To jest informacja o szkoleniach archiwalnych. Rekrutacja na to szkolenie obecnie jest zamknięta. Aby zobaczyć obecną ofertę, kliknij: Szkolenia nadchodzące
Uczestnicy
Odbiorcami szkolenia głównie osoby zamierzające wykonywać zawód Inspektora Ochrony Danych oraz dla osób aktualnie pełniących funkcję Administratora Bezpieczeństwa Informacji a także osób zajmujących się problematyką audytu bezpieczeństwa informacji i systemów informatycznych oraz odpowiedzialnych za zaplanowanie oraz przeprowadzanie takich audytów w jednostkach sektora publicznego i prywatnego.
W szczególności szkolenie skierowane jest do:
- administratorów danych osobowych, administratorów bezpieczeństwa informacji,
- pracodawców,
- pracowników stosujących ustawę o ochronie danych osobowych i informacji niejawnych
- pełnomocników do spraw ochrony informacji niejawnych oraz ds. cyberprzestępczości,
- absolwentów szkół wyższych,
- pozostałych osób zainteresowanych tematyką ochrony danych osobowych i bezpieczeństwa informacji.
Cele szkolenia
Celem szkolenia jest praktyczne przygotowanie słuchaczy do wykonywania zawodu Inspektora Ochrony Danych.
Wiedza i umiejętności praktyczne zdobyte w ramach szkolenia pozwoli na samodzielne zbadanie czy proces zarządzania ryzykiem w obszarze ochrony danych osobowych jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę danych osobowych oraz czy system kontroli w obszarze całej infrastruktury informatycznej wykorzystywanej do przetwarzania danych jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami, szczególnie w aspekcie pojawienia się nowych regulacji prawnych (RODO).
Program
- Wprowadzenie do ochrony danych i technologii informacyjnej wykorzystywanej do ich przetwarzania. Wprowadzenie do zmian wynikających z RODO.
- Analiza najbardziej popularnych zagrożeń i ryzyk skutkujących wyciekiem lub skompromitowaniem danych osobowych.
- Omówienie podstawowych działań jakie muszą być podjęte przez Administratora danych
- Konstrukcja zgody na przetwarzanie danych osobowych;
- Privacy by design i privacy by default - nowy obowiązek w zakresie ochrony danych w fazie projektowania, jak również w fazie przetwarzania;
- Profilowanie i zautomatyzowane podejmowanie decyzji w indywidualnych przypadkach;
- Prawo do bycia zapomnianym;
- Nowe elementy umowy powierzenia oraz podpowierzenie przetwarzania danych przewidziane przez rozporządzenie unijne;
- Klauzule w umowach sprzedażowych, utrzymaniowych;
- Spełnienia wymogów RODO podczas świadczenia sprzedaży w sklepach internetowych;
- Kodeksy postępowania i certyfikacja.
- Ocena wpływu utraty poufności, integralności, dostępności na procesy przetwarzania danych osobowych.
- Analiza środowiska IT i najlepszych praktyk wynikających z ISO27002.
- Implementacja wymogów RODO w tworzonych systemach informatycznych;
- Implementacja wymogów RODO w procesach utrzymania systemów, baz danych, aplikacji, sieci.
- Najlepsze praktyki i wskazówki w zakresie zabezpieczenia danych osobowych na podstawie międzynarodowej normy ISO/IEC 27002.
- Najczęstsze problemy oraz słabości zidentyfikowane w trakcie przeprowadzanych audytów.
Prowadzący
Ekspert PIKW - od kilku lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Na co dzień pracuje jako główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, CISSO (Certified Information Systems Security Officer), audytorem wiodącym jednej z jednostek certyfikacyjnych w zakresie ISO 27001. Od 2003 roku jest redaktorem naczelnym portalu związanego z bezpieczeństwem i audytem IT oraz trenerem PIKW prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.
Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem:
o ISACA (Information Systems Audit and Control Association),
o ISSA (International Security Systems Association),
o Polskiego Towarzystwa Informatycznego (Sekcji Bezpieczeństwa Informacji,
Sekcja Informatyki Sądowej)
o Stowarzyszenia Instytut Informatyki Śledczej.
Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowcą współpracującym z kilkoma wyższymi uczelniami w Polsce.
Udział przyznaje
- 8 punktów w Programie Ustawicznego Kształcenia
Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych
Miejsce realizacji
Warszawa Centrum lub Wola - dokładne miejsce realizacji zostanie określone w informacji mailowej, wysłanej do uczestników szkolenia na 7 dni przed terminem realizacji.
(*uruchomienie uwarunkowane jest liczebnością grupy na poziomie min. 6 osób)
Uczestnictwo w szkoleniu
Koszt uczestnictwa i warunki udziału zawarte są w formularzu zgłoszeniowym.
Pobierz Zgłoszenie udziału
Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT, prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:
Pobierz Oświadczenie_VAT
Kontakt
Anastazja Litwinowa - Specjalista ds. Szkoleń
e-mail:a.litwinowa@pikw.pl
(22) 620 95 40| kom. 533-606-007| fax (22) 620 94 36
...................................................Serdecznie zapraszamy do udziału..............................................