o ochronie danych osobowych (Polityka i Instrukcja)
Transkrypt
o ochronie danych osobowych (Polityka i Instrukcja)
HOLISTYCZNE ZARZĄDZANIE INFORMACJĄ bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Warsztaty opracowania dokumentacji wymaganej ustawą o ochronie danych osobowych (Polityka i Instrukcja) Warsztaty: 1 dniowe Odbiorcy: Warsztaty kierowane są w szczególności do: • osób odpowiedzialnych za ochronę danych osobowych w organizacji • osób prowadzących dokumentację wymaganą ustawą o ochronie danych osobowych • osób pełniących funkcje Administratorów Bezpieczeństwa Informacji. Informacja: Warsztaty „Opracowanie dokumentacji wymaganej przepisami prawa” są adresowane do osób, które pragną w swoich firmach, urzędach lub organizacjach przygotować dokumentację wymaganą ustawą o ochronie danych osobowych (Polityka Bezpieczeństwa, Instrukcja Zarządzania Systemami Informatycznym Przetwarzającym Dane Osobowe) przy wykorzystaniu wzorców dokumentacji przygotowanej przez Global Information Security Sp. z o.o. Warsztaty są prowadzone w oparciu o przepisy prawa oraz w oparciu o wzorce dokumentacji GIS. Dokumentacja jest tak pomyślana, aby moŜną ją było zastosować bez względu na rodzaj prowadzonej działalności. WaŜną cechą dokumentacji jest takie jej zorganizowanie, które pozwala uprościć proces jej wypełnienia. W trakcie warsztatów zostaną omówione przykładowe case’y biznesowe i ich wpływ na wypełnianie przygotowanych wzorców, czyli jak w poszczególnych sytuacjach wypełniać tą dokumentację. Będzie teŜ moŜliwość omówienia przypadków wskazanych przez uczestników warsztatów. W trakcie warsztatów moŜecie Państwo uzyskać wiedzę w jaki sposób naleŜy wypełnić dokumenty, aby dokumentacja była kompletna. Zaufajcie Państwo profesjonalistom. Będziecie Państwo mieli moŜliwość skorzystać z wiedzy i doświadczenia i kompetencji ekspertów z ponad 10 letnim doświadczeniem w obszarze ochrony danych osobowych i bezpieczeństwa informacji potwierdzonym udziałem w wielu kontrolach GIODO oraz stosownymi certyfikatami kompetencji zawodowych. Po warsztatach będziecie Państwo posiadać opracowaną i częściowo wypełnioną dokumentację ochrony danych osobowych wymaganą prawem. W trakcie warsztatów będziecie mieli Państwo okazję zapoznać się z systemem HPMS, który jest praktyczną implementacją Holistycznego Zarządzania Danymi Osobowymi i w którym są zaimplementowane wzorce dokumentacji GIS. System HPMS napełniony danymi o Global Information Security sp. z o.o. www.globinfosec.pl ul. Królowej Jadwigi 7 lok. 16 Telefon (0-22) 406 1985 05-200 Wołomin Telefon komórkowy 605651763 NIP 1251382695 E-mail: [email protected] wpisana do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000254640; Kapitał zakładowy: 75.000 PLN przetwarzaniu danych osobowych w firmie pozwala wygenerować kompletną dokumentację ochrony danych i inne raporty o stanie przetwarzania danych osobowych w firmie. System HPMS pozwala na zarządzanie danymi osobowymi zgodne z zasadami normy BS 10012:2009 „Ochrona danych – Specyfikacja systemu zarządzania danymi osobowymi”. Warsztaty odbywają się w oparciu o wzorce dokumentacji GIS. Z tego powodu uczestnicy warsztatów proszeni są o wybór jednej z opcji prowadzenia warsztatów- w oparciu o: zakup wzorców dokumentacji GIS w cenie 490zł netto zakup licencji do systemu HPMS (wraz z wbudowanymi wzorcami dokumentacji GIS) z 20% promocją dla uczestników szkolenia w cenie 3160zł netto oświadczenie, iŜ firma delegująca jest posiadaczem licencji na dokumentację GIS lub na system HPMS . Cena uczestnictwa w warsztatach (niezaleŜnie od powyŜszych opcji) uzaleŜniona od terminu zgłoszenia 890,00 PLN+23 % VAT (1.094,70 PLN brutto) – zgłoszenie uczestnictwa co najmniej 3 tygodnie przed szkoleniem 980,00 PLN+23 % VAT (1.205,40 PLN brutto) - zgłoszenie uczestnictwa w szkoleniu