Ta witryna wykorzystuje pliki cookies by zarządzać sesją użytkownika. Cookies używane są także do monitorowania statystyk strony, oraz zarządzania reklamami.
W kazdej chwili możesz wyłączyć cookies. Wyłączenie ciasteczek może spowodować nieprawidłowe działanie witryny. Więcej w naszej polityce prywatności.

Dodaj szkolenie - zarejestruj się | Odzyskaj hasło

Podstawowe informacje

Prawne aspekty bezpieczeństwa informacji i IT - Kompendium Przedsiębiorcy

  • Termin: 2024-05-22 - 2024-05-22
  • Lokacja: online, Mazowieckie
  • Cena netto: 900.00 zł
  • Cena brutto: 1107.00 zł (Vat 23%)
  • Inne:
    Szkolenie otwarte.
Zapytaj o to szkolenie
Organizator szkolenia:

WIK Consulting Doradztwo HR Szkolenia

  • 04-501 Warszawa, Mazowieckie
  • Płowiecka 3/18
  • Telefon: 22 299 77 07; 506 615 516
  • Email: szkolenia@wikconsulting.pl
  • www: www.wikconsulting.pl
Firma szkoleniowa WIK Consulting Doradztwo HR Szkolenia

Ogłoszenie wprowadziło Cię w błąd, lub zawiera niepoprawne dane?

Przedsiębiorcy/pracodawcy/zleceniodawcy każdej branży, którzy prowadzą sklepy internetowe, którzy mają wielooddziałową strukturę, mają kontakty handlowe z dostawcami z różnych części świata. Dla pracodawców których działalność związana jest z tworzeniem nowych rozwiązań marketingowych, budowlanych, programistycznych. Dla zleceniodawców, zamawiających czy stron umów B2B – które wiążą się z powstaniem nowych produktów, ulepszeniem istniejących produktów czy wprowadzeniem ulepszonych technologii.

Cele:
• Uprządkowanie i skompilowanie wiedzy w zakresie prawnych aspektów ochrony informacji, nie ograniczonej jedynie do ochrony danych osobowych.
• Wskazanie rozwiązań zabezpieczających informacje przedsiębiorcy.
• Wskazanie zakresu aspektów do analizy jakości zabezpieczenia informacji przy danym kontrakcie
• Analiza sytuacji i sposób działania hakerów
• Pozyskanie wiedzy w zakresie rozpoznawania sygnałów o możliwych atakach na poziomie użytkowników

Korzyści dla uczestników:
• Wymiana doświadczeń
• Umiejętność tworzenia zapisów dotyczących ochrony informacji w umowach
• Umiejętność oceny ryzyka związanego z ochroną informacji w umowach
• Ocena wpływu regulacji na prowadzoną działalność gospodarczą.
• Umiejętność świadomego korzystania z technologii mobilnych, teleinformatyki
• Świadomość zagrożeń i podstawy stworzenia prawidłowych nawyków korzystania

Program szkolenia:
BLOK I
1. Prawne podstawy bezpieczeństwa firmowych informacji.
1.1. Zamiast wstępu – o czym właściwie mówimy/0,5 h/:
• pojęcie bezpieczeństwa informacji
• międzynarodowe aspekty bezpieczeństwa informacji.
• unijne podstawy bezpieczeństwa informacji – wybrane regulacje

1.2 Krajowe ramy prawne dotyczące ochrony informacji - kilka paragrafów do zapoznania/1 h/
• Informacje niejawne
• Tajemnica przedsiębiorstwa
• Tajemnica zawodowa
• Ochrona praw autorskich
• Ochrona danych osobowych
• Ustawa o rachunkowości
• Krajowy system cyberbezpieczeństwa
• PZP
• Inne regulacje ( KRI, KK, KPA, KSH,)

1.3 Regulacje wewnętrzne odnoszące się do ochrony informacji w przedsiębiorstwie – o czym wiedzieć zanim dane wyciekną, czego wymagać i jak dbać o informacje, żeby za nie nie płacić /0,5h/
• Polityka organizacyjna
• Ochrona fizyczna
• Rekrutacja
• Edukacja
• Polityka bezpieczeństwa informacji

1.4 Umowy a ochrona informacji …. Gdzie i jak to wpisać/1,5h/
• Poufność – klauzule i umowy
• Tajemnica zawodowa a umowy w obrocie gospodarczym
• Tajemnica przedsiębiorstwa w umowie
• RODO w umowach
• Prawo autorskie w umowach

