Webinaria: Cyberbezpieczenstwo | Bezpieczenstwo pracy w sieci91 | Bezpieczenstwo informacji91

Dane poufne: co powinniśmy wiedzieć o bezpieczeństwie

Udostępnij!

• Jakie dane należy chronić?
– nasze prywatne dane
– BYOD – prywatne urządzenia w pracy
– obowiązki wynikające z ustawy o ochronie danych osobowych
• Kategorie zagrożeń
– kto czyha na nasze dane?
– klasyfikacja systemów IT przetwarzających dane osobowe
• Dokumentacja Przetwarzania Danych Osobowych
– Instrukcja Polityki Bezpieczeństwa Informacji (Danych Osobowych)
– Instrukcja Zarządzania Systemem Informatycznym
– Pełnomocnictwa
• 11 prostych kroków, które przeniosą Cię o poziom wyżej na drabinie bezpieczeństwa

Agenda

  1. Jakie dane należy chronić?
    • Nasze prywatne dane
    • BYOD - prywatne urządzenia w pracy
    • Obowiązki wynikające z ustawy o ochronie danych osobowych
  2. Kategorie zagrożeń
    • Kto czyha na nasze dane?
    • Klasyfikacja systemów IT przetwarzających dane osobowe.
  3. Dokumentacja Przetwarzania Danych Osobowych
    • Instrukcja Polityki Bezpieczeństwa Informacji (Danych Osobowych)
    • Instrukcja Zarządzania Systemem Informatycznym
    • Pełnomocnictwa
  4. Wymagania dla systemu informatycznego
    • Znane formy ataku
    • Wymagania wynikające z Ustawy
  5. 11 prostych kroków, które przeniosą Cię o poziom wyżej na drabinie bezpieczeństwa.