w terminie krótszym niŜ 3 tygodnie przed szkoleniem Ceny wszystkich szkoleń są cenami netto. W skład ceny szkolenia wchodzą materiały przygotowane przez prowadzących, serwis kawowy i konsultacje indywidualne. Program: 1. Podstawy prawne a. Ustawa o ochronie danych osobowych (tekst jednolity: Dz. U. 2002 r. Nr 101 poz. 926) b. Rozporządzenie (Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŜące do przetwarzania danych osobowych) 2. Definicje terminów ustawowych, w tym w szczególności: a. dane osobowe b. przetwarzanie danych c. zbiory danych d. odbiorcy danych e. państwo trzecie f. system informatyczny g. zabezpieczenia danych w systemie informatycznym 3. Podmioty odpowiedzialne za wprowadzenie i przestrzeganie wymagań określonych w dokumentacji – Administrator Danych i Administrator Bezpieczeństwa Informacji 4. Polityka Bezpieczeństwa Ochrony Danych Osobowych a. Zakres stosowania b. Sposób przechowywania, udostępniania i modyfikacji c. Obszary ,w którym są przetwarzane dane osobowe d. Wykaz zbiorów danych osobowych wraz z programami stosowanymi do przetwarzania tych danych e. Opisy struktury zbiorów danych f. Sposoby przepływu danych pomiędzy poszczególnymi systemami informatycznymi g. Środki techniczne i organizacyjne h. Środki ochrony fizycznej danych i. Środki sprzętowe, informatyczne i telekomunikacyjne j. k. l. m. n. Środki ochrony w ramach oprogramowania urządzeń teletransmisji Środki ochrony w ramach oprogramowania systemów Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych Środki ochrony w ramach systemu uŜytkowego Środki organizacyjne 5. Instrukcja Zarządzania Systemami Informatycznymi a. Zakres stosowania b. Sposób przechowywania, udostępniania i modyfikacji c. Osoby odpowiedzialne d. Procedury nadawania uprawnień do przetwarzania danych e. Rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym f. Stosowane metody i środki uwierzytelniania g. Procedury związane z zarządzaniem i uŜytkowaniem stosowanych metod i środków uwierzytelnienia h. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŜących do ich przetwarzania i. Sposób, miejsce i okres przechowywania elektronicznych nośników informatycznych zawierających dane osobowe j. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego k. Sposób realizacji wymogów o których mowa w § 7 ust. 1 pkt. 4 Rozporządzenia l. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŜących do przetwarzania danych m. Zastosowane środki bezpieczeństwa 6. System Zarządzania Dokumentacją wymaganą przepisami prawa (HPMS) a. Cele implementacji systemu b. Wymagania systemu (opis techniczny) c. Architektura systemu d. Funkcje i moŜliwości systemu 7. Odpowiedzialność karna i cywilna Administratora Danych i Administratora Bezpieczeństwa Informacji w zakresie prowadzenia dokumentacji wymaganej przez ustawę o ochronie danych osobowych Agenda Czas Tematyka 9.00 – 9.30 Rejestracja uczestników szkolenia 9.30 – 10.30 Powitanie, polityka bezpieczeństwa – Barbara Pióro Prezes GIS, Marek Pióro, CGEIT, CISA, CISM, CRISC 10.30 – 11.00 Przerwa kawowa 11.00 – 12.00 Polityka bezpieczeństwa (ciąg dalszy) 12.00 - 13.00 Instrukcja zarządzania systemem informatycznym – Marek Pióro, CGEIT, CISA, CISM, CRISC 13.00 – 14.00 Obiad 14.00 – 15.30 Instrukcja zarządzania systemem informatycznym (ciąg dalszy) 15.30 – 16.00 Zakończenie Warsztatów i Rozdanie Dyplomów Szkolenia odbywają się pod warunkiem, Ŝe na dany termin zgłosi się wymagana liczba uczestników (minimalna liczebność grupy 6 osób). W cenę nie są wliczone koszty ewentualnych noclegów. Organizatorzy mogą na Ŝyczenie uczestników kursów zarezerwować im noclegi w tym samym obiekcie. Istnieje moŜliwość zorganizowania w/w szkoleń zamkniętych dla zakładów pracy lub wybranych grup (np. wyłącznie dla członków Zarządów itp.) w dowolnej lokalizacji na terenie Polski.