1.5 Umowy w IT – moje bezpieczeństwo informacji /2h/
1.5.1 Umowa wdrożeniowa
• Najważniejsze elementy umowy wdrożeniowej (waterfall /agile)
• Co się stanie, gdy nie podpiszesz umowy?
• Najważniejsze metody zabezpieczania umów
• Zasady ponoszenia odpowiedzialności przez strony umowy
1.5.2 Umowa o świadczenie usług programistycznych i body leasing
• Najważniejsze elementy umowy o świadczenie usług i umowy body leasingu
• Jak ograniczyć swoją odpowiedzialność za pomocą tych umów
1.5.3 Umowa wsparcia technicznego (SLA)
1.5.4 Umowa na rozwój
1.5.5 Umowy związane z ochroną danych osobowych
1.5.6 Umowa o pracę
1.5.7 Umowa zlecenia
1.5.8 Umowa o dzieło
1.5.9 Umowa o współpracy (B2B)
1.5.10 Własność intelektualna w projektach IT
• Przeniesienie autorskich praw majątkowych
• Autorskie prawa osobiste
• Licencja

BLOK II
Podstawy bezpieczeństwa informatycznego dla kadry kierowniczej.

2.1 O podstawach i hasłach zdań kilka
• Podstawowa świadomość z zakresu bezpieczeństwa
• Polityka haseł - czy moje hasło jest hasłem bezpiecznym
• Zarządzanie hasłami
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących

2.2 Atak i bezpieczeństwo komunikacji telefonicznej, przez stronę www. Bezpieczne karty płatnicze
• Zaawansowane ataki przez pocztę e-mail i strony www
• Ataki przez telefon z wykorzystaniem socjotechniki
• Metody bezpiecznej komunikacji w życiu zawodowym oraz prywatnym
• Metody ochrony środków pieniężnych w odniesieniu do bankowości online oraz kart płatniczych

2.3 Podróż służbowa, hot spoty publiczne i tajemnice firmy
• Hotel. lotnisko, pociąg, siedziba klienta - jak zachować bezpieczeństwo poza swoim bezpiecznym obszarem
• Metody chronienia swojej tożsamości czyli jak pozostać anonimowym w sieci
• Jak poprawnie skonfigurować i zabezpieczyć urządzenia elektroniczne wykorzystywane do przetwarzania danych

2.4 IT, polityka, wyzwania cyber w mojej firmie
• Cyberbezpieczeństwo nie jest tylko zadaniem dla działu IT czyli polityki, dokumentacja, zarządzanie i zasady funkcjonowania biznesu
• Czy mój dział IT ma kompetencje do zajmowania się cyberbezpieczeńśtwem? Czy możę potrzebuję dedykowanego managera CSO?

2.5 Audyt – gra wstępna…
• Wstępny audyt przedsiębiorstwa pod kątem zapewnienia bezpieczeństwa sektora IT firmy
• Zabezpieczenie fizyczne dokumentacji i miejsca pracy.

BLOK III
Podstawy bezpieczeństwa informatycznego dla działu obsługi klienta, sprzedaży i sekretariatu….

2.1 O podstawach i hasłach zdań kilka
• Podstawowa świadomość z zakresu bezpieczeństwa
• Polityka haseł - czy moje hasło jest hasłem bezpiecznym
• Zarządzanie hasłami
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących

2.1 Ataki, ataki, ataki – ile tego jest …???
• Ataki przez pocztę e-mail i strony www
• Ataki przez komunikatory (Skype, Jabber, Facebook)
• Ataki przez telefon
• Phishing, pharming, spoofing, spam, spim, scam

2.1 Bezpieczeństwo, bezpiecznie, kopie zapasowe … jak żyć ?
• Bezpieczeństwo pracy związane z aktualizacjami oprogramowania
• Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa IT stanowiska pracy
• Bezpieczna praca z pakietem biurowym Microsoft Office
• Bezpieczna praca z programami pocztowymi (np. Outlook / Thunderbird) oraz przeglądarką internetową

3.4 Mobilność a bezpieczeństwo……słów kilka
• Korzystanie z urządzeń mobilnych (telefony, tablety, laptopy) w sposób bezpieczny
• Posługiwanie się sieciami bezprzewodowymi WiFi w odniesieniu do bezpieczeństwa przetwarzanych danych
• Korzystanie z nośników zewnętrznych (pamięci pendrive, zewnętrzne dyski twarde) w sposób zapewniający bezpieczeństwo danych

  • online
  • woj. Mazowieckie
Termin: 2024-09-25 - 2024-09-25
Lokacja: online, Mazowieckie
Cena: 900.00 zł
Termin: 2024-12-18 - 2024-12-18
Lokacja: online, Mazowieckie
Cena: 900.00 zł

Najnowsze szkolenia:

BUDOWA I ZARZĄDZANIE SYSTEMEM OCEN PRACOWNIKÓW
WIK Consulting Doradztwo HR Szkolenia

Cele szkolenia:•    Poznanie przez uczestników kolejnych faz i zasad ważnych przy ocenianiu pracowników z punktu widzenia praktyki; •    Pokazanie możliwości, jakie daje system ocen kadrze menedżerskiej (...)

