• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Zarządzanie Informacją w Kontekście Bezpieczeństwa i RODO. Śląskie Forum Informatyków

Ważne informacje o szkoleniu

 Zapraszamy na stacjonarne spotkanie Śląskiego Forum Informatyków. Celem działalności Śląskiego Forum Informatyków jest podnoszenie poziomu wiedzy oraz doskonalenie umiejętności osób zajmujących stanowiska informatyków w jednostkach samorządu terytorialnego. Działalność Forum opiera się na szkoleniach, konsultacjach oraz wzajemnym wspieraniu się członków Forum poprzez wymianę doświadczeń w rozwiązywaniu problemów pojawiających się w ich codziennej pracy.

Zapraszamy do członkostwa w Śląskim Forum Informatyków przy Ośrodku Kształcenia Samorządu Terytorialnego im. Waleriana Pańki w Katowicach. Aby stać się członkiem Forum należy wypełnić deklarację członkowską do pobrania na stronie www.okst.pl w zakładce fora i przesłać ją na adres koordynatora justyna.ptaszek@okst.pl.

W trakcie naszego szkolenia uczestnicy zdobędą wiedzę i umiejętności niezbędne do skutecznego zarządzania informacją, co znacząco poprawi bezpieczeństwo danych w ich organizacjach. Przyswoją zasady i przepisy RODO, co pomoże w zapewnieniu zgodności z regulacjami prawnymi. Efektywne zarządzanie danymi, w tym ich tworzenie, klasyfikacja i zarządzanie cyklem życia, przyczyni się do poprawy operacyjnej efektywności. Ponadto, uczestnicy podniosą swoje kompetencje zawodowe, co może zwiększyć ich wartość na rynku pracy. Szkolenie pozwoli również na rozwój kultury organizacyjnej skoncentrowanej na bezpieczeństwie informacji i zgodności z regulacjami, co wzmocni ogólną ochronę danych w firmie.

zwiń
rozwiń
Cele i korzyści

Uczestnik po szkoleniu:
- zrozumie podstawy zarządzania informacją oraz jego znaczenia w nowoczesnych organizacjach,
- nauczy się, jak tworzyć i klasyfikować dane, zarządzać ich cyklem życia – od pozyskania po usunięcie – oraz jak efektywnie przetwarzać dane, zarówno wewnętrznie, jak i zewnętrznie,
- zapozna się z systemami zarządzania informacją (IMS), dowie się, jak wybrać odpowiedni system IMS dla swojej organizacji, jak zintegrować go z polityką bezpieczeństwa informacji oraz jak zarządzać dostępem do danych poprzez definiowanie ról i uprawnień,
- zapozna się z opracowaniem polityki zarządzania informacją, obejmującą procesy rejestracji, przechowywania, udostępniania i usuwania danych,
- dowie się, jak zapobiegać naruszeniom danych oraz jak skutecznie reagować na incydenty związane z bezpieczeństwem informacji, co przekłada się na zwiększenie ochrony danych przed nieautoryzowanym dostępem, wyciekiem czy utratą,
- nauczy się, jak tworzyć, klasyfikować i zarządzać cyklem życia danych – od ich pozyskania, poprzez przechowywanie, aż po usunięcie,
- pozna procedury przetwarzania danych, które wspierają operacyjną efektywność organizacji, dzięki temu, procesy związane z danymi staną się bardziej zorganizowane i skuteczne, co przyczyni się do lepszej wydajności pracy i optymalizacji zasobów,
Szkolenie zawiera również ćwiczenia praktyczne, które umożliwiają uczestnikom zastosowanie zdobytej wiedzy w rzeczywistych scenariuszach. Podczas tych ćwiczeń, uczestnicy będą analizować przepływ informacji w organizacji, identyfikować ryzyka i proponować środki zaradcze.

