Bezpieczeństwo informacji i ochrona danych w świetle kontroli NIK i UODO. Typowe błędy popełniane przez administratorów danych

szkolenie w formule on-line
- Omówienie prawnych i praktycznych aspektów bezpieczeństwa informacji i ochrony danych osobowych w świetle kontroli NIK oraz Urzędu Ochrony Danych Osobowych.
- Wskazanie jak sprawnie i skutecznie tworzyć oraz zarządzać Systemem Zarządzania Bezpieczeństwem Informacji w kontekście stosowania przepisów o ochronie danych osobowych.
- Analiza typowych błędów popełnianych przez Administratora Danych.
- Poznanie wyników kontroli NIK i UODO zrealizowanych w latach 2014 – 2022, dotyczących wdrożenia Krajowych Ram Interoperacyjności oraz RODO w zakresie problematyki spotkania.
- Możliwość weryfikacji wiedzy i umiejętności w celu prawidłowego stosowania przepisów dotyczących ochrony danych osobowych i bezpieczeństwa informacji, w szczególności dotyczących haseł, zdalnego dostępu do zasobów.
- Zdobycie porad i wskazówek od praktyka, w celu prawidłowego wykonywania zadań, uniknięcia nieprawidłowości w bieżącej pracy i w przypadku kontroli.
1. Wymagania prawne związane z przetwarzaniem informacji i danych osobowych przez Administratorów Danych:
- ochrona danych osobowych,
- Krajowe Ramy Interoperacyjności,
- cyberbezpieczeństwo,
- dostępność cyfrowa,
- informacja publiczna,
- prawo telekomunikacyjne,
- ochrona sygnalistów,
- ochrona informacji niejawnych.
2. Podstawowe obowiązki związane z zapewnieniem poufności, integralności i dostępności danych:
- zabezpieczenia organizacyjne:
- osoby funkcyjne – personel bezpieczeństwa,
- obowiązki kadry kierowniczej oraz pozostałego personelu,
- wymagana dokumentacja oraz jej aktualizacja (polityki, instrukcje, rejestry i ewidencje),
- szkolenia personelu,
- nadzór i kontrola oraz audyty wewnętrzne,
- obowiązki informacyjne,
- ocena ryzyka i dobór adekwatnych zabezpieczeń,
- zabezpieczenia techniczne – środki bezpieczeństw fizycznego,
- zabezpieczenia informatyczne:
- inwentaryzacja infrastruktury informatycznej i zasobów informacyjnych,
- kontrola dostępu do zasobów informacyjnych,
- użytkownicy (nadawanie i weryfikacja uprawnień, ewidencja osób uprawnionych),
- prawidłowe oprogramowanie,
- monitorowanie stanu bezpieczeństwa systemów i sieci informatycznych,
- zarządzanie incydentami i ich zgłaszanie do właściwego organu,
- zapewnienie ciągłości działania,
- relacje z zewnętrznymi dostawcami i usługodawcami.
Ochrona danych osobowych, RODO