Przeprowadzamy szkolenia z zakresu:
- Stosowania Polityki Bezpieczeństwa Informacji / Ochrony Danych Osobowych
- Bezpieczeństwa Danych Osobowych podczas przetwarzania w Systemach Informatycznych
I. SZKOLENIE Z ZAKRESU STOSOWANIA PBI / ODO:
Podczas szkolenia omawiamy przepisy UODO / RODO. Szkolenie prowadzone jest w oparciu o wdrożoną w firmie Politykę Bezpieczeństwa Informacji (PBI) - jeśli przeszła Naszą wstępną weryfikację. Omawiamy procedury ODO wskazane w dokumentacji PBI, oraz te w niej nie ujęte, a mające kluczowe znaczenie dla prawidłowego przetwarzania Danych Osobowych.. Wraz z teorią staramy się przekazać praktyczne porady związane z ODO. Szkolenia kończymy wydaniem dyplomów oświadczających o nabyciu wiedzy niezbędnej do uzyskania zgody i uprawnień do przetwarzania Danych Osobowych na stanowisku pracy (zgodnie z wymogami UODO).
W zakresie szkolenia wchodzi:
- Definicje dot. ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
- Definicje dot. Rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024)
- wprowadzenie do Europejskiego Rozporządzenia o Ochronie Danych Osobowych – omówienie ważniejszych zagadnień
- Omówienie aktualnie stosowanej w przedsiębiorstwie dokumentacji PBI. Przegląd treści Polityki Bezpieczeństwa oraz Instrukcji zarządzania systemami informatycznymi przetwarzającymi dane osobowe, oraz dokumentów z nimi powiązanych. Omówienie w szczególności z naciskiem na:
- Dopuszczalność przetwarzania danych osobowych
- Obowiązek informacyjny
- Zasady udostępniania oraz powierzania danych osobowych
- Rejestracja zbiorów danych osobowych
- Przegląd zbiorów danych osobowych oraz programów służących do ich przetwarzania
- Zabezpieczenia fizyczne obszarów przetwarzania
- Zasady bezpiecznego użytkowania sprzętu stacjonarnego IT
- Zasady korzystania z oprogramowania
- Zasady korzystania z internetu
- Zasady korzystania z poczty elektronicznej
- Ochrona antywirusowa
- Nadawanie upoważnień i uprawnień do przetwarzania danych osobowych
- Polityka haseł
- Procedura rozpoczęcia, zawieszenia i zakończenia pracy
- Postępowanie z elektronicznymi nośnikami zawierającymi dane osobowe
- Postępowanie z danymi osobowymi w wersji papierowej
- Zapewnienie poufności danych osobowych
- Skrócona instrukcja postępowania w przypadku naruszenia ochrony danych osobowych
- Postępowanie dyscyplinarne
- wydanie aktualnych uprawnień do przetwarzania DO,
* Istnieje możliwość modyfikacji zakresu szkolenia, ukierunkowania szkolenia na grupę odbiorców (pracownik, kadra kierownicza, ADO).
Podczas szkolenia często uwidaczniają się niedociągnięcia w stosowaniu PBI., uczestnicy wskazują swoje uwagi. - z chęcią Przekazujemy te informacje, omawiamy modyfikacje i propozycje kierując je do ADO lub IOD. Pomagamy zaktualizować dokumentację PBI w oparciu o indywidualne (stosowne) uwagi działów.
Możemy również zaproponować audyt. Przygotować firmę lub poszczególne działy / referaty do kontroli wewnętrznej, zaplanować termin i dokonać analizy.
II. SZKOLENIE BEZPIECZEŃSTWA DANYCH OSOBOWYCH PODCZAS PRZETWARZANIA W SYSTEMACH INFORMATYCZNYCH:
Na szkoleniu omawiamy BHP pracy podczas przetwarzania Danych Osobowych na jednostkach komputerowych, urządzeniach przenośnych, nośnikach itp. A wszystko z naciskiem na praktyczne czynności wykonywane na stanowisku pracy i poza nim.
Zakres szkolenia (przykładowo):
- Poruszamy tematy przepisów prawa (KRI) i zastosowanie ich wytycznych podczas korzystania z jednostek komputerowych i innych urządzeń infrastruktury IT
- Omawiamy, z szerokim wachlarzem przykładów, bezpieczne i prawidłowe korzystanie z:
- aplikacji komputerowych typu poczta elektroniczna (odbiór i postępowanie ze spamem, niechcianą pocztą)
- przesył danych drogą elektroniczną (szyfrowanie danych, przekazywanie haseł, itp.)
- korzystanie z aplikacji WEB (bank, EPUAP, VPN)
- urządzeń przenośnych (pendrive, dyski w kieszeni, nośniki DVD itd)
- zasady korzystania z podpisów kwalifikowanych, odpowiedzialność prawna
- Prawidłowe korzystanie z udostępnionej nam jednostki komputerowej:
- obowiązek dostosowania się do przydzielonych nam zasobów (kategoryczny zakaz samodzielnego instalowania oprogramowania, konfiguracji itp.)
- prawidłowe rozpoczęcie i zakończenie pracy na stanowisku
- stosowanie haseł (przykłady tworzenia haseł twardych, sposoby przechowywania wielu haseł)
- Ochrona Danych Osobowych przed dostępem osób nieupoważnionych (wylogowywanie, wygaszacze ekrany prywatyzujące itp.)
- zgłaszanie naruszeń (zauważenie nieprawidłowości)
- zachowanie podczas zauważenia zawirusowania, włamania
- Postępowanie z wydrukami:
- sposoby prawidłowego generowania i odbioru wydruków (print room, konta, umiejscowienie drukarek)
- postępowanie z wydrukami (czyste biurko)
- postępowanie z dokumentami niepotrzebnymi (niszczarki, umiejscowienie, klasa produktu, nauka prawidłowego niszczenia)
- postępowanie z dokumentami znalezionymi
- anonimizacja, prawidłowe przekazywanie wydruków z danymi
- Legalność oprogramowania
- rodzaje licencji,
- niebezpieczeństwa stosowania oprogramowania pirackiego od strony prawnej i praktycznej'
- omówienie legalnych alternatyw
- Socjotechnika / zapobieganie:
- metody inwigilacji
- hacking
- itd.
- Prawidłowe postępowanie w przypadku:
- wydawania sprzętu do naprawy
- udostępniania wglądu serwisom do systemu zdalnie lub lokalnie na stanowisku
- utylizacji sprzętu
- Monitoring wizyjny CCTV
- itd. (w zależności od zainteresowania grupy szkolonej, oraz zakresu pracy podczas przetwarzania danych osobowych)
Udział w szkoleniu Poświadczamy odpowiednim dyplomem świadczącym o nabyciu stosownej wiedzy..
Podczas szkolenia przekazujemy wiedzę praktyczną, oraz teoretyczną. Wskazujemy i pomagamy w rozwiązaniu problemów informatycznych. Pomagamy w konfiguracji.
Chętnie podejmiemy współpracę na zasadzie outsorcingu / ASI, lub jako zwykły serwis komputerowy.