ODO 24 sp. z o.o.

więcej szkoleń organizatora

ODO 24 to firma, oferująca kompleksowe rozwiązania w zakresie ochrony danych osobowych i bezpieczeństwa informacji. Stawiamy na merytorykę, praktyczne rozwiązania oraz na trwałe relacje z naszymi klientami – budujemy je w oparciu...

Więcej informacji

Funkcjonalności systemów IT na gruncie RODO Całodniowe szkolenie dla IOD oraz managerów i pracowników IT

Cena

1107,00 PLN (brutto)

Termin szkolenia

19 listopad 2019

Miejsce

Katowice, woj. mazowieckie

Program szkolenia

09.00 - 9.15 – Rejestracja
09.15 - 9.30 – Wstęp
Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

Moduł I 9.30-11.00
I. Kształtowanie systemu ochrony danych osobowych – podstawowe zagadnienia
• ocena skutków dla ochrony danych,
• analiza ryzyka dla zasobów biorących udział w operacjach
przetwarzania,
• polityki ochrony i procedury przetwarzania danych osobowych
w obszarze IT.
Przerwa - 11.00-11.15

MODUŁ II 11.15-13.00
I. Funkcjonalności systemów IT związane z realizacją praw osób, których dane
dotyczą
• sposoby i narzędzia realizacji prawa dostępu do danych osobowych,
• sposoby i narzędzia realizacji prawa do sprostowania danych,
• sposoby i narzędzia realizacji prawa do usunięcia danych („prawa do
bycia zapomnianym”),
• sposoby i narzędzia realizacji prawa do ograniczenia przetwarzania,
• sposoby i narzędzia realizacji prawa do przenoszenia danych,
• zasady wykorzystania narzędzi służących do zautomatyzowanego
podejmowania decyzji, w tym profilowania.
II. Funkcjonalności bezpieczeństwa systemów IT
• zasady odpowiedzialności użytkowników,
• kontrola dostęp do systemów i aplikacji,
• eksploatacja systemów IT,
• wykonywanie kopii zapasowych i bezpieczeństwa,
• rejestrowanie zdarzeń i monitorowanie systemów IT,
• zarządzanie bezpieczeństwem komunikacji,
• pozyskiwanie, rozwój i utrzymanie systemów IT zgodnie
z wymaganiami privacy by design i privacy by default,
• bezpieczeństwo kryptograficzne.
LUNCH - 13.00-13.30

MODUŁ III 13.30-15.00
I. Bezpieczeństwo infrastruktury IT
• bezpieczeństwo fizyczne i środowiskowe,
• bezpieczeństwo zasobów biorących udział w operacjach
przetwarzania,
• zarządzanie usługami chmury obliczeniowej,
• relacje z zewnętrznymi dostawcami usług,
• zarządzanie naruszeniami ochrony danych osobowych.
Przerwa kawowa - 15.00-15.15

MODUŁ IV 15.15-17.00
I. Mechanizmy utrzymania zgodności z RODO
• audyt zgodności z RODO,
• testy penetracyjne,
• red timing,
• testy ciągłości działania.

17.00 - 17.15 – Zakończenie szkolenia - Wydanie Certyfikatów.
Pożegnanie Uczestników

Trener

• Marcin Kujawa
Inżynier ds. bezpieczeństwa informacji. Absolwent Wojskowej Akademii Technicznej, inżynier ds. sieci teleinformatycznych. Audytor wiodący systemu zarządzania usługami IT wg ISO/IEC 20000.
Administrator systemów informatycznych. Autor i prowadzący szkolenia z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych. Doświadczenie zawodowe zdobywał współpracując zarówno z międzynarodowymi korporacjami, jak też z instytucjami sektora państwowego. Jest odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach w całej Polsce. Uczestniczył w wielu międzynarodowych projektach informatycznych w branży telekomunikacyjnej, medycznej, petrochemicznej oraz sportowej. Aktualnie zajmuje się prowadzeniem audytów bezpieczeństwa informacji i ochrony danych osobowych oraz tworzeniem procedur związanych z zarządzaniem ciągłością działania.

•Damian Gąska
Inżynier ds. bezpieczeństwa informacji. Audytor i konsultant w obszarze bezpieczeństwa informacji. W ramach realizowanych przez siebie projektów odpowiada za przygotowanie mechanizmów regularnego testowania, mierzenia i oceniania skuteczności stosowanych przez organizacje technicznych środków ochrony danych osobowych. Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”.

Profil uczestników
Do udziału w szkoleniu zapraszamy wszystkich, którzy:

• odpowiadają za bezpieczeństwo infrastruktury IT (CIO, CSO),
• odpowiadają za nadzór nad przestrzeganiem przepisów o ochronie danych osobowych (IOD),
• chcieliby dowiedzieć się jak w praktyczny i probiznesowy sposób stosować wymagania RODO,
• rozwiązać problemy, rozwiać wątpliwości i obalić mity związane z przetwarzaniem danych.


Forma szkolenia
Całodniowe szkolenie. Wykład, dyskusja, indywidualne podejście do problemów każdego uczestnika - konsultacje.

Czas trwania
8 godzin (1 dzień)

W cenę wliczono
Każdy uczestnik szkolenia otrzymuje:
Certyfikat IOD potwierdzający udział w szkoleniu, wzory dokumentacji RODO pozwalającej wykazać zgodność:
•Arkusz oceny skutków dla ochrony danych (DPIA)
•Dokumentacja naruszenia ochrony danych osobowych
•Instrukcja zarządzania zasobami informatycznymi
•Lista kontrolna podstawowych funkcjonalności systemów informatycznych
•Lista przykładowych procesów przetwarzania
•Polityka ochrony danych osobowych
•Polityka privacy by design and by default
•Polityka realizacji praw osób, których dane dotyczą (w tym stosowne klauzule)
•Procedura oceny skutków przetwarzania dla ochrony danych (DPIA)
•Rejestr incydentów ochrony danych osobowych
•Rejestr tworzenia kopii zapasowych
•Upoważnienie do przetwarzania danych osobowych
•Wniosek o nadanie, modyfikację, odebranie uprawnień do systemu informatycznego
•Wykaz oprogramowania wspierającego wdrożenie i utrzymanie RODO
•Wyniki oceny skutków dla ochrony danych (DPIA)

Wydrukowany skrypt prezentacji, Poradnik RODO, - wydrukowany RODO Nawigator oraz dostęp na okres 12 miesięcy do aplikacji ODO Nawigator z trzema szkoleniami e-learningowymi "meritum" dla pracowników Twojej organizacji.

Zapewniamy całodzienny serwis kawowy oraz dwudaniowy obiad.

Zdobyta wiedza
Dzięki szkoleniu dowiesz się

•co decyduje o zaawansowaniu środków bezpieczeństwa, które powinna stosować Twoja organizacja,
•przy pomocy jakich narzędzi zrealizujesz prawa osób, których dane dotyczą w systemach IT,
•jakie funkcjonalności bezpieczeństwa powinny posiadać systemy IT wykorzystywane przez Twoją organizację,
•jak wkomponować zasady privacy by design i privacy by default w cykl technologiczny (end-to-end lifecycle protection),
•jak adekwatnie zabezpieczyć infrastrukturę IT,
•jakie obowiązki spoczywają na użytkownikach systemów IT,
•jak bezpiecznie korzystać z chmury obliczeniowej,
•w jaki sposób utrzymać odporność systemów IT.


Certyfikaty
Certyfikat potwierdzający udział w szkoleniu.