Przeprowadzamy szkolenia z zakresu:

  • Stosowania Polityki Bezpieczeństwa Informacji / Ochrony Danych Osobowych
  • Bezpieczeństwa Danych Osobowych podczas przetwarzania w Systemach Informatycznych

I. SZKOLENIE Z ZAKRESU STOSOWANIA PBI / ODO:

Podczas szkolenia omawiamy przepisy UODO / RODO. Szkolenie prowadzone jest w oparciu o wdrożoną w firmie Politykę Bezpieczeństwa Informacji (PBI) - jeśli przeszła Naszą wstępną weryfikację. Omawiamy procedury ODO wskazane w dokumentacji PBI, oraz te w niej nie ujęte, a mające kluczowe znaczenie dla prawidłowego przetwarzania Danych Osobowych.. Wraz z teorią staramy się przekazać praktyczne porady związane z ODO. Szkolenia kończymy wydaniem dyplomów oświadczających o nabyciu wiedzy niezbędnej do uzyskania zgody i uprawnień do przetwarzania Danych Osobowych na stanowisku pracy (zgodnie z wymogami UODO).

W zakresie szkolenia wchodzi:

  • Definicje dot. ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
  • Definicje dot. Rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024)
  • wprowadzenie do Europejskiego Rozporządzenia o Ochronie Danych Osobowych – omówienie ważniejszych zagadnień
  • Omówienie aktualnie stosowanej w przedsiębiorstwie dokumentacji PBI. Przegląd treści Polityki Bezpieczeństwa oraz Instrukcji zarządzania systemami informatycznymi przetwarzającymi dane osobowe, oraz dokumentów z nimi powiązanych. Omówienie w szczególności z naciskiem na:
    • Dopuszczalność przetwarzania danych osobowych
    • Obowiązek informacyjny
    • Zasady udostępniania oraz powierzania danych osobowych
    • Rejestracja zbiorów danych osobowych 
    • Przegląd zbiorów danych osobowych oraz programów służących do ich przetwarzania
    • Zabezpieczenia fizyczne obszarów przetwarzania
    • Zasady bezpiecznego użytkowania sprzętu stacjonarnego IT
    • Zasady korzystania z oprogramowania
    • Zasady korzystania z internetu
    • Zasady korzystania z poczty elektronicznej
    • Ochrona antywirusowa
    • Nadawanie upoważnień i uprawnień do przetwarzania danych osobowych
    • Polityka haseł
    • Procedura rozpoczęcia, zawieszenia i zakończenia pracy
    • Postępowanie z elektronicznymi nośnikami zawierającymi dane osobowe
    • Postępowanie z danymi osobowymi w wersji papierowej
    • Zapewnienie poufności danych osobowych
    • Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych
    • Postępowanie dyscyplinarne
  • wydanie aktualnych uprawnień do przetwarzania DO, 

* Istnieje możliwość modyfikacji zakresu szkolenia, ukierunkowania szkolenia na grupę odbiorców (pracownik, kadra kierownicza, ADO).

Podczas szkolenia często uwidaczniają się niedociągnięcia w stosowaniu PBI., uczestnicy wskazują swoje uwagi. - z chęcią Przekazujemy te informacje, omawiamy modyfikacje i propozycje kierując je do ADO lub IOD. Pomagamy zaktualizować dokumentację PBI w oparciu o indywidualne (stosowne) uwagi działów.

Możemy również zaproponować audyt. Przygotować firmę lub poszczególne działy / referaty do kontroli wewnętrznej, zaplanować termin i dokonać analizy.

II. SZKOLENIE BEZPIECZEŃSTWA DANYCH OSOBOWYCH PODCZAS PRZETWARZANIA W SYSTEMACH INFORMATYCZNYCH:

Na szkoleniu omawiamy BHP pracy podczas przetwarzania Danych Osobowych na jednostkach komputerowych, urządzeniach przenośnych, nośnikach itp. A wszystko z naciskiem na praktyczne czynności wykonywane na stanowisku pracy i poza nim.

Zakres szkolenia (przykładowo):

  • Poruszamy tematy przepisów prawa (KRI) i zastosowanie ich wytycznych podczas korzystania z jednostek komputerowych i innych urządzeń infrastruktury IT 
  • Omawiamy, z szerokim wachlarzem przykładów, bezpieczne i prawidłowe korzystanie z:
    • aplikacji komputerowych typu poczta elektroniczna (odbiór i postępowanie ze spamem, niechcianą pocztą)
    • przesył danych drogą elektroniczną (szyfrowanie danych, przekazywanie haseł, itp.)
    • korzystanie z aplikacji WEB (bank, EPUAP, VPN)
    • urządzeń przenośnych (pendrive, dyski w kieszeni, nośniki DVD itd)
    • zasady korzystania z podpisów kwalifikowanych, odpowiedzialność prawna
  • Prawidłowe korzystanie z udostępnionej nam jednostki komputerowej:
    • obowiązek dostosowania się do przydzielonych nam zasobów (kategoryczny zakaz samodzielnego instalowania oprogramowania, konfiguracji itp.)
    • prawidłowe rozpoczęcie i zakończenie pracy na stanowisku
    • stosowanie haseł (przykłady tworzenia haseł twardych, sposoby przechowywania wielu haseł)
    • Ochrona Danych Osobowych przed dostępem osób nieupoważnionych (wylogowywanie, wygaszacze ekrany prywatyzujące itp.)
    • zgłaszanie naruszeń (zauważenie nieprawidłowości)
    • zachowanie podczas zauważenia zawirusowania, włamania
  • Postępowanie z wydrukami:
    • sposoby prawidłowego generowania i odbioru wydruków (print room, konta, umiejscowienie drukarek)
    • postępowanie z wydrukami (czyste biurko)
    • postępowanie z dokumentami niepotrzebnymi (niszczarki, umiejscowienie, klasa produktu, nauka prawidłowego niszczenia)
    • postępowanie z dokumentami znalezionymi
    • anonimizacja, prawidłowe przekazywanie wydruków z danymi
  • Legalność oprogramowania
    • rodzaje licencji,
    • niebezpieczeństwa stosowania oprogramowania pirackiego od strony prawnej i praktycznej'
    • omówienie legalnych alternatyw
  • Socjotechnika / zapobieganie:
    • metody inwigilacji
    • hacking
    • itd.
  • Prawidłowe postępowanie w przypadku:
    • wydawania sprzętu do naprawy
    • udostępniania wglądu serwisom do systemu zdalnie lub lokalnie na stanowisku
    • utylizacji sprzętu
  • Monitoring wizyjny CCTV
  • itd. (w zależności od zainteresowania grupy szkolonej, oraz zakresu pracy podczas przetwarzania danych osobowych)

Udział w szkoleniu Poświadczamy odpowiednim dyplomem świadczącym o nabyciu stosownej wiedzy..

Podczas szkolenia przekazujemy wiedzę praktyczną, oraz teoretyczną. Wskazujemy i pomagamy w rozwiązaniu problemów informatycznych. Pomagamy w konfiguracji.

Chętnie podejmiemy współpracę na zasadzie outsorcingu / ASI, lub jako zwykły serwis komputerowy.

JEŚLI JESTEŚ ZAINTERESOWANY, SKONTAKTUJ SIĘ Z NAMI:
 

Odwiedzin: - 77