• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Forum Inspektorów Ochrony Danych „Realizacja wymogów rozporządzenia KRI w kontekście przetwarzania danych w systemach informatycznych w jednostkach sektora publicznego"

online
Program i karta zgłoszenia

Szkolenie on-line: wirtualne szkolenie prowadzone i realizowane za pomocą specjalnej platformy, która umożliwi obustronną komunikację między prowadzącym szkolenie a uczestnikami.

Cele i korzyści

Przedmiotem sesji szkoleniowej Forum będzie omówienie zagadnień związany z realizacją wymogów rozporządzenia KRI w kontekście przetwarzania danych w systemach informatycznych w jednostkach sektora publicznego w kontekście roli, zadań i odpowiedzialność Inspektora Ochrony Danych oraz Administratora systemów informatycznych”

Podczas sesji szkoleniowej omówimy:

  • Jak w praktyce realizować wymogi § 20 KRI dotyczące systemowego podejścia do bezpieczeństwa informacji, ze szczególnym uwzględnieniem ochrony danych osobowych (RODO) oraz roli w tym procesie Inspektora Ochrony Danych oraz Administratora Systemów Informatycznym 
  • System zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność – jak praktyczne podejść do zagadnienia.
     
zwiń
rozwiń
Program

1. Realizacja wymogów § 20 ust. 2 pkt 10 rozporządzenia KRI –  umowy zakupowe i serwisowe sprzętu i oprogramowania z zapisami gwarantującymi  zabezpieczenie poufności informacji uzyskanych przez wykonawców w związku z realizacją umów (SLA).
2. Okresowe przeglądy  sprzętu i oprogramowania w celu zapewnienia odpowiedniego poziomu bezpieczeństwa.  Monitorowanie wersji oprogramowania, w tym systemów operacyjnych pod kątem posiadanych gwarancji wsparcia producenta.
3. Wykorzystywanie oprogramowania nieposiadającego wsparcia producenta - konsekwencje (omówienie praktycznego podejścia do zagadnienia).
4. Analiza występujących zagrożeń w zakresie bezpieczeństwa informacji oraz analiza ryzyka (przykłady).
5. Dokumentowanie procesu nadawania uprawnień użytkownikom systemów  informatycznych - zarządzanie uprawnieniami użytkowników w systemach informatycznych  (omówienie praktyczne.  Stosowanie przez użytkowników właściwych haseł, jak kontrolować ich poprawność nie naruszając zasady poufności .
6. Harmonogram sporządzania kopii bezpieczeństwa, testowanie poprawności sporządzania kopii danych oraz sposób przechowywania kopii jako kluczowe elementy zabezpieczenia ciągłości działania jednostki  oraz rola w tym procesie  Administratora systemów informatycznych (Informatyka). Rodzaje kopii bezpieczeństwa.
7. Aktualizacja  informacji o posiadanych zasobach informatycznych służących do przetwarzania danych, jako podstawowy element w systemie zarządzania ciągłością działania jednostki oraz  zapewnienie prawidłowego świadczenia usług dla obywateli. Inwentaryzacja sprzętu i oprogramowania. 
8. Monitorowanie pracy użytkownika systemów informatycznych, logi systemowe, historia przeglądanych stron internetowych. 
9. Procedury ochrony danych w systemach informatycznych.
10. Procedury dotyczące incydentów bezpieczeństwa -  identyfikacja  incydentu i sposób  prowadzenia rejestru incydentów w systemach informatycznych.
11. Bezpieczeństwo informacji (danych osobowych) przetwarzanych za pomocą stron internetowych i portali społecznościowych.
12. Korzystanie z usług chmurowych – przechowywanie danych na serwerach zewnętrznych – jak zabezpieczyć się przed ryzykiem naruszenia bezpieczeństwa informacji. Czy i z  jakich usług hostingowych korzystać w przypadku jednostek sektora publicznego. 
13. Wytyczne dla kontroli działania systemów teleinformatycznych  używanych do realizacji zadań publicznych – jak przygotować się do kontroli zewnętrznej w zakresie bezpieczeństwa informacji (zakres niezbędnej dokumentacji – przykłady).
14. Panel dyskusyjny.
 

zwiń
rozwiń
Adresaci

Szkolenie przeznaczone jest dla Inspektorów Ochrony Danych, Administratorów Systemów Informatycznych (Informatyków), oraz osób odpowiedzialnych w jednostkach sektora publicznego za realizację  wytycznych dotyczących szeroko rozumianego bezpieczeństwa informacji, wynikających z obowiązującego od 2012 r. rozporządzenia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (dalej: Rozporządzenie KRI), z jednoczesnym odniesieniem się do systemu ochrony danych osobowych przetwarzanych w systemach informatycznych jako  elementów ściśle powiązanych.  

zwiń
rozwiń
Informacje o prowadzącym

Inspektor Ochrony Danych w jednostkach samorządowych, w tym oświatowych, oraz w innych jednostkach  sektora publicznego,  m.in.  w podmiotach medycznych, zajmująca się wdrożeniami procedur ochrony danych osobowych w podmiotach  sektora publicznego oraz prywatnego. Absolwentka Politechniki Opolskiej Wydziału Elektrotechniki i Automatyki kierunek Informatyka, oraz  studiów podyplomowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej na kierunku: „Ochrona danych osobowych w administracji i biznesie  - Inspektor ochrony danych” realizowanym we współpracy z  Generalnym Inspektorem Ochrony Danych Osobowych oraz Krajowym Stowarzyszeniem Ochrony  Informacji Niejawnych. Posiada certyfikat Auditora wewnętrznego QMS i ISMS Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.

zwiń
rozwiń
Informacje dodatkowe

Zgłoszenia prosimy przesyłać do 26 sierpnia 2020 r. fax: (22) 351 93 10, e-mail: szkolenia@frdl.org.pl lub wybrać opcje zapisu przez stronę www.frdl.mazowsze.pl