o ochronie danych osobowych (Polityka i Instrukcja)

Transkrypt

o ochronie danych osobowych (Polityka i Instrukcja)
HOLISTYCZNE
ZARZĄDZANIE
INFORMACJĄ
bezpieczeństwo informacji
zarządzanie ryzykiem
ochrona danych osobowych
optymalizacja procesów biznesowych
Warsztaty opracowania dokumentacji wymaganej ustawą
o ochronie danych osobowych (Polityka i Instrukcja)
Warsztaty: 1 dniowe
Termin: według harmonogramu
Miejsce: Zielonka Klub Galop
Odbiorcy:
Warsztaty kierowane są w szczególności do:
• osób odpowiedzialnych za ochronę danych osobowych w organizacji
• osób prowadzących dokumentację wymaganą ustawą o ochronie danych osobowych
• osób pełniących funkcje Administratorów Bezpieczeństwa Informacji.
Informacja:
Warsztaty „Opracowanie dokumentacji wymaganej przepisami prawa” są adresowane do
osób, które pragną w swoich firmach, urzędach lub organizacjach przygotować dokumentację
wymaganą ustawą o ochronie danych osobowych (Polityka Bezpieczeństwa, Instrukcja
Zarządzania Systemami Informatycznym Przetwarzającym Dane Osobowe) przy
wykorzystaniu wzorców dokumentacji przygotowanej przez Global Information Security Sp.
z o.o. Warsztaty są prowadzone w oparciu o przepisy prawa oraz w oparciu o wzorce
dokumentacji GIS. Dokumentacja jest tak pomyślana, aby moŜną ją było zastosować bez
względu na rodzaj prowadzonej działalności. WaŜną cechą dokumentacji jest takie jej
zorganizowanie, które pozwala uprościć proces jej wypełnienia. W trakcie warsztatów
zostaną omówione przykładowe case’y biznesowe i ich wpływ na wypełnianie
przygotowanych wzorców, czyli jak w poszczególnych sytuacjach wypełniać tą
dokumentację. Będzie teŜ moŜliwość omówienia przypadków wskazanych przez uczestników
warsztatów.
W trakcie warsztatów moŜecie Państwo uzyskać wiedzę w jaki sposób naleŜy wypełnić
dokumenty, aby dokumentacja była kompletna. Zaufajcie Państwo profesjonalistom.
Będziecie Państwo mieli moŜliwość skorzystać z wiedzy i doświadczenia i kompetencji
ekspertów z ponad 10 letnim doświadczeniem w obszarze ochrony danych osobowych i
bezpieczeństwa informacji potwierdzonym udziałem w wielu kontrolach GIODO oraz
stosownymi certyfikatami kompetencji zawodowych. Po warsztatach będziecie Państwo
posiadać opracowaną i częściowo wypełnioną dokumentację ochrony danych osobowych
wymaganą prawem.
Global Information Security sp. z o.o.
www.globinfosec.pl
ul. Królowej Jadwigi 7 lok. 16
Telefon (0-22) 406 1985
05-200 Wołomin
Telefon komórkowy 605651763
NIP 1251382695
E-mail: [email protected]
wpisana do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy, XIV Wydział
Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000254640;
Kapitał zakładowy: 75.000 PLN
W trakcie warsztatów będziecie mieli Państwo okazję zapoznać się z systemem HPMS, który
jest praktyczną implementacją Holistycznego Zarządzania Danymi Osobowymi i w którym są
zaimplementowane wzorce dokumentacji GIS. System HPMS napełniony danymi o
przetwarzaniu danych osobowych w firmie pozwala wygenerować kompletną dokumentację
ochrony danych i inne raporty o stanie przetwarzania danych osobowych w firmie. System
HPMS pozwala na zarządzanie danymi osobowymi zgodne z zasadami normy BS
10012:2009 „Ochrona danych – Specyfikacja systemu zarządzania danymi osobowymi”.
Uczestnicy warsztatów otrzymają:
wzorce dokumentacji GIS
licencję na ich wykorzystanie (o wartości 950zł) na potrzeby ich firmy oraz
zniŜkę 15% na zakup systemu HPMS .
Ceny wszystkich szkoleń są cenami netto. W skład ceny szkolenia wchodzą materiały
przygotowane przez prowadzących, serwis kawowy i konsultacje indywidualne. Cena
uczestnictwa w warsztatach uzaleŜniona od terminu zgłoszenia
Co najmniej 3 tygodnie przed szkoleniem -netto 1.820,00 PLN+23 % VAT (2238,60 zł brutto) cena zawiera
o 870,00 PLN + 23% VAT (warsztaty) +
o 950,00 PLN + 23% VAT (licencja na dokumentację)
3 tygodnie przed szkoleniem lub mniej netto 2.010,00 PLN+23 % VAT
(2472,30zł brutto) - cena zawiera
o 1060,00 PLN + 23% VAT (warsztaty) +
o 950,00 PLN + 23% VAT (licencja na dokumentację)
Program:
1. Podstawy prawne
a. Ustawa o ochronie danych osobowych (tekst jednolity: Dz. U. 2002 r. Nr 101 poz.