zwiń
rozwiń
Program

1. Wprowadzenie do Zarządzania Informacją:
• Definicja zarządzania informacją: Co to jest i dlaczego jest ważne?
• Rola informacji w organizacji: Dane osobowe, dane biznesowe, inne wrażliwe informacje.
• Przegląd regulacji prawnych: W tym RODO, dotyczących zarządzania informacją.
2. Kluczowe Zasady Zarządzania Informacją:
• Zasada minimalizacji danych: zbieranie tylko niezbędnych informacji.
• Przejrzystość: informowanie użytkowników o celach przetwarzania danych.
• Integralność i poufność: jak zapewnić, że dane są dokładne, aktualne i chronione.
3. Organizacja i Przepływ Informacji:
• Tworzenie i klasyfikacja danych: jakie dane są przetwarzane i jak je klasyfikować?
• Cykl życia danych: od pozyskania do usunięcia.
• Procedury przetwarzania danych: wewnętrzne i zewnętrzne przepływy informacji.
4. Systemy Zarządzania Informacją (IMS):
• Wybór odpowiedniego systemu IMS dla organizacji.
• Integracja IMS z polityką bezpieczeństwa informacji.
• Zarządzanie dostępem do danych: role i uprawnienia.
5. Polityki i Procedury w Zarządzaniu Informacją:
• Tworzenie polityki zarządzania informacją.
• Przykładowe procedury: rejestracja, przechowywanie, udostępnianie i usuwanie danych.
• Szkolenie pracowników: podnoszenie świadomości na temat zarządzania informacją.
6. Pokaz Techniczny: do opracowania.

Propozycja ćwiczeń:

7. Ćwiczenia Praktyczne
Ćwiczenie 1: Audyt Przepływu Informacji:
• Cel ćwiczenia: analiza hipotetycznego przepływu informacji w organizacji, identyfikacja ryzyk i proponowanie środków zaradczych.
• Przebieg ćwiczenia:
o Podział na grupy, analiza scenariusza przepływu danych.
o Identyfikacja zagrożeń i ryzyk na każdym etapie przepływu danych.
o Propozycje usprawnień i środków zaradczych.
• Omówienie wyników: prezentacja, dyskusja, najlepsze praktyki.
Ćwiczenie 2: Opracowanie Polityki Zarządzania Informacją:
• Cel ćwiczenia: stworzenie polityki zarządzania informacją, uwzględniającej różne aspekty związane z przetwarzaniem danych.
• Przebieg ćwiczenia:
o Podział na grupy, praca nad polityką obejmującą zbieranie, przechowywanie, dostęp i usuwanie danych.
o Prezentacja polityk przez grupy, analiza i omówienie.
• Omówienie wyników: wspólna analiza i podkreślenie kluczowych elementów skutecznej polityki.
8. Podsumowanie i Najlepsze Praktyki
• Kluczowe wnioski: zarządzanie informacją i ich znaczenie dla zgodności z RODO.
• Przegląd najlepszych praktyk: zarządzanie informacją.
• Q&A: odpowiedzi na pytania uczestników
 

zwiń
rozwiń
Adresaci

Członkowie Forum Informatyków, informatycy, wszyscy zainteresowani powyższą tematyką. Szkolenie szczególnie przydatne dla specjalistów IT skupiających się na bezpieczeństwie, infrastrukturze sieciowej i administracji systemami.

zwiń
rozwiń
Informacje o prowadzącym

Chief Executive Officer of Service Oriented Architecture, Doctor of Business Administration oraz Doctor of Laws – Prawo w biznesie. Uznany specjalista z wieloletnim, 25-letnim doświadczeniem z zakresu prawa zamówień publicznych oraz bezpieczeństwa informatycznego. Rocznie prowadzi około 70 szkoleń, działając, jako trener w renomowanych centrach szkoleniowych w Polsce. Jest również wykładowcą w Wyższej Szkole Administracji Publicznej w Kielcach na studiach podyplomowych z zakresu Zamówień Publicznych. Posiada rozległą wiedzę z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa i analizy ryzyka. Posiada certyfikaty: Audytora Wiodącego ISO/IEC 22301, ISO/IEC 27001, MoR® Certificate in Risk Management i jest członkiem międzynarodowej grupy eksperckiej Factor Analysis of Information Risk – FAIR Institute. Jest autorem wielu artykułów i opracowań poświęconych technologii teleinformatycznych, cyberbezpieczeństwu, kryptografii oraz zamówień publicznych. Wśród jego publikacji znajdują się m.in.: "The Influence of Trainable Theory on Robotics", "Deconstructing Digital-to-Analog Converters Using Bet". Jest współautorem książek dotyczących Microsoft Dynamics 365. Dzięki swojemu doświadczeniu i wiedzy jest częstym gościem na konferencjach i seminariach, gdzie dzieli się swoją wiedzą z innymi specjalistami z branży.

zwiń
rozwiń
Informacje dodatkowe

Szkolenie będziemy realizowali w formie stacjonarnej w siedzibie Ośrodka, Katowice, ul. Moniuszki 7, III piętro.

Cena: członkowie Forum Informatyków w ramach składki, pozostałe osoby 550 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Wypełnioną kartę zgłoszenia należy przesłać do 17 września 2024 r.