Szukaj szkolenia

Podstawy prawnych aspektów bezpieczeństwa informacji i IT

Kategoria szkolenia: Ochrona informacji niejawnych
online
1 107,00 zł (900,00 netto + 23% VAT)
  • Opcje szkoleniamożliwość dofinansowania, pewne szkolenie
  • Maksymalna liczba uczestników10

Przedsiębiorcy/pracodawcy/zleceniodawcy każdej branży, którzy prowadzą sklepy internetowe, którzy mają wielooddziałową strukturę, mają kontakty handlowe z  dostawcami z różnych części świata. Dla pracodawców których działalność związana jest z tworzeniem nowych rozwiązań marketingowych, budowlanych, programistycznych. Dla zleceniodawców, zamawiających czy stron umów B2B – które wiążą się z powstaniem nowych produktów, ulepszeniem istniejących produktów czy wprowadzeniem ulepszonych technologii.  

Cele: 


• Uprządkowanie i skompilowanie wiedzy w zakresie prawnych aspektów ochrony informacji, nie ograniczonej jedynie do ochrony danych osobowych.  
• Wskazanie rozwiązań zabezpieczających informacje przedsiębiorcy. 
• Wskazanie zakresu aspektów do analizy jakości zabezpieczenia informacji przy danym kontrakcie 
• Analiza sytuacji i sposób działania hakerów 
• Pozyskanie wiedzy w zakresie rozpoznawania sygnałów o możliwych atakach na poziomie użytkowników 

Korzyści dla uczestników: 


• Wymiana doświadczeń 
• Umiejętność tworzenia zapisów dotyczących ochrony informacji w umowach  
• Umiejętność oceny ryzyka związanego z ochroną informacji w umowach 
• Ocena wpływu regulacji na prowadzoną działalność gospodarczą.  
• Umiejętność świadomego korzystania z technologii mobilnych, teleinformatyki 
• Świadomość zagrożeń i podstawy stworzenia prawidłowych nawyków korzystania 

Program szkolenia: 


BLOK I  


1. Prawne podstawy bezpieczeństwa firmowych informacji. 
1.1. Zamiast wstępu – o czym właściwie mówimy/0,5 h/: 


• pojęcie bezpieczeństwa informacji  
• międzynarodowe aspekty bezpieczeństwa informacji.  
• unijne podstawy bezpieczeństwa informacji – wybrane regulacje 

1.2 Krajowe ramy prawne dotyczące ochrony informacji  - kilka paragrafów do zapoznania/1 h/ 


• Informacje niejawne  
• Tajemnica przedsiębiorstwa 
• Tajemnica zawodowa 
• Ochrona praw autorskich 
• Ochrona danych osobowych 
• Ustawa o rachunkowości 
• Krajowy system cyberbezpieczeństwa 
• PZP 
• Inne regulacje ( KRI, KK, KPA, KSH,) 

1.3 Regulacje wewnętrzne odnoszące się do ochrony informacji w przedsiębiorstwie – o czym wiedzieć zanim dane wyciekną, czego wymagać i jak dbać o informacje, żeby za nie nie płacić /0,5h/ 


• Polityka organizacyjna 
• Ochrona fizyczna 
• Rekrutacja 
• Edukacja 
• Polityka bezpieczeństwa informacji 

1.4 Umowy a ochrona informacji …. Gdzie i jak  to wpisać/1,5h/ 


• Poufność – klauzule i umowy 
• Tajemnica zawodowa a umowy w obrocie gospodarczym 
• Tajemnica przedsiębiorstwa w umowie 
• RODO w umowach 
• Prawo autorskie w umowach 

1.5 Umowy w IT – moje bezpieczeństwo informacji /2h/ 
 

1.5.1 Umowa wdrożeniowa 


• Najważniejsze elementy umowy wdrożeniowej (waterfall /agile) 
• Co się stanie, gdy nie podpiszesz umowy? 
• Najważniejsze metody zabezpieczania umów 
• Zasady ponoszenia odpowiedzialności przez strony umowy 
 

1.5.2 Umowa o świadczenie usług programistycznych i body leasing 
 

• Najważniejsze elementy umowy o świadczenie usług i umowy body leasingu 
• Jak ograniczyć swoją odpowiedzialność za pomocą tych umów 
 

1.5.3 Umowa wsparcia technicznego (SLA) 
1.5.4 Umowa na rozwój 
1.5.5 Umowy związane z ochroną danych osobowych 
1.5.6 Umowa o pracę 
1.5.7 Umowa zlecenia 
1.5.8 Umowa o dzieło 
1.5.9 Umowa o współpracy (B2B) 
1.5.10 Własność intelektualna w projektach IT 
• Przeniesienie autorskich praw majątkowych 
• Autorskie prawa osobiste 
• Licencja 

BLOK II 


Podstawy bezpieczeństwa informatycznego dla kadry kierowniczej. 

