Warsztaty „Budowa systemu zarządzania Bezpieczeństwem Informacji”

Ocena skutków oraz szacowanie ryzyka w bezpieczeństwie danych osobowych zgodnie z RODO

 

 

Dzień 1. Bezpieczeństwo Ochrony danych w kontekście ISO 27001 RODO i inne normy prawne

  1. Zagadnienia ochrony danych:
    a) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.
    b) Wymagania oceny skutków dla ochrony danych.
  2. Rola inspektora ochrony danych osobowych:
    a) Zadania inspektora ochrony danych osobowych.
    b) Rola inspektora w prowadzeniu oceny skutków.
  3. Wytyczne dotyczące prowadzenia oceny skutków:
    a) Co to jest ocena skutków dla ochrony danych?
    b) Kiedy stosujemy ocenę skutków?
    c) Rodzaje operacji przetwarzania.
    d) Zasady dokonywania oceny skutków.
    e) Metody prowadzenia oceny skutków.

Słowa kluczowe:

Co to jest system zarządzania bezpieczeństwem informacji, Klasyfikacja zagrożeń i ich źródło, Phishing i różne odmiany ataków socjotechnicznych, Włamania, złośliwe programy i inne zagrożenia w sieci i Internecie, Portale społecznościowe i niebezpieczne usługi, Bezpieczeństwo informacji w oparciu o powszechnie uznane standardy i normy, Praktyczne zasady zarządzania bezpieczeństwem informacji, w tym praktyki zabezpieczeń, Znaczenie i cel wdrażania SZBI, Wymagania normy ISO/IEC 27001:2013. Kluczowe elementy w Systemie Zarządzania Bezpieczeństwem Informacji zgodne z normą ISO 27001.

 

Dzień 2. Wdrożenie systemu bezpieczeństwa informacji

  1. Szacowanie ryzyka dla danych osobowych:
    a) Zasady wynikające z przepisów.
    b) Metody szacowania ryzyka zgodne z ISO/IEC 27005.
    c) Odpowiedzialność za szacowanie ryzyka.
    d) Klasyfikacja zbiorów danych.
    e) Zagrożenia dla danych osobowych.
    f) Słabości (podatności) systemów i zabezpieczeń.
    g) Szacowanie ryzyka w bezpieczeństwie informacji skoncentrowane na organizacji.
    h) Szacowanie ryzyka w bezpieczeństwie danych osobowych skoncentrowane na prawach osób, których dane dotyczą.
    i) Etapy szacowania ryzyka.
    j) Plany postępowania z ryzykiem dla danych osobowych.
    k) Praktyczna realizacja procesu szacowania ryzyka – warsztat.
    l) Przykłady dokumentów: procedury szacowania ryzyka, rejestru ryzyka, planu postępowania z ryzykiem.
  2. Wybieranie zabezpieczeń na podstawie wyników analizy ryzyka:
    a) Zabezpieczenia fizyczne dla danych osobowych.
    b) Zabezpieczenia organizacyjne dla danych osobowych.
    c) Zabezpieczenia w systemach informatycznych służących do przetwarzania danych osobowych.

Słowa kluczowe:

Co to jest system zarządzania bezpieczeństwem informacji, Klasyfikacja zagrożeń i ich źródło, Wprowadzenie do zarządzania bezpieczeństwem informacji, Struktury ról i odpowiedzialności w procesach systemowych SZBI, Dokumentacja wymagana normą ISO 27001 dla SZBI, Zabezpieczenia wymagane normą ISO 27002 dla SZBI, Etapy wdrożenia SZBI, Inwentaryzacja zasobów, Zarządzanie ryzykiem, Zarządzanie incydentami i ciągłością działania, Deklaracja stosowania.