Szkolenia / Administracja publiczna, Biznesowe specjalistyczne, Prawo

Prawne aspekty bezpieczeństwa informacji i IT

Kompendium Przedsiębiorcy

Przedsiębiorcy/pracodawcy/zleceniodawcy każdej branży, którzy prowadzą sklepy internetowe, którzy mają wielooddziałową strukturę, mają kontakty handlowe z dostawcami z różnych części świata. Dla pracodawców których działalność związana jest z tworzeniem nowych rozwiązań marketingowych, budowlanych, programistycznych. Dla zleceniodawców, zamawiających czy stron umów B2B – które wiążą się z powstaniem nowych produktów, ulepszeniem istniejących produktów czy wprowadzeniem ulepszonych technologii.

 

Cele szkolenia:

• Uprządkowanie i skompilowanie wiedzy w zakresie prawnych aspektów ochrony informacji, nie ograniczonej jedynie do ochrony danych osobowych.
• Wskazanie rozwiązań zabezpieczających informacje przedsiębiorcy.
• Wskazanie zakresu aspektów do analizy jakości zabezpieczenia informacji przy danym kontrakcie
• Analiza sytuacji i sposób działania hakerów
• Pozyskanie wiedzy w zakresie rozpoznawania sygnałów o możliwych atakach na poziomie użytkowników

Korzyści dla uczestników:

• Wymiana doświadczeń
• Umiejętność tworzenia zapisów dotyczących ochrony informacji w umowach
• Umiejętność oceny ryzyka związanego z ochroną informacji w umowach
• Ocena wpływu regulacji na prowadzoną działalność gospodarczą.
• Umiejętność świadomego korzystania z technologii mobilnych, teleinformatyki
• Świadomość zagrożeń i podstawy stworzenia prawidłowych nawyków korzystania

Program szkolenia:

BLOK I
1. Prawne podstawy bezpieczeństwa firmowych informacji.
1.1. Zamiast wstępu – o czym właściwie mówimy/0,5 h/:
• pojęcie bezpieczeństwa informacji
• międzynarodowe aspekty bezpieczeństwa informacji.
• unijne podstawy bezpieczeństwa informacji – wybrane regulacje

1.2 Krajowe ramy prawne dotyczące ochrony informacji – kilka paragrafów do zapoznania/1 h/
• Informacje niejawne
• Tajemnica przedsiębiorstwa
• Tajemnica zawodowa
• Ochrona praw autorskich
• Ochrona danych osobowych
• Ustawa o rachunkowości
• Krajowy system cyberbezpieczeństwa
• PZP
• Inne regulacje ( KRI, KK, KPA, KSH,)

1.3 Regulacje wewnętrzne odnoszące się do ochrony informacji w przedsiębiorstwie – o czym wiedzieć zanim dane wyciekną, czego wymagać i jak dbać o informacje, żeby za nie nie płacić /0,5h/
• Polityka organizacyjna
• Ochrona fizyczna
• Rekrutacja
• Edukacja
• Polityka bezpieczeństwa informacji

1.4 Umowy a ochrona informacji …. Gdzie i jak to wpisać/1,5h/
• Poufność – klauzule i umowy
• Tajemnica zawodowa a umowy w obrocie gospodarczym
• Tajemnica przedsiębiorstwa w umowie
• RODO w umowach
• Prawo autorskie w umowach

1.5 Umowy w IT – moje bezpieczeństwo informacji /2h/
1.5.1 Umowa wdrożeniowa
• Najważniejsze elementy umowy wdrożeniowej (waterfall /agile)
• Co się stanie, gdy nie podpiszesz umowy?
• Najważniejsze metody zabezpieczania umów
• Zasady ponoszenia odpowiedzialności przez strony umowy
1.5.2 Umowa o świadczenie usług programistycznych i body leasing
• Najważniejsze elementy umowy o świadczenie usług i umowy body leasingu
• Jak ograniczyć swoją odpowiedzialność za pomocą tych umów
1.5.3 Umowa wsparcia technicznego (SLA)
1.5.4 Umowa na rozwój
1.5.5 Umowy związane z ochroną danych osobowych
1.5.6 Umowa o pracę
1.5.7 Umowa zlecenia
1.5.8 Umowa o dzieło
1.5.9 Umowa o współpracy (B2B)
1.5.10 Własność intelektualna w projektach IT
• Przeniesienie autorskich praw majątkowych
• Autorskie prawa osobiste
• Licencja

BLOK II
Podstawy bezpieczeństwa informatycznego dla kadry kierowniczej.

