Organizujemy szkolenia zamknięte (dedykowane dla konkretnych pracowników klientów).
Szkolenia dedykowane profilowane są każdorazowo pod konkretne zlecenie w taki sposób, aby osoby biorące w nim udział uzyskały optymalny zakres wiedzy w dziedzinie, której dotyczy szkolenie. Szkolenia mogą mieć charakter
- tradycyjny,
- warsztatowy,
- konsultacyjny (mentoring, coaching).
- mieszany
W zależności od szczegółów zlecenia, szkolenie może zostać zorganizowane w siedzibie klienta lub całkowicie w trybie wideokonferencyjnym.
Zakres tematyczny
RODO – ochrona danych osobowych po wejściu w życie rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 – cykl szkoleń
- Szkolenia dla inspektorów ochrony danych – szkolenie ogólne.
- Szkolenia dla inspektorów ochrony danych powołanych w placówkach oświatowych.
- Szkolenia dla inspektorów ochrony danych powołanych w ośrodkach opieki medycznej.
- Szkolenia dla inspektorów ochrony danych powołanych w wymiarze sprawiedliwości.
- Szkolenia dotyczące wymaganej dokumentacji RODO. Szkolenie obejmuje:
- rodzaj dokumentacji jaka powinna zostać wytworzona w organizacji,
- co powinna zawierać dokumentacja związana z RODO,
- jak często należy aktualizować dokumentację,
- kto powinien zatwierdzać dokumentację związaną z RODO.
Analiza ryzyka
Szkolenie z analizy ryzyka jest kompleksowym szkoleniem przedstawiającym cały proces analizy i szacowania ryzyka z uwzględnieniem norm ISO 31000 oraz ISO 27005.
Na szkoleniu organizacja otrzymuje:
- Narzędzia do szacowania ryzyka.
- Wzór polityki zarządzania ryzykiem.
- Wzór raportu z szacowania ryzyka.
- Wzór planu postępowania z ryzykiem.
Szkolenie uwzględnia poradniki branżowe / obszarowe, poradniki Urzędu Ochrony Danych Osobowych dla konkretnych grup zawodowych biorących udział w szkoleniach
Jak przygotowywany jest phishing
Materiał przedstawiany w postaci prezentacji pokazuje kroki i metody przygotowania kampanii phishingowej na popularnych dostawców usług.
Krajowe Ramy Interoperacyjności
- Szkolenie dla osób kierujących organizacją lub zarządzających bezpieczeństwem z interpretacją zapisów rozporządzenia dotyczącego Krajowych Ram Interoperacyjności. W trakcie szkolenia uczestnicy dowiedzą się jakie konsekwencje niosą za sobą poszczególne zapisy oraz jakie działania wewnątrz organizacji się z nimi wiążą.
- Audyt wewnętrzny systemu zarządzania bezpieczeństwem informacji (jak spełnić wymagania dotyczące audytu i doprowadzić do sytuacji, w której wszystkie wymagania KRI będą spełnione).
Materiał dydaktyczny obejmuje zapisy:
- Rozporządzenie Rady ministrów z dnia 12 kwietnia 2012 r. dotyczące Krajowych Ram Interoperacyjności.
- Normy PN-ISO/IEC 27001 i PN-ISO/IEC 27002.
- Normy PN-ISO/IEC 20000-1 i 20000-2.
System Zarządzania Bezpieczeństwem Informacji SZBI (budowanie i audyt)
- Planowanie i budowanie Systemu Zarządzania Bezpieczeństwem Informacji.
- Planowanie, prowadzenie i dokumentowanie audytów bezpieczeństwa usług informatycznych.
Materiał dydaktyczny obejmuje zapisy:
- Rozporządzenie Rady ministrów z dnia 12 kwietnia 2012 r. dotyczące Krajowych Ram Interoperacyjności.
- Normy PN-ISO/IEC 27001 i PN-ISO/IEC 27002.
- Normy PN-ISO/IEC 20000-1 i 20000-2.