APPint.pl

I wszystko staje się proste ...


Profesjonalne usługi Informatyczne dla firm.

Ochrona danych osobowych i audyt


Szkolenie: Ochrona danych osobowych

 

Cel szkolenia:

 

Zapoznanie uczestników szkolenia z wymaganiami prawnymi oraz praktycznymi aspektami ochrony danych osobowych.

 

 

Profil uczestnika:

 

Osoby zatrudnione przy przetwarzaniu danych osobowych.

 

Korzyści dla uczestników:

 

  • praktyczna umiejętność stosowania przepisów o ochronie danych osobowych przy własnym stanowisku pracy,
  • świadomość zagrożeń i konsekwencji związanych z niezgodnym z prawem przetwarzaniem danych osobowych,
  • umiejętność identyfikacji własnej roli w działaniach organizacji w kontekście zadań związanych z ochroną danych osobowych i bezpieczeństwem informacji,
  • faktyczna możliwość wsparcia merytorycznych komórek przy opracowywaniu dokumentacji bezpieczeństwa informacji (wyznaczanie obszarów przetwarzania danych osobowych, identyfikacji i rejestracji zbiorów, itp.).

 

 

Prowadzący: Wojciech Mielnicki

 

Od kilkunastu lat związany z tematyką bezpieczeństwa informacji;

Certyfikowany audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO 27001.

Pełnił funkcję oficera bezpieczeństwa informacji, doradcy ds. bezpieczeństwa informacji oraz administratora bezpieczeństwa informacji w dużych państwowych instytucjach i jednostkach.

Posiadając specjalistyczne przeszkolenie w zakresie bezpieczeństwa systemów i sieci teleinformatycznych dla administratorów i inspektorów bezpieczeństwa teleinformatycznego wdrażał rozwiązania bezpieczeństwa dla systemów informatycznych przetwarzających informacje niejawne.

Wykładowca, konsultant, oraz autor rozwiązań z zakresu bezpieczeństwa informacji wdrożonych w jednostkach państwowych, obecnie Doradca ds Bezpieczeństwa Informacji w dużej jednostce państwowej.

 

Czas szkolenia: 3 godziny zegarowe plus przerwy (na życzenie osób uczestniczących
w szkoleniu).

 

 

 

Program szkolenia:

 

  1. Źródła prawa krajowego w zakresie ochrony danych osobowych:
    • Ustawa o ochronie danych osobowych,
    • Rozporządzenia wykonawcze
  2. Zakres podmiotowy i przedmiotowy stosowania ustawy
  3. Podstawowe definicje i pojęcia z zakresu ochrony danych osobowych
  4. Zasady przetwarzania danych osobowych:
    • zasady, na podstawie których dopuszczalne jest przetwarzanie danych osobowych,
    • obowiązek informacyjny bezpośredni i pośredni
    • obowiązek szczególnej staranności przy przetwarzaniu danych
    • zasada indywidualnego, nieautomatycznego rozstrzygania spraw
    • zakaz nadawania ukrytych znaczeń elementom numerów porządkowych
    • udostępnianie danych osobowych innym podmiotom
    • powierzenie przetwarzania danych osobowych
    • rejestracja zbiorów w GIODO
  5. Zabezpieczenie danych osobowych
  6. Obowiązki związane z ochroną danych osobowych nałożone na:
    • Administratora danych
    • Administrator bezpieczeństwa informacji
    • Osób upoważnionych do przetwarzania danych, w tym użytkowników systemu informatycznego, służącego do przetwarzania danych osobowych.
  7. Dokumentacja bezpieczeństwa informacji:
    • Polityka Bezpieczeństwa Danych Osobowych
    • Instrukcja zarządzania systemem informatycznym Ochrony Danych Osobowych
    • Rejestr zbiorów danych
    • Sprawozdanie ABI
  8. Generalny Inspektor Ochrony Danych Osobowych (GIODO)
    • Rola i zadania
    • Kontrola GIODO
  9. Sankcje za niewypełnienie obowiązków związanych z ochroną danych osobowych
  10. Podstawowe informacje z zakresu zarządzania bezpieczeństwem informacji w oparciu
    o normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 17799, PN-ISO/IEC 27005:2010
  11. Dyskusja z uczestnikami szkolenia na tematy indywidualnie zgłoszone do omówienia przez uczestników (ok. 20-30 minut).

 

 

 

 

 

 

Niniejsza oferta może zostać dostosowana do indywidualnych potrzeb klienta, przy czym

w ofercie podstawowej dostępne są również szkolenia:

  • Ochrona danych osobowych dla kadry kierowniczej
  • Ochrona danych osobowych i bezpieczeństwo informacji
  • Administrator Bezpieczeństwa Informacji – kompendium (szkolenie trwa 6 godzin zegarowych).

