Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Inspektor Ochrony Danych odpowiada za monitorowanie zgodności i rekomendacje w obszarach informatycznym, fizycznym oraz organizacyjnym. Aby przeprowadzić szacowanie ryzyka, ocenić skuteczność, zrozumieć architekturę, Inspektor Ochrony Danych powinien posiadać podstawową wiedzę o zabezpieczeniach i sposobach ochrony danych osobowych w systemach informatycznych.
Podczas szkolenia prowadzący przystępnie i praktycznie wyjaśni: jak nie informatyk powinien rozmawiać z adminem? jaka jest rola IOD w bezpieczeństwie IT? czego IOD może oczekiwać od IT i jak to osiągnąć? jakich dokumentów wymagać od IT i jak pomóc ich tworzeniu? co rozumiemy pod pojęciami z obszaru IT typu UTM, DMZ itp.?
Na szkoleniu omówione zostaną również przykłady zabezpieczeń oraz dokumentacji IT, których zapisy mogą być stosowane w celu organizacji obszaru informatycznego. Jedną z najważniejszych części szkolenia będzie omówienie pytań kierowanych do IT w celu ustalenia stanu ochrony danych osobowych w systemach informatycznych.
Warsztaty przygotowane zostały dla najliczniejszej w polskich realiach grupy: administratorów systemów, inspektorów ochrony danych, audytorów wewnętrznych, kierowników jednostek organizacyjnych, reprezentantów podmiotów realizujących zadania publiczne.
1. Podstawy prawne bezpieczeństwa systemów:
a) Terminologia IT w ochronie danych osobowych;
b) Terminologia serii norm ISO/IEC 27000.
2. Odpowiedzialność i wzajemne relacje IOD-IT:
a) Rola IOD w IT;
b) Rola IT w ochronie danych osobowych;
c) Zasady współpracy i jak rozmawiać;
d) Jak nie informatyk powinien rozmawiać z adminem?
3. Obszary bezpieczeństwa danych osobowych w systemach informatycznych:
a) Bezpieczeństwo sieci;
b) Rodzaje zabezpieczeń i ich skuteczność;
c) Rodzaje ataków na systemy informatyczne;
d) Zasady testowania bezpieczeństwa systemów informatycznych;
e) Zasady ciągłości działania dla systemów informatycznych;
f) Architektura bezpieczeństwa systemów dla nie informatyków;
g) Lista zagadnień do sprawdzenia zgodności systemów IT z RODO.
4. Rozliczalność w systemach informatycznych:
a) Rodzaje potwierdzeń dokonania operacji na danych;
b) Zasady zbierania logów zdarzeń w systemach;
c) Rodzaje logów w systemach;
d) Dzienniki administracji systemami.
5. Dokumentacja ochrony danych w systemach informatycznych:
a) Jakich dokumentów wymagać od IT i jak pomóc ich tworzeniu?
b) Zasady współpracy przy tworzeniu polityki bezpieczeństwa systemu;
c) Dokumentacja IT wynikająca z RODO;
d) Dokumentacja IT wynikająca z dobrych praktyk oraz norm ISO.
6. Odpowiedzi na pytania uczestników szkolenia.