Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych

Miejsce: Centrum Szkoleń ABI, Warszawa, Al. Jana Pawła II 34
Data: 28-29 listopada 2017 r.

Opis wydarzenia


Szanowni Państwo,

Zapraszamy do udziału w naszym nowym szkoleniu „Nadzór nad przetwarzaniem danych osobowych w systemach informatycznych”, które jest skierowane do Administratorów bezpieczeństwa informacji (ABI) oraz innych osób odpowiedzialnych za nadzór
nad zapewnieniem bezpieczeństwa przetwarzania danych osobowych, nie posiadających wiedzy
i doświadczenia informatycznego.
Celem szkolenia jest dostarczenie uczestnikom wiedzy i umiejętności pomocnych w:
• ocenie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych
• przeprowadzaniu analizy ryzyka i zagrożeń dla przetwarzania danych w systemach informatycznych w celu doboru odpowiednich zabezpieczeń
• ocenie spełnienia wymagań zabezpieczenia danych określonych w rozporządzeniu wykonawczym wydanym na podstawie art. 39a ustawy o ochronie danych osobowych
• prowadzeniu i dokumentowaniu sprawdzeń zgodności przetwarzania danych osobowych
z przepisami, które są przetwarzane w systemach informatycznych

Szkolenie jest prowadzone w formie wykładów i pokazów realizowanych z wykorzystaniem testowego systemu przetwarzającego dane osobowe.

Podczas pierwszego dnia szkolenia prezentowane są wykłady podzielone na trzy bloki tematyczne:

Blok I – ma na celu przybliżenie budowy i funkcjonowania systemów informatycznych przetwarzających dane osobowe. Podczas wykładów dowiedzą się Państwo:
• Z czego składa się system informatyczny przetwarzający dane?
• Jak są wprowadzane dane?
• W jaki sposób dane są przesyłane?
• Gdzie i w jaki sposób dane są zapisywane?
Blok II – to wprowadzenie do analizy ryzyka dla systemów informatycznych. W tej części szkolenia będą Państwo mieli możliwość uzyskania wiedzy:
• Czym jest analiza ryzyka i jak można ją wykonać?
• Jak zidentyfikować zagrożenia dla systemu przetwarzającego dane osobowe?
• Jak zidentyfikować podatności w systemie informatycznym?
Blok III – ma na celu przedstawienie technologii zabezpieczeń systemów informatycznych
w kontekście wymagań określonych w rozporządzeniu wykonawczym wydanym na podstawie art. 39a ustawy o ochronie danych osobowych.



Drugiego dnia szkolenia przeprowadzona zostanie symulacja sprawdzenia zgodności przetwarzania danych osobowych przetwarzanych w testowym systemie informatycznym, uwzględniająca uzyskanie następujących informacji:
• Z czego składa się system?
• Co należy sprawdzić i jak udokumentować?
• Jak sprawdzić mechanizmy uwierzytelniania użytkowników?
• Jak sprawdzić zabezpieczenia kryptograficzne?
• Jak sprawdzić aktualność oprogramowania?
• Jak sprawdzić odnotowania wymagane w § 7 rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych?

AGENDA

1. Systemy informatyczne służące do przetwarzania danych osobowych:
a. Podstawowe komponenty systemu (infrastruktura sieciowa, stacje robocze, aplikacje biurowe, przeglądarki, serwery webowe, serwery pocztowe, serwery plików, serwery baz danych).
b. Przepływy i agregacje danych (systemy centralne, kanały dostępowe, interfejsy użytkowników, importy i exporty danych, systemy raportujące, hurtownie danych).
c. Definiowanie systemu jako przetwarzającego dane osobowe.
2. Analiza ryzyka i zagrożeń dla systemów informatycznych:
a. Modelowanie zagrożeń dla systemów informatycznych (model STRIDE).
b. Identyfikacja podatności systemów informatycznych.
c. Ocena ryzyk dla systemów informatycznych (model DREAD).
3. Dobór zabezpieczeń dla systemu informatycznego z uwzględnieniem wyników analizy ryzyka i wymagań rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych – przedstawienie technologii zabezpieczeń:
a. Mechanizmy uwierzytelniania i autoryzacji działań użytkowników
b. Zabezpieczenia kryptograficzne
c. Kontrola ruchu sieciowego
d. Systemy IPS/IDS, ochrona antyspamowa, antywirusowa
e. Aktualizacje oprogramowania
f. Kopie bezpieczeństwa
g. Awaryjne źródła zasilania
4. Wykonywanie sprawdzeń zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych w zakresie zabezpieczeń systemów informatycznych:
a. Przygotowanie planu sprawdzenia – określenie zakresu sprawdzenia systemu informatycznego służącego do przetwarzania danych
b. Weryfikacja zgodności przetwarzania danych osobowych z wymaganiami rozporządzenia wykonawczego wydanego na podstawie art. 39a ustawy o ochronie danych osobowych
c. Weryfikacja konfiguracji i zabezpieczeń systemu (analiza na przykładzie testowego systemu)
d. Dokumentowanie czynności w toku sprawdzenia oraz przygotowanie sprawozdania ze sprawdzenia.




Koszt uczestnictwa
 zgłoszenie dokonane wcześniej niż 3 tygodnie przed planowanym terminem szkolenia 1500,00 zł + VAT =1845,00 zł
 zgłoszenie dokonane najpóźniej 2 tygodnie przed planowanym terminem szkolenia 1700,00 zł + VAT =2091,00 zł
 zgłoszenie dokonane później niż 2 tygodnie przed planowanym terminem szkolenia 2000,00 zł + VAT = 2460,00 zł



Utworzono: 2016-11-10 15:20:23
ID Wydarzenia: 570



 ochrona danych osobowych
 bezpieczeństwo informacji
 przetwarzanie danych w systema
 ABI
 bezpieczeństwo danych





European Network Security Institute Sp. z o.o.
Aleja Jana Pawła II 34
00-141 Warszawa
woj. mazowieckie
Pokaż wizytówkę firmy »


Polityka Prywatności | Regulamin | Kontakt | Managed by: pmp certification | Design by: roth ira