 

Na życzenie Zlecającego, szkolenia mogą zakończyć się testem sprawdzającym jakość przyswojonej wiedzy.

 

 


Szkolenie i wsparcie dla ABI – Ochrona danych osobowych:

 

Cel:

Przeszkolenie osoby mającej przyjąć na siebie obowiązki Administratora bezpieczeństwa informacji oraz wsparcie podczas procesu wdrażania wymagań ustawowych w jednostce.

Elementem wsparcia jest wspólne z ABI opracowanie dokumentacji przetwarzania danych.

 

Profil uczestnika:

 

Osoby, którym powierzono pełnienie funkcji Administratora Bezpieczeństwa Informacji, które posiadają w tym zakresie niewielką lub żadną wiedzę.

 

Korzyści dla uczestnika:

 

  • Praktyczna umiejętność realizowania funkcji ABI, w tym opracowania dokumentacji przetwarzania danych,
  • Możliwość konsultacji przy opracowaniu dokumentacji przetwarzania danych
  • Posiadanie gotowych wzorców dokumentów wchodzących w skład dokumentacji przetwarzania danych.
  • Adekwatne do potrzeb wsparcie wzorcowymi dokumentami wchodzącymi w skład dokumentacji przetwarzania danych, a także specjalistycznym oprogramowaniem wspierającym pracę nie tylko ABI, ale też kierownictwa i pracowników przetwarzających dane osobowe.

 

 

Prowadzący: Wojciech Mielnicki

 

Od kilkunastu lat związany z tematyką bezpieczeństwa informacji;

Certyfikowany audytor wiodący systemu zarządzania bezpieczeństwem informacji wg ISO 27001.

Pełnił funkcję oficera bezpieczeństwa informacji, doradcy ds. bezpieczeństwa informacji oraz administratora bezpieczeństwa informacji w dużych państwowych instytucjach i jednostkach.

Posiadając specjalistyczne przeszkolenie w zakresie bezpieczeństwa systemów i sieci teleinformatycznych dla administratorów i inspektorów bezpieczeństwa teleinformatycznego wdrażał rozwiązania bezpieczeństwa dla systemów informatycznych przetwarzających informacje niejawne.

Wykładowca, konsultant, oraz autor rozwiązań z zakresu bezpieczeństwa informacji wdrożonych w jednostkach państwowych, obecnie Doradca ds Bezpieczeństwa Informacji w dużej jednostce państwowej.

 

Czas szkolenia i wsparcia:

Szkolenie: 6 godzin zegarowych plus przerwy (na życzenie osób uczestniczących
w szkoleniu).

Wsparcie: od 1 do 3 miesięcy – zależne od wielkości instytucji i ustalonego zakresu wsparcia.

 

 

Program szkolenia:

 

  1. Źródła prawa krajowego w zakresie ochrony danych osobowych:
    • Konstytucja
    • Ustawa o ochronie danych osobowych,
    • Rozporządzenia wykonawcze
  2. Zakres podmiotowy i przedmiotowy stosowania ustawy
  3. Podstawowe definicje i pojęcia z zakresu ochrony danych osobowych
  4. Zasady przetwarzania danych osobowych:
    • zasady, na podstawie których dopuszczalne jest przetwarzanie danych osobowych,
    • obowiązek informacyjny bezpośredni i pośredni
    • obowiązek szczególnej staranności przy przetwarzaniu danych
    • zasada indywidualnego, nieautomatycznego rozstrzygania spraw
    • zakaz nadawania ukrytych znaczeń elementom numerów porządkowych
    • udostępnianie danych osobowych innym podmiotom
    • powierzenie przetwarzania danych osobowych
    • rejestracja zbiorów w GIODO
  5. Zabezpieczenie danych osobowych
  6. Obowiązki związane z ochroną danych osobowych nałożone na:
    • Administratora danych
    • Administrator bezpieczeństwa informacji
    • Osób upoważnionych do przetwarzania danych, w tym użytkowników systemu informatycznego, służącego do przetwarzania danych osobowych.
  7. Szczegółowy zakres zadań ABI
  8. Dokumentacja bezpieczeństwa informacji:
    • Polityka Bezpieczeństwa Danych Osobowych
    • Instrukcja zarządzania systemem informatycznym Ochrony Danych Osobowych
    • Rejestr zbiorów danych
    • Sprawozdanie ABI
  9. Generalny Inspektor Ochrony Danych Osobowych (GIODO)
    • Rola i zadania
    • Kontrola GIODO
  10. Sankcje za niewypełnienie obowiązków związanych z ochroną danych osobowych
  11. Podstawowe informacje z zakresu zarządzania bezpieczeństwem informacji w oparciu
    o normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 17799, PN-ISO/IEC 27005:2010

 

Na życzenie Zlecającego, szkolenia mogą zakończyć się testem sprawdzającym jakość przyswojonej wiedzy.

