Szkolenie specjalistyczne dla inspektorów ochrony danych

Szkolenie audytorów Krajowych Ram Interoperacyjności.

Zapraszamy na szkolenie w formule online poświęcone audytowi KRI (Krajowe Ramy Interoperacyjności).


Cel

Przygotowanie uczestników szkolenia do samodzielnego przeprowadzenia w jednostce audytu, o którym mowa w art. 20 ust. 2 pkt 14 rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.


Adresaci

Szkolenie przeznaczone dla kierowników podmiotów realizujących zadania publiczne, a zwłaszcza dla osób, które zostały wyznaczone do przeprowadzania audytów zgodności z KRI.


Zagadnienia objęte szkoleniem

  • Zapewnienie aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia,
  • Utrzymywanie aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację,
  • Przeprowadzanie okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy,
  • Podejmowanie działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji,
  • Bezzwłoczna zmiana uprawnień, w przypadku zmiany zadań osób,
  • Zapewnienie szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
    • zagrożenia bezpieczeństwa informacji,
    • skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
    • stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich.
  • Zapewnienie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez:
    • monitorowanie dostępu do informacji,
    • czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    • zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji.
  • Ustanowienie podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość,
  • Zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie,
  • Zawieranie w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji,
  • Ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych,
  • Zapewnienie odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na:
    • dbałości o aktualizację oprogramowania,
    • minimalizowaniu ryzyka utraty informacji w wyniku awarii,
    • ochronie przed błędami, utratą, nieuprawnioną modyfikacją,
    • stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    • zapewnieniu bezpieczeństwa plików systemowych,
    • redukcji czynników ryzyka wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    • niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
    • kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa.
  • Bezzwłoczne zgłaszanie incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących.

Sposób realizacji szkoleń online:

  • Szkolenie jest realizowane w formie wideokonferencji. 
  • Trener prowadzi zajęcia na żywo. Uczestnicy widzą i słyszą prowadzącego, mogą zadawać pytania poprzez czat i/lub mikrofon. Szkolący udostępnia swój ekran z materiałami szkoleniowymi.
  • Do uczestnictwa w szkoleniu wystarczy dostęp do urządzenia podłączonego do Internetu, mikrofon / głośniki / słuchawki.
  • Platforma, na której odbywa się szkolenie jest dostępna przez przeglądarkę internetową. Po rejestracji, na podany adres e-mail zostanie przesłany link z dostępem do wirtualnego pokoju konferencyjnego. Należy w niego kliknąć, żeby przy jego pomocy móc połączyć się z trenerem oraz innymi uczestnikami szkolenia.
  • Materiały szkoleniowe uczestnicy otrzymają  pocztą elektroniczną, a zaświadczenie o ukończeniu szkolenia może zostać przesłane pocztą lub również na adres emailem.

Cena obejmuje: udział 1 osoby w szkoleniu online, materiały szkoleniowe przekazane w wersji elektronicznej, certyfikat ukończenia szkolenia, miesięczny dostęp do platformy elearningowej zawierającej kilkadziesiąt godzin zapisów webinariów, podcastów i innych materiałów szkoleniowych).


Regulamin szkoleń online dostępny jest tutaj.


Zgłoszenia

  1. Wyślij zgłoszenie na adres: kontaktabi.olsztyn.pl (najpóźniej 5 dni przed planowanym terminem szkolenia). W odpowiedzi otrzymasz potwierdzenie rejestracji (jeśli będą jeszcze wolne miejsca, dbamy o małe grupy szkoleniowe).
  2. Opłać szkolenie (jeżeli potrzebujesz dokumentu proforma, napisz do nas na adres: kontaktabi.olsztyn.pl)
  3. Link z dostępem do platformy otrzymasz po odnotowaniu przez nas wpłaty.
  4. Do pokoju wideokonferencyjnego będziesz mógł zalogować się 60 minut przed rozpoczęciem szkolenia.
  5. Fakturę otrzymasz po zakończeniu szkolenia wraz z certyfikatem jego ukończenia.

Data

cze 09 2021
Expired!

Czas

10:00 - 14:00

Koszt

499,00 zł
Kategoria