2.1 O podstawach i hasłach zdań kilka 
• Podstawowa świadomość z zakresu bezpieczeństwa 
• Polityka haseł - czy moje hasło jest hasłem bezpiecznym 
• Zarządzanie hasłami 
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących 

2.2 Atak i bezpieczeństwo komunikacji telefonicznej, przez stronę www. Bezpieczne karty płatnicze 


• Zaawansowane ataki przez pocztę e-mail i strony www 
• Ataki przez telefon z wykorzystaniem socjotechniki 
• Metody bezpiecznej komunikacji w życiu zawodowym oraz prywatnym 
• Metody ochrony środków pieniężnych w odniesieniu do bankowości online oraz kart płatniczych 

2.3 Podróż służbowa, hot spoty publiczne i tajemnice firmy 


• Hotel. lotnisko, pociąg, siedziba klienta - jak zachować bezpieczeństwo poza swoim bezpiecznym obszarem 
• Metody chronienia swojej tożsamości czyli jak pozostać anonimowym w sieci 
• Jak poprawnie skonfigurować i zabezpieczyć urządzenia elektroniczne wykorzystywane do przetwarzania danych 

2.4 IT, polityka, wyzwania cyber w mojej firmie  


• Cyberbezpieczeństwo nie jest tylko zadaniem dla działu IT czyli polityki, dokumentacja, zarządzanie i zasady funkcjonowania biznesu 
• Czy mój dział IT ma kompetencje do zajmowania się cyberbezpieczeńśtwem? Czy możę potrzebuję dedykowanego managera CSO? 

2.5 Audyt – gra wstępna… 


• Wstępny audyt przedsiębiorstwa pod kątem zapewnienia bezpieczeństwa sektora IT firmy 
• Zabezpieczenie fizyczne dokumentacji i miejsca pracy. 

BLOK III 


Podstawy bezpieczeństwa informatycznego dla działu obsługi klienta, sprzedaży i sekretariatu…. 

2.1 O podstawach i hasłach zdań kilka 


• Podstawowa świadomość z zakresu bezpieczeństwa 
• Polityka haseł - czy moje hasło jest hasłem bezpiecznym 
• Zarządzanie hasłami 
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących 

2.1 Ataki, ataki, ataki – ile tego jest …??? 


• Ataki przez pocztę e-mail i strony www 
• Ataki przez komunikatory (Skype, Jabber, Facebook) 
• Ataki przez telefon 
• Phishing, pharming, spoofing, spam, spim, scam 

2.1 Bezpieczeństwo, bezpiecznie, kopie zapasowe … jak żyć ? 


• Bezpieczeństwo pracy związane z aktualizacjami oprogramowania 
• Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa IT stanowiska pracy 
• Bezpieczna praca z pakietem biurowym Microsoft Office 
• Bezpieczna praca z programami pocztowymi (np. Outlook / Thunderbird) oraz przeglądarką internetową 

3.4 Mobilność a bezpieczeństwo……słów kilka 


• Korzystanie z urządzeń mobilnych (telefony, tablety, laptopy) w sposób bezpieczny 
• Posługiwanie się sieciami bezprzewodowymi WiFi w odniesieniu do bezpieczeństwa przetwarzanych danych 
• Korzystanie z nośników zewnętrznych (pamięci pendrive, zewnętrzne dyski twarde) w sposób zapewniający bezpieczeństwo danych 

Lokalizacje i terminy

online
21.02.2024 - 21.02.2024
1 107,00 zł (900,00 netto + 23% VAT)
online
22.05.2024 - 22.05.2024
1 107,00 zł (900,00 netto + 23% VAT)
online
25.09.2024 - 25.09.2024
1 107,00 zł (900,00 netto + 23% VAT)
online
26.09.2024 - 26.09.2024
1 107,00 zł (900,00 netto + 23% VAT)
online
18.12.2024 - 18.12.2024
1 107,00 zł (900,00 netto + 23% VAT)

Trenerzy biorący udział

Zapisz się na szkolenie
Błąd serwera.

Polecane szkolenia

online - Koronawirus a realizacja postanowień RODO
Effect Group Sp. z o.o.
online
184,50 zł (150,00 netto + 23% VAT)
RODO - ochrona danych osobowych
Szkoła Przedmiotów Ścisłych
online
cena do ustalenia
Ochrona sygnalistów z uwzględnieniem przepisów rozporządzenia o ochronie danych osobowych - szkolenie online
PNBU BT Teresa Buzińska
online
450,00 zł (450,00 netto + 0% VAT)
RODO – dokumentacja i wiedza niezbędna w każdej firmie w kontekście nowych przepisów
UNIVERS Konsulting - Edukacja Jacyno i Modzelewski Sp. z o.o.
online
608,85 zł (495,00 netto + 23% VAT)
Dostęp do informacji publicznej a ochrona prywatności i RODO
Ośrodek Edukacyjny FORUM Anna Hoffmann
online
18.04.2025 09:30-18.04.2025 14:30
848,70 zł (690,00 netto + 23% VAT)
zobacz profil udostępnij zapytanie grupowe