OPISY I WARTOŚCIOWANIE STANOWISK PRACY
WIK Consulting Doradztwo HR Szkolenia

Szkolenie pozwala na zZdobycie wiedzy i umiejętności w zakresie tworzenia opisów stanowisk i doboru metody wartościowania do potrzeb konkretnej organizacji.

ZARZĄDZANIE KOMPETENCJAMI
WIK Consulting Doradztwo HR Szkolenia

Na każdym stanowisku pracy potrzebne są inne kompetencje do osiągania założonych celów i prawidłowej realizacji zadań. Określenie kompetencji ułatwia pracę pracownikom i menedżerom, ponieważ pracownicy wiedzą dokładnie, czego się od nich oczekuje

Agencja zatrudnienia – jak założyć, rozwijać i unikać błędów
WIK Consulting Doradztwo HR Szkolenia

Jak założyć Agencję pracy tymczasowej, rozwijać firmę i nie popełniać błędów. Na co zwrócić uwagę z punktu widzenia przepisów prawa. Szkolenie stanowi esencję informacji podanych w przystępnej formie przez doświadczonego inspektora PIP

CONTROLLING PERSONALNY
WIK Consulting Doradztwo HR Szkolenia

wiedza na temat stosowanych wskaźników controllingu personalnegoumiejętność doboru wskaźników controllingu personalnego do potrzeb organizacjiumiejętność tworzenia i kontrolowania budżetów wynagrodzeń zasadniczych i całkowitych

Mobbing i dyskryminacja w miejscu pracy – przejawy i przeciwdziałanie
WIK Consulting Doradztwo HR Szkolenia

poznanie norm prawnych obowiązujących w zakresie dyskryminacji i mobbingu, rodzaje dyskryminacji i ich wpływ na funkcjonowanie pracodawców,rodzaje mobbingu, sposoby przeciwdziałania i eliminowania zachowań mobbingowych, odpowiedzialność organizacji

Badania ilościowe i jakościowe – projektowanie badań, analiza danych i raportowanie
WIK Consulting Doradztwo HR Szkolenia

Celem szkolenia jest zapoznanie uczestników z podstawowymi oraz zawansowanymi zasadami organizacji badań społecznych, w tym ewaluacyjnych. Zaprezentowane zostaną metody badawcze (ilościowe oraz jakościowe)

Skargi, wnioski i petycje według najnowszych przepisów
WIK Consulting Doradztwo HR Szkolenia

omówienie zasad rozpatrywania petycji zgodnie z ustawą o petycjach, która weszła w życie 6 września 2015 r.,omówienie procedury rozpatrywania i załatwiania skarg i wniosków zgodnie ze znowelizowanymi przepisami Kodeksu postępowania administracyjnego

Tworzenie systemów wynagradzania
WIK Consulting Doradztwo HR Szkolenia

Praca warsztatowa w obszarze tworzenia i wdrożenia systemów wynagrodzeń w organizacji poprzez przygotowanie uczestników do procesu planowania, organizowania, wdrażania systemu wynagrodzeń lub udoskonalenie umiejętności w tym zakresie.

Tworzenie oficjalnej korespondencji biznesowej i urzędowej
WIK Consulting Doradztwo HR Szkolenia

Szkolenie ma za zadanie przybliżyć uczestnikom zasady tworzenia pism zgodnie ze schematami funkcjonującymi w Polsce a także zgodnie z uzusem językowym oraz zasadami języka polskiego. Podczas szkolenia uczestnicy zapoznają się z regułami redagowania p

Więcej...

Obecnie brak kursów w ofercie.

Społecznościowe

Uważasz, że zasługujemy na rekomendację? Pokaż to innym!

Zapytaj o to szkolenie

Imię i Nazwisko osoby, która wysyła zapytanie.

Możesz podać swój telefon kontaktowy, by ułatwić firmie kontakt ze sobą.

Jest to adres na który otrzymasz odpowiedź.

WWW address of your site.

Właściwa treść wiadomości.

Jeśli założysz konto w serwisie, zostanie ułatwionych wiele operacji. Między innymi dane będą uzupełniane automatycznie czy zniknie konieczność uzupełniania kodu obrazkowego podczas pytania o szkolenia.

Captcha Przepisz poprawnie kod z obrazka.

Kategorie szkoleń

Typy szkoleń: Zapisz się na newsletter. Napisz jakiego szkolenia szukasz - Rynek szkoleń

Współpraca

AVENHANSEN Szkolenia AVENHANSEN
 Akademia MDDP

Dołącz do nas



Prawne aspekty bezpieczeństwa informacji i IT - Kompendium Przedsiębiorcy, Szkolenie Informatyczne IT, Prawne, audyt, administracja IT, bezpieczeństwo, cywilne, inne, własność intelektualna, online. otwarte

© 2010 - 2024 Aplit.pl Wszelkie prawa zastrzeżone.