Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Podobne dokumenty
Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Szkolenie Administrator Bezpieczeństwa Informacji

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Warsztaty Audyt bezpieczeństwa informacji AW-02

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Szkolenie Ochrona Danych Osobowych ODO-01

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZKOLENIA SYNERGIAgroup

Nowe zadania pracowników CAZ w 2012 roku w związku z nowelizacją rozporządzenia w sprawie standardów i warunków prowadzenia usług rynku pracy

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Kontrola Zarządcza - planowanie i zarządzanie ryzykiem

Szkolenie: Dobry Tester

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Pełnomocnik, Audytor SZJ ISO 9001:2008

SZKOLENIA I WARSZTATY

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

ZARZĄDZANIE RYZYKIEM wg ISO 31000

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

Zaproszenie na szkolenie E-usługi: jak się przygotować, by spełnić obowiązki i nie naruszyć praw konsumenta

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

Bieżące wsparcie w zakresie RODO

Ocena jakości działań rozwojowych i usług szkoleniowych

Szkolenie otwarte 2016 r.

Kontrola zarządcza w procesie funkcjonowania jednostki

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Szkolenie SKUTECZNA SPRZEDAŻ PRZEZ TELEFON EFEKTYWNA SPRZEDAŻ. Najpierw ludzie kupują ludzi a potem ich produkty, usługi

CERTIOS Centrum Edukacji Przedsiębiorcy

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

INTERNATIONAL POLICE CORPORATION

OPIS PRZEDMIOTU ZAMÓWIENIA

STUDIA PODYPLOMOWE Zarządzanie Projektami

Harmonogram szkoleń organizowanych przez jednostkę certyfikującą Noble Cert. Jesień 2016

Szkolenie Zarządzanie Ryzykiem. Informator

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty)

Zwinne zarządzanie projektami

Dni: 3. Opis: Adresaci szkolenia

Rozliczanie i kontrola projektów unijnych w ramach PO Kapitał Ludzki, Lata praktyczne warsztaty komputerowe.

CERTIOS Centrum Edukacji Przedsiębiorcy

Kurs: Aby nauka była przyjemnością jak rozbudzić i rozwijać motywację u dzieci.

Standard ISO 9001:2015

Szkolenie Podstawy Zarządzania Projektami Informator

Finanse dla menedżerów i niefinansistów

ZARZĄDZANIE TALENTAMI Zarządzanie karierami i planowanie ścieżek kariery w organizacji

Program studiów podyplomowych

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

W ARSZT ATY EKSPERCKIE

Kurs: Reforma oświaty 2017 aspekty prawne i organizacyjne.

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

SZKOLENIA AUDATEX. Zapraszamy Państwa do korzystania ze szkoleń organizowanych przez Audatex Polska Sp. z o.o. Nasza oferta szkoleń obejmuje:

Akademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH

Audyt systemów informatycznych w świetle standardów ISACA

Analiza bilansu Analiza rachunku zysków i strat Analiza rachunku przepływów środków pieniężnych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Zarządzanie Projektami

I. O P I S S Z K O L E N I A

SZKOLENIE PREMIUM BANK - Z AKREDYTOWANYM EGZAMINEM

Realizacja kształcenia według nowych programów nauczania dla zawodów. Małgorzata Koroś. Sylabus

ORGANIZACJI I INSTYTUCJI

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

ORGANIZACJI I INSTYTUCJI

EUROPEJSKIE CENTRUM KSZTAŁCENIA EUREKA

Program szkolenia. Budżet zadaniowy a ocena sprawności i efektywności wydatkowania środków publicznych

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Załącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.

ASSESSMENT I DEVELOPMENT CENTER

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

SZKOLENIE ZARZĄDZANIE WOLONTARIATEM

KARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

Szkolenie: Zawód Tester

SYLABUS. DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Wychowania Fizycznego. Katedra Turystyki i Rekreacji

KARTA PRZEDMIOTU / SYLABUS

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

KARTA KURSU (realizowanego w module specjalności) Prawo gospodarcze w Polsce i UE

ECK EUREKA tel fax

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

System zarządzania bezpieczeństwem informacji zgodny z normami serii PN-ISO/IEC 27000

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

System zarządzania laboratorium

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Niniejsze sprawozdanie z przejrzystości spełnia wymogi Ustawy i obejmuje rok obrotowy zakończony dnia roku.

Kurs: Współpraca w zespołach nauczycielskich. Sylabus kursu

Transkrypt:

