2 Dni

grupa max. 12

Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych

Trwa nabór 2 000,00 PLN + VAT
więcej terminów () mniej terminów
  • Celem szkolenia jest dostarczenie uczestnikom wiedzy i umiejętności pomocnych w:
    • ocenie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych
    • przeprowadzaniu analizy ryzyka i zagrożeń dla przetwarzania danych w systemach informatycznych w celu doboru odpowiednich zabezpieczeń
    • ocenie spełnienia wymagań zabezpieczenia danych określonych w rozporządzeniu wykonawczym wydanym na podstawie art. 39a ustawy o ochronie danych osobowych
    • prowadzeniu i dokumentowaniu sprawdzeń zgodności przetwarzania danych osobowych
    z przepisami, które są przetwarzane w systemach informatycznych

  • Podczas pierwszego dnia szkolenia prezentowane są wykłady podzielone na trzy bloki tematyczne:

    Blok I – ma na celu przybliżenie budowy i funkcjonowania systemów informatycznych przetwarzających dane osobowe. Podczas wykładów dowiedzą się Państwo:
    • Z czego składa się system informatyczny przetwarzający dane?
    • Jak są wprowadzane dane?
    • W jaki sposób dane są przesyłane?
    • Gdzie i w jaki sposób dane są zapisywane?
    Blok II – to wprowadzenie do analizy ryzyka dla systemów informatycznych. W tej części szkolenia będą Państwo mieli możliwość uzyskania wiedzy:
    • Czym jest analiza ryzyka i jak można ją wykonać?
    • Jak zidentyfikować zagrożenia dla systemu przetwarzającego dane osobowe?
    • Jak zidentyfikować podatności w systemie informatycznym?
    Blok III – ma na celu przedstawienie technologii zabezpieczeń systemów informatycznych
    w kontekście wymagań określonych w rozporządzeniu wykonawczym wydanym na podstawie art. 39a ustawy o ochronie danych osobowych.

    Drugiego dnia szkolenia przeprowadzona zostanie symulacja sprawdzenia zgodności przetwarzania danych osobowych przetwarzanych w testowym systemie informatycznym, uwzględniająca uzyskanie następujących informacji:
    • Z czego składa się system?
    • Co należy sprawdzić i jak udokumentować?
    • Jak sprawdzić mechanizmy uwierzytelniania użytkowników?
    • Jak sprawdzić zabezpieczenia kryptograficzne?
    • Jak sprawdzić aktualność oprogramowania?
    • Jak sprawdzić odnotowania wymagane w § 7 rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych?

    AGENDA

    1. Systemy informatyczne służące do przetwarzania danych osobowych:
    a. Podstawowe komponenty systemu (infrastruktura sieciowa, stacje robocze, aplikacje biurowe, przeglądarki, serwery webowe, serwery pocztowe, serwery plików, serwery baz danych).
    b. Przepływy i agregacje danych (systemy centralne, kanały dostępowe, interfejsy użytkowników, importy i exporty danych, systemy raportujące, hurtownie danych).
    c. Definiowanie systemu jako przetwarzającego dane osobowe.
    2. Analiza ryzyka i zagrożeń dla systemów informatycznych:
    a. Modelowanie zagrożeń dla systemów informatycznych (model STRIDE).
    b. Identyfikacja podatności systemów informatycznych.
    c. Ocena ryzyk dla systemów informatycznych (model DREAD).
    3. Dobór zabezpieczeń dla systemu informatycznego z uwzględnieniem wyników analizy ryzyka i wymagań rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych – przedstawienie technologii zabezpieczeń:
    a. Mechanizmy uwierzytelniania i autoryzacji działań użytkowników
    b. Zabezpieczenia kryptograficzne
    c. Kontrola ruchu sieciowego
    d. Systemy IPS/IDS, ochrona antyspamowa, antywirusowa
    e. Aktualizacje oprogramowania
    f. Kopie bezpieczeństwa
    g. Awaryjne źródła zasilania
    4. Wykonywanie sprawdzeń zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych w zakresie zabezpieczeń systemów informatycznych:
    a. Przygotowanie planu sprawdzenia – określenie zakresu sprawdzenia systemu informatycznego służącego do przetwarzania danych
    b. Weryfikacja zgodności przetwarzania danych osobowych z wymaganiami rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych
    c. Weryfikacja konfiguracji i zabezpieczeń systemu (analiza na przykładzie testowego systemu)
    d. Dokumentowanie czynności w toku sprawdzenia oraz przygotowanie sprawozdania ze sprawdzenia.

  • Szkolenie jest prowadzone w formie wykładów i pokazów realizowanych z wykorzystaniem testowego systemu przetwarzającego dane osobowe.

  • Zapraszamy do udziału w szkoleniu „Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych”, które jest skierowane do Administratorów bezpieczeństwa informacji (ABI) oraz innych osób odpowiedzialnych za nadzór nad zapewnieniem bezpieczeństwa przetwarzania danych osobowych, nie posiadających wiedzy i doświadczenia informatycznego

  • 2 000,00 PLN + 23% VAT za osobę

  • materialy szkoleniowe
    przerwy kawowe
    wyżywienie

Szkolenia o podobnej tematyce