926)
b. Rozporządzenie (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z
dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych
oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne słuŜące do przetwarzania danych osobowych)
2. Definicje terminów ustawowych, w tym w szczególności:
a. dane osobowe
b. przetwarzanie danych
c. zbiory danych
d. odbiorcy danych
e. państwo trzecie
f. system informatyczny
g. zabezpieczenia danych w systemie informatycznym
3. Podmioty odpowiedzialne za wprowadzenie i przestrzeganie wymagań określonych w
dokumentacji – Administrator Danych i Administrator Bezpieczeństwa Informacji
4. Polityka Bezpieczeństwa Ochrony Danych Osobowych
a. Zakres stosowania
b. Sposób przechowywania, udostępniania i modyfikacji
c. Obszary ,w którym są przetwarzane dane osobowe
d. Wykaz zbiorów danych osobowych wraz z programami stosowanymi do
przetwarzania tych danych
e. Opisy struktury zbiorów danych
f.
g.
h.
i.
j.
k.
l.
m.
n.
Sposoby przepływu danych pomiędzy poszczególnymi systemami informatycznymi
Środki techniczne i organizacyjne
Środki ochrony fizycznej danych
Środki sprzętowe, informatyczne i telekomunikacyjne
Środki ochrony w ramach oprogramowania urządzeń teletransmisji
Środki ochrony w ramach oprogramowania systemów
Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych
Środki ochrony w ramach systemu uŜytkowego
Środki organizacyjne
5. Instrukcja Zarządzania Systemami Informatycznymi
a. Zakres stosowania
b. Sposób przechowywania, udostępniania i modyfikacji
c. Osoby odpowiedzialne
d. Procedury nadawania uprawnień do przetwarzania danych
e. Rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym
f. Stosowane metody i środki uwierzytelniania
g. Procedury związane z zarządzaniem i uŜytkowaniem stosowanych metod i środków
uwierzytelnienia
h. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi
programowych słuŜących do ich przetwarzania
i. Sposób, miejsce i okres przechowywania elektronicznych nośników informatycznych
zawierających dane osobowe
j. Sposób zabezpieczenia systemu informatycznego przed działalnością
oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu
informatycznego
k. Sposób realizacji wymogów o których mowa w § 7 ust. 1 pkt. 4 Rozporządzenia
l. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników
informacji słuŜących do przetwarzania danych
m. Zastosowane środki bezpieczeństwa
6. System Zarządzania Dokumentacją wymaganą przepisami prawa (HPMS)
a. Cele implementacji systemu
b. Wymagania systemu (opis techniczny)
c. Architektura systemu
d. Funkcje i moŜliwości systemu
7. Odpowiedzialność karna i cywilna Administratora Danych i Administratora
Bezpieczeństwa Informacji w zakresie prowadzenia dokumentacji wymaganej przez
ustawę o ochronie danych osobowych
Agenda
Czas
Tematyka
9.00 – 9.30
Rejestracja uczestników szkolenia
9.30 – 10.30
Powitanie, polityka bezpieczeństwa – Barbara Pióro Prezes GIS, Marek
Pióro, CGEIT, CISA, CISM
10.30 – 11.00
Przerwa kawowa
11.00 – 12.00
Polityka bezpieczeństwa (ciąg dalszy)
12.00 - 13.00
Instrukcja zarządzania systemem informatycznym – Marek Pióro, CGEIT,
CISA, CISM
13.00 – 14.00
Obiad
14.00 – 15.30
Instrukcja zarządzania systemem informatycznym (ciąg dalszy)
15.30 – 16.00
Zakończenie Warsztatów i Rozdanie Dyplomów
Szkolenia odbywają się pod warunkiem, Ŝe na dany termin zgłosi się wymagana liczba uczestników
(minimalna liczebność grupy 6 osób).
W cenę nie są wliczone koszty ewentualnych noclegów.
Organizatorzy mogą na Ŝyczenie uczestników kursów zarezerwować im noclegi w tym samym
obiekcie.
Istnieje moŜliwość zorganizowania w/w szkoleń zamkniętych dla zakładów pracy lub wybranych grup
(np. wyłącznie dla członków Zarządów itp.) w dowolnej lokalizacji na terenie Polski.