ibsenergia.pl

Security by design i security by default. Szkolenie dla programistów i projektantów systemów.

Kod szkolenia: R_SBD

Tytuł szkolenia: Wdrożenie mechanizmów security by design i security by default. Szkolenie dla programistów i projektantów systemów.

Adresaci szkolenia: Administratorzy systemów, programiści, analitycy i inne osoby z przygotowaniem technicznym.

Cel szkolenia: Przedstawienie założeń koncepcji „privacy/data protection by design”. Praktyczne porady dotyczące zgodnego z RODO wdrożenia założeń security by design i security by default zarówno w procesie uruchamiania nowych projektów, nowych inwestycji, pozyskiwania nowych dostawców jak i w procesach zmian w organizacji.

Wymagania: Szkolenie jest prowadzone na poziomie podstawowym i nie wymaga się od uczestników znajomości omawianej tematyki, ale znajomość zagadnień związanych z  inżynierią programowaniu, bezpieczeństwem informacji, a szczególnie znajomość RODO ułatwi zrozumienie omawianych problemów.

Wielkość grupy:  Maksymalnie 6 osób.

 

Program szkolenia

1. Wstęp. Podstawowe pojęcia: privacy/data protection by design, privacy/data protection by default, PET (Privacy-enhancing technologies), PIA (Privacy impact assessment).

2.  Przedstawienie procesu kształtowania się pojęcia „privacy by design”.Omówienie najważniejszych dokumentów: od ściśle prawniczych koncepcji prywatności jako fundamentalnej zasady do technicyzacji problemu w  formie PET-ów:

  • 1980   OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data,
  • 1995 wypracowanie pojęcia PETs – Privacy Enhancing Technologies,
  • 2009 tzw. „Rezolucja Madrycka”,
  • 2010 „Privacy by Design Resolution”,
  • 2011 „Privacy framework” ISO/IEC 29100,
  • Powiązanie ISO/IEC 29100 z koncepcjami ISO/IEC 27000