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych i sprawdzonych metod oceny ryzyka w systemie bezpieczeństwa danych osobowych, które w znacznej mierze ułatwiają zapewnienie bezpieczeństwa zgromadzonym i przetwarzanym informacjom. Szkolenie pozwoli na zrozumienie, w jaki sposób należy przygotować proces oceny ryzyka oraz umożliwi zrozumienia sekwencji działań w takim kontekście. Nasi trenerzy to zespół profesjonalistów, którzy wiedzę i doświadczenie zdobywają podczas pracy w projektach wdrożeniowych systemów bezpieczeństwa, audytowych, a także informatycznych. Łączą oni teorię z najlepszymi sprawdzonymi praktykami. Nazwa kursu Ocena ryzyka w systemie bezpieczeństwa danych osobowych Symbol szkolenia ODO 03 Czas trwania Warunki udziału Uczestnicy Zakres Cel Efekty szkolenia 1 dzień Znajomość wymagań Normy ISO 27001 oraz podstawowych aktów prawnych regulujących obszar bezpieczeństwa danych osobowych. Szkolenie skierowane są do osób znających i rozumiejących ogólne przepisy o ochronie danych osobowych. Jeśli uczestnik nie zna wymagań standardu, zalecane jest ukończenie szkolenia podstawowego BI-01. Szkolenie zalecane osobom które są zainteresowane tematyką zarządzania ryzykiem w bezpieczeństwie danych osobowych. Szkolenie przygotowuje do samodzielnego przeprowadzania oceny ryzyka w systemie bezpieczeństwa danych osobowych. Szkolenie obejmuje ćwiczenia i warsztaty. Przekazanie uczestnikom praktycznej wiedzy z zakresu oceny ryzyka w systemie bezpieczeństwa danych osobowych. Zdobycie wiedzy umożliwiającej realizację procesu zarządzania ryzykiem. Pozyskanie wiedzy i umiejętności w zakresie przeprowadzenia oceny ryzyka w systemie bezpieczeństwa danych osobowych. Zdobycie umiejętności identyfikacji ryzyk i postępowania z ryzykiem. Umiejętność interpretacji wymagań normy ISO / IEC 27001 w zakresie zarządzania ryzykiem bezpieczeństwa informacji.

Zagadnienia Metoda Akredytacja Egzamin Zapewniamy Gwarancja szkolenia Wprowadzenie do tematyki zarządzania ryzykiem. Organizacja procesu oceny skutków dla ochrony danych (ang. Data Protection Impact Assessment, DPIA). Zrozumienie organizacji i kontekstu jej działania. Ocena ryzyka w systemie bezpieczeństwa danych osobowych. Inwentaryzacja i ocena aktywów (zasobów), Identyfikacja i ocena zagrożeń oraz podatności, Identyfikacja i ocena skutków (następstw), Ocena prawdopodobieństwa urzeczywistnienie się zagrożenia, Ocena i kryteria akceptacji ryzyka. Postępowanie z ryzykiem nieakceptowalnym. Przygotowanie planu postępowania z ryzykiem. Monitorowanie, komunikowanie i przegląd ryzyka w systemie bezpieczeństwa danych osobowych. Testowanie, mierzenie i ocenianie skuteczności zastosowanych środków. Szkolenie jest oparte na prezentacjach multimedialnych wzbogaconych o liczne warsztaty praktyczne oraz studia przypadku. Zarówno jako przykłady rzeczywistych sytuacji z polskich i zagranicznych organizacji jak również opisy symulowanych sytuacji, stworzone na potrzeby programu szkolenia. Każdy element szkolenia uzupełniony jest praktycznymi przykładami i ćwiczeniami realizowanymi przez uczestników. Ważnym elementem szkolenia będzie rozwiązywanie zgłaszanych przez uczestników problemów z dziedziny bezpieczeństwa i ochrony danych. Wykorzystujemy także różne formy dyskusji, aby osiągać cele szkoleniowe - wymianę doświadczeń uczestników, analizę przeprowadzonych ćwiczeń czy wypracowanie z grupą nowych pomysłów i rozwiązań. Możliwość skorzystania z indywidualnych konsultacji. Szkolenie autorskie 4 IT SECURITY Szkolenie zakończone testem. Szkolenie prowadzone przez praktyka z wieloletnim doświadczeniem, Materiały szkoleniowe, Certyfikat (Zaświadczenie) o ukończeniu szkolenia, Lunch i poczęstunek, Po zakończeniu szkolenia możliwość konsultacji online z trenerem jako formę weryfikacji ćwiczonych w praktyce porad. Gwarancja skuteczności szkolenia Jeżeli po przebytym szkoleniu uczestnik uzna, że nie przyswoił wiedzy w zadowalającym stopniu i chciałby powtórzyć zajęcia, to dajemy taką bezpłatną możliwość w wybranym przez uczestnika terminie i miejscu, spośród szkoleń potwierdzonych do realizacji. Warunki: Gwarancja skuteczności szkolenia obowiązuje w ciągu 6 miesięcy od daty zakończenia szkolenia, Osoba korzystająca z programu ma prawo do

ponownego, jednokrotnego udziału w danym szkoleniu w dowolnie wybranym przez siebie terminie i miejscu spośród dostępnych terminów i miejsc, w których dane szkolenie zostanie potwierdzone do realizacji przez 4 IT SECURITY. Gwarancja inwestycji w pracownika W przypadku, gdy w okresie do 6 miesięcy po odbyciu szkolenia pracownik wypowiedział umowę z aktualnym pracodawcą, 4 IT SECURITY zapewnia bezpłatny udział nowego pracownika w tym samym szkoleniu w wybranym przez Klienta terminie i miejscu. Warunki: Gwarancja inwestycji w pracownika obowiązuje w ciągu 6 miesięcy od daty zakończenia szkolenia, warunkiem skorzystania z programu jest przedstawienie wypowiedzenia umowy o pracę złożonego przez pracownika uczestniczącego w szkoleniu objętym gwarancją, osoba korzystająca z programu ma prawo udziału w danym szkoleniu w dowolnie wybranym przez siebie terminie i miejscu spośród dostępnych terminów i miejsc, w których dane szkolenie zostanie potwierdzone do realizacji przez 4 IT SECURITY.