie_VAT

Kontakt 

Anastazja Litwinowa - Specjalista ds. Szkoleń 
e-mail:a.litwinowa@pikw.pl

(22) 620 95 40| kom. 533-606-007| fax (22) 620 94 36

 

...................................................Serdecznie zapraszamy do udziału..............................................

 

RODO