• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Ocena ryzyka przetwarzania danych osobowych w związku z wprowadzeniem nowych form pracy, w tym pracy zdalnej. Zabezpieczenie, organizacja, instrukcje, rozliczalność z wprowadzonych rozwiązań organizacyjno–technicznych. Audyt bezpieczeństwa informacji

Cele i korzyści

Poznanie zasad przeprowadzania oceny ryzyka oraz audytu, z jednoczesnym nabyciem umiejętności samodzielnego wykonania niniejszych zadań. Nabycie umiejętności dokonania oceny stopnia wdrożenia zasad bezpieczeństwa informacji, oraz realizacji obowiązków wynikających z RODO.

zwiń
rozwiń
Program

Na szkoleniu omówione zostaną kwestie związane z przeprowadzeniem oceny ryzyka dla operacji przetwarzania danych osobowych w kontekście zmiany formy ich przetwarzania. Omówione zostaną w sposób praktyczny działania dotykające podejścia opartego na ryzyku, z uwzględnieniem zasad identyfikacji obszaru wymagającego oceny ryzyka dla ochrony danych. Poruszone zostaną zagadnienia dotyczące:
I PANEL:
1.Przeprowadzenia szacowania ryzyka dla ochrony danych, jako elementu kluczowego w procesie rozliczalności Administratora danych z zastosowanych zabezpieczeń fizycznych i organizacyjnych przetwarzania danych osobowych. Kiedy należy przeprowadzić ocenę ryzyka. Na przykładzie polecenia wykonywania pracy zdalnej omówione zostaną główne założenia szacowania ryzyka.
2.Ocena zagrożeń i prawdopodobieństwo ich wystąpienia - kluczowe składowe szacowania ryzyka – jak je ustalić, jak dokonać oceny wagi zagrożeń.
3.Wdrożenie procedur i instrukcji postępowania w celu minimalizacji wystąpienia ryzyka naruszenia danych osobowych w kontekście rozliczalności wdrożonych zabezpieczeń - na przykładzie polecenia wykonywania pracy zdalnej,  
4.Ocena ryzyka szczegółowe omówienie:
•Wybór metody analizy ryzyka (poruszone zostaną praktyczne aspekty przeprowadzenia szacowania ryzyka z przykładami i procedurami na podstawie wykorzystania metody CRAMM (CCTA Risk Analysis and Management Method),
•Identyfikacja i oszacowanie zasobów (aktywów),
•Identyfikacja i oszacowanie następstw wystąpienia incydent,
•Opis środowiska – zabezpieczenia danych,
•Identyfikacja zagrożeń i określenie ich poziomu,
•atrybuty uwzględniane w tabeli szacowania ryzyka dla ochrony danych: dostępność, poufność i integralność,
•Podatności na ryzyko, określenie jego poziomu,
•Określenie wielkości ryzyk,
•Karty szacowania ryzyka,
•Ocena ryzyka – podsumowanie.
5.Przykładowe dokumenty z zakresu przeprowadzenia oceny ryzyka i ich omówienie
6.Wprowadzenie zabezpieczeń na podstawie wyników przeprowadzonej oceny ryzyka: zabezpieczenia fizyczne, organizacyjne, oraz zabezpieczenia w systemach informatycznych służących do przetwarzania danych osobowych.
II PANEL:
Audyt bezpieczeństwa informacji, jako element wymagany pod kątem rozliczalności organizacji z realizacji wytycznych o których mowa w § 20 Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, w tym:
a)Jak przeprowadzać audyt bezpieczeństwa informacji, ze szczególnym uwzględnieniem danych osobowych – odwołanie do normy ISO/IEC 27001 i normy ISO/IEC 27005
b)Praktyczne podejście do audytu wewnętrznego i planowanie audytu – przykłady
c)Audyt w oparciu o check listę oraz Raport z audytu ochrony danych w zakresie zgodności z RODO.
III. PANEL DYSKUSYJNY

zwiń
rozwiń
Adresaci

Osoby wyznaczone w jednostce do realizacji i nadzoru zadań z zakresu bezpieczeństwa informacji, ochrony danych osobowych (m.in. IOD, ASI), osoby pełniące funkcje kierownicze i/lub zatrudnione na samodzielnych stanowiskach pracy, zaangażowane w proces budowania i oceny stanu bezpieczeństwa informacji w jednostce.

zwiń
rozwiń
Informacje o prowadzącym

Inspektor Ochrony Danych w jednostkach samorządowych, w tym oświatowych, oraz w innych jednostkach sektora publicznego, m.in. w podmiotach medycznych, zajmująca się wdrożeniami procedur ochrony danych osobowych w podmiotach sektora publicznego oraz prywatnego. Absolwentka Politechniki Opolskiej Wydziału Elektrotechniki i Automatyki kierunek Informatyka, oraz studiów podyplomowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej na kierunku: „Ochrona danych osobowych w administracji i biznesie - Inspektor ochrony danych” realizowanym we współpracy z Generalnym Inspektorem Ochrony Danych Osobowych oraz Krajowym Stowarzyszeniem Ochrony Informacji Niejawnych. Posiada certyfikat Auditora wewnętrznego QMS i ISMS Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie.

zwiń
rozwiń