Razem wzmacniamy bezpieczeństwo: skuteczne zarządzanie ryzykiem
Razem wzmacniamy bezpieczeństwo: skuteczne zarządzanie ryzykiem
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Prawo Unii Europejskiej
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie z zarządzania ryzykiem w kontekście bezpieczeństwa informacji i ochrony danych osobowych kierowane jest do kierownictwa i zarządu firm, podejmujących decyzje strategiczne dotyczące bezpieczeństwa informacji, jak również do liderów zespołów odpowiedzialni za operacyjne zarządzanie IT i ochronę danych osobowych.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników3
- Data zakończenia rekrutacji05-09-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi9
- Podstawa uzyskania wpisu do BURCertyfikat VCC Akademia Edukacyjna
Cel
Cel
Cel edukacyjny
Celem edukacyjnym szkolenia z zarządzania ryzykiem jest wyposażenie uczestników w niezbędną wiedzę, umiejętności i kompetencje, które pozwolą im skutecznie identyfikować, oceniać i zarządzać ryzykiem związanym z bezpieczeństwem informacji oraz ochroną danych osobowych. Szkolenie ma na celu zapewnienie, że uczestnicy będą w stanie tworzyć i wdrażać efektywne strategie zarządzania ryzykiem, zgodne z najlepszymi praktykami branżowymi.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Identyfikuje główne zagrożenia związane z bezpieczeństwem informacji i ochroną danych osobowych. | Kryteria weryfikacji Uczestnik identyfikuje różne zagrożenia związane z bezpieczeństwem informacji, klasyfikując je na podstawie ich potencjalnego wpływu na organizację. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje ryzyko i ocenia jego wpływ na organizację | Kryteria weryfikacji Uczestnik ocenia ryzyko związane z różnymi scenariuszami, porównując prawdopodobieństwo wystąpienia incydentów oraz ich potencjalne skutki. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Tworzy strategie zarządzania ryzykiem, które są zgodne z aktualnymi przepisami prawnymi, w tym z RODO. | Kryteria weryfikacji Uczestnik projektuje strategie zarządzania ryzykiem, uwzględniając specyfikę organizacji i obowiązujące przepisy prawne. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża techniczne i organizacyjne środki bezpieczeństwa informatycznego. | Kryteria weryfikacji Uczestnik wdraża konkretne środki bezpieczeństwa, takich jak dwuskładnikowa autoryzacja czy systemy monitorowania, zapewniając ich efektywność. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje ryzyko i dokonuje jego regularnej oceny. | Kryteria weryfikacji Uczestnik monitoruje ryzyko przy użyciu odpowiednich narzędzi i metryk, raportując o zmianach i nowych zagrożeniach. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Reaguje na incydenty bezpieczeństwa, w tym na naruszenia danych osobowych, stosując odpowiednie procedury i plany reakcji. | Kryteria weryfikacji Uczestnik wdraża procedury reagowania na incydenty, identyfikując kluczowe kroki i odpowiedzialności w sytuacjach kryzysowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kształtuje kulturę organizacyjną sprzyjającą bezpieczeństwu informacji i ochronie danych. | Kryteria weryfikacji Uczestnik inicjuje działania promujące kulturę bezpieczeństwa informacji, takie jak organizacja szkoleń i kampanii edukacyjnych dla pracowników. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Raportuje zarządzane ryzyko oraz przedstawia rekomendacje dla zarządu i interesariuszy. | Kryteria weryfikacji Uczestnik przygotowuje raporty z zarządzanego ryzyka, prezentując zidentyfikowane zagrożenia, ich ocenę oraz zalecenia dla zarządu i interesariuszy. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do zarządzania ryzykiem w kontekście bezpieczeństwa informacji i ochrony danych osobowych. Zrozumienie podstawowych pojęć związanych z bezpieczeństwem informacji i ochroną danych osobowych.
- Definicje i podstawowe pojęcia.
- Rodzaje zagrożeń (cyberzagrożenia, zagrożenia fizyczne, ryzyka operacyjne)
- Przegląd regulacji prawnych.
- Proces zarządzania ryzykiem w bezpieczeństwie informacji.
- Etapy procesu zarządzania ryzykiem (identyfikacja, ocena, reakcja, monitorowanie)
- Techniki identyfikacji ryzyka (analiza zagrożeń i podatności, ocena ryzyka)
- Narzędzie oceny ryzyka (macierz ryzyka, analiza wpływu, analiza prawdopodobieństwa)
- Przerwa
- Ocena i analiza ryzyka w ochronie danych osobowych
- Ocena prawdopodobieństwa i wpływu naruszeń danych osobowych
- Analiza ilościowa i jakościowa ryzyka w ochronie danych
- Techniki oceny ryzyka (DPIA, analiza skutków naruszeń)
- Strategie zarządzania ryzykiem
- Unikanie ryzyka, redukcja ryzyka, akceptacja ryzyka, transfer ryzyka
- Narzędzia i techniki zarządzania ryzykiem (wdrażanie środków technicznych i organizacyjnych, polityk bezpieczeństwa, szyfrowania, regularnych audytów)
- Przerwa
- Implementacja zarządzania ryzykiem w przedsiębiorstwie
- Struktura organizacyjna a zarządzanie ryzykiem
- Rola zarządu, koordynatora ds. ochrony danych osobowych lub Inspektora Ochrony Danych i pracowników w procesie zarządzania ryzykiem
- Monitorowanie i raportowanie ryzyka
- Metody monitorowania ryzyka (audyty, przeglądy)
- Techniki raportowania ryzyka (raporty okresowe)
- Komunikacja ryzyka w firmie i do organów nadzoru
- Podsumowanie głównych tematów poruszonych podczas szkolenia. Sesja pytań.
- Walidacja – test
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 8 Wprowadzenie do zarządzania ryzykiem. Zrozumienie podstawowych pojęć. | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 2 z 8 Proces zarządzania ryzykiem w bezpieczeństwie informacji. | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:00 | Liczba godzin 01:15 |
Przedmiot / temat zajęć 3 z 8 Ocena i analiza ryzyka w ochronie danych osobowych | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 8 Strategie zarządzania ryzykiem | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 11:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 8 Implementacja zarządzania ryzykiem w przedsiębiorstwie | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 8 Monitorowanie i raportowanie ryzyka | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 7 z 8 Podsumowanie głównych tematów poruszonych podczas szkolenia. Sesja pytań. | Prowadzący Anna Smolińska | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 14:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 8 z 8 Walidacja | Prowadzący - | Data realizacji zajęć 11-09-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 460,00 PLN
- Koszt przypadający na 1 uczestnika netto2 000,00 PLN
- Koszt osobogodziny brutto273,33 PLN
- Koszt osobogodziny netto222,22 PLN
Prowadzący
Prowadzący
Anna Smolińska
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na materiały składają się:
1. Prezentacja szkoleniowa.
2. Skrypt szkoleniowy.
3. Ewentualne materiały utworzone w trakcie trwania szkolenia.
Informacje dodatkowe
Techniki aktywne podczas zajęć: prezentacja przygotowana przez trenera, dyskusja, praca na dokumentacji przedsiębiorstwa.
Szkolenie odbywa się w godzinach dydaktycznych, czyli 1 godzina szkolenia równa się 45 minut.
Walidacja efektów usługi odbędzie się z wykorzystaniem testu cyfrowego zgodnie z harmonogramem szkolenia.
Szkolenie uwzglednia przerwy, które nie są wliczone do czasu trwania usługi.