 

 

Zakres wsparcia:

  • Audyt bezpieczeństwa z zakresu danych osobowych – wstępne sprawdzenie zgodności
  • Analiza wymagań jednostki w zakresie sposobu spełniania wymagań ustawy o ochronie danych osobowych (na tym etapie ustalony zostanie wymagany czas wsparcia dla jednostki).
  • Dostarczenie wzorców dokumentacji przetwarzania danych oraz wspólne z ABI dostosowanie dokumentów do potrzeb jednostki.
  • Na życzenie Podmiotu (odrębna umowa): sprzedaż licencji na oprogramowanie wspierające obsługę zadań związanych z ochroną danych osobowych lub dostarczenie ww. oprogramowania na zasadach świadczenia usługi.
    • Na życzenie Podmiotu: wdrożenie aplikacji, tj.: instalacja, konfiguracja i szkolenie dla użytkowników,
    • Na życzenie Podmiotu: serwisowanie aplikacji, w tym dostarczanie aktualizacji.
  • Doradztwo dla ABI w jego zadaniach (z ukierunkowaniem na aspekt dydaktyczny).

 

 


AUDYT z zakresu spełniania wymagań z zakresu ochrony danych osobowych

 

Audyt prowadzony jest zgodnie z wymaganiami określonymi w Rozporządzeniu Ministra Administracj i Cyfryzacj z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. z 2015, poz. 745);

 

W trakcie audytu identyfikowane są procesy i zbiory i systemy informatyczne, w których zachodzi przetwarzanie danych osobowych.

Na tej podstawie prowadzony jest audyt, który obejmuje sprawdzenie (zgodnie z § 7.1 ww. Rozporządzenia):

1)  opracowania i kompletności dokumentacji przetwarzania danych;

2)  zgodności dokumentacji przetwarzania danych z obowiązującymi przepisami prawa;

3)  stanu faktycznego w zakresie przetwarzania danych osobowych;

4)  zgodności  ze  stanem  faktycznym  przewidzianych  w dokumentacji  przetwarzania  danych  środków  technicznych i organizacyjnych służących przeciwdziałaniu zagrożeniom dla ochrony danych osobowych;

5)  przestrzegania zasad i obowiązków określonych w dokumentacji przetwarzania danych.

 


Sprzedaż licencji lub świadczenie usługi w zakresie systemu informatycznego wspierającego obsługę zdarzeń, w tym zdarzeń niepożądanych i incydentów.

 

Aplikacja wspomaga zarządzanie zdarzeniami w jednostce, wspiera instytucję przy działaniach związanych z zadaniami wynikającymi z Krajowych Rami Interoperacyjności a także przy ustalaniu zadań zorientowanych na rozwój instytucji – vide wymagania wynikające z kontroli zarządczej.

Aplikacja posiada bardzo rozbudowane zarządzanie dostępem do poszczególnej informacji, dzięki czemu informację otrzymują jedynie osoby uczestniczące w danym procesie.

Dostępna jest również funkcja informowania za pomocą poczty elektronicznej o istniejącym zgłoszeniu w systemie.

 

 

 

Sprzedaż licencji lub świadczenie usługi w zakresie systemu informatycznego wspierającego realizację obowiązków wynikających z obowiązku ochrony danych osobowych.

 

Aplikacja wspiera działania jednostki w zakresie gromadzenia informacji o:

  1. Osobach upoważnionych do przetwarzani danych osobowych
  2. Zakresie nadanych uprawnień do przetwarzania ww. danych
  3. Wykazu zbiorów danych osobowych
  4. Wykazu obszarów przetwarzania danych osobowych
  5. Udostępnieniach danych osobowych
  6. Prowadzonych szkoleniach dla użytkownika.

 

Aplikacja dostosowana jest zarówno do pracy jednostanowiskowej jak też sieciowej, uwzględniającej podział zadań (rozbudowana możliwość nadawania ról w systemie).

W wersji sieciowej dodano – za pomocą modułu “Korespondencja z ABI”- możliwość zaawansowanej wymiany wiadomości z ABI, w tym możliwości wysyłki załączników (np. zeskanowanych wniosków).