2.1 O podstawach i hasłach zdań kilka
• Podstawowa świadomość z zakresu bezpieczeństwa
• Polityka haseł – czy moje hasło jest hasłem bezpiecznym
• Zarządzanie hasłami
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących

2.2 Atak i bezpieczeństwo komunikacji telefonicznej, przez stronę www. Bezpieczne karty płatnicze
• Zaawansowane ataki przez pocztę e-mail i strony www
• Ataki przez telefon z wykorzystaniem socjotechniki
• Metody bezpiecznej komunikacji w życiu zawodowym oraz prywatnym
• Metody ochrony środków pieniężnych w odniesieniu do bankowości online oraz kart płatniczych

2.3 Podróż służbowa, hot spoty publiczne i tajemnice firmy
• Hotel. lotnisko, pociąg, siedziba klienta – jak zachować bezpieczeństwo poza swoim bezpiecznym obszarem
• Metody chronienia swojej tożsamości czyli jak pozostać anonimowym w sieci
• Jak poprawnie skonfigurować i zabezpieczyć urządzenia elektroniczne wykorzystywane do przetwarzania danych

2.4 IT, polityka, wyzwania cyber w mojej firmie
• Cyberbezpieczeństwo nie jest tylko zadaniem dla działu IT czyli polityki, dokumentacja, zarządzanie i zasady funkcjonowania biznesu
• Czy mój dział IT ma kompetencje do zajmowania się cyberbezpieczeńśtwem? Czy możę potrzebuję dedykowanego managera CSO?

2.5 Audyt – gra wstępna…
• Wstępny audyt przedsiębiorstwa pod kątem zapewnienia bezpieczeństwa sektora IT firmy
• Zabezpieczenie fizyczne dokumentacji i miejsca pracy.

BLOK III
Podstawy bezpieczeństwa informatycznego dla działu obsługi klienta, sprzedaży i sekretariatu….

2.1 O podstawach i hasłach zdań kilka
• Podstawowa świadomość z zakresu bezpieczeństwa
• Polityka haseł – czy moje hasło jest hasłem bezpiecznym
• Zarządzanie hasłami
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących

2.1 Ataki, ataki, ataki – ile tego jest …???
• Ataki przez pocztę e-mail i strony www
• Ataki przez komunikatory (Skype, Jabber, Facebook)
• Ataki przez telefon
• Phishing, pharming, spoofing, spam, spim, scam

2.1 Bezpieczeństwo, bezpiecznie, kopie zapasowe … jak żyć ?
• Bezpieczeństwo pracy związane z aktualizacjami oprogramowania
• Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa IT stanowiska pracy
• Bezpieczna praca z pakietem biurowym Microsoft Office
• Bezpieczna praca z programami pocztowymi (np. Outlook / Thunderbird) oraz przeglądarką internetową

3.4 Mobilność a bezpieczeństwo……słów kilka
• Korzystanie z urządzeń mobilnych (telefony, tablety, laptopy) w sposób bezpieczny
• Posługiwanie się sieciami bezprzewodowymi WiFi w odniesieniu do bezpieczeństwa przetwarzanych danych
• Korzystanie z nośników zewnętrznych (pamięci pendrive, zewnętrzne dyski twarde) w sposób zapewniający bezpieczeństwo danych

Metody szkoleniowe:

  • online
Trener prowadzący: mec. Barbara Każarnowicz
Dostępne terminy szkolenia: Lokalizacja:
od 22.5.2024 do 22.5.2024 ON LINE
od 26.9.2024 do 26.9.2024 ON LINE
od 18.12.2024 do 18.12.2024 ON LINE

Cena szkolenia:

900,00 zł netto

Rabat:

2 uczestników z jednej organizacji – 5 % ceny szkolenia
3 uczestników z jednej organizacji – 10 % ceny szkolenia
4 uczestników z jednej organizacji – 15 % ceny szkolenia
5 uczestników z jednej organizacji – skontaktuj się i ponegocjuj z nami

Cena zawiera:

  • szkolenie prowadzone w formule warsztatowej
  • kameralną grupę warsztatową liczącą maksymalnie 8 uczestników
  • materiały szkoleniowe
  • certyfikat
  • końcową sesję pytań i odpowiedzi, wyjaśniania wątpliwości
  • konsultacje telefoniczne i mailowe uczestników z trenerem w ciągu 30 dni od daty zakończenia szkolenia

Miejsce szkolenia:

  • ON LINE

Formularz zgłoszeniowy:

Termin szkolenia:
Dane firmy (do faktury):
Osoba koordynująca:
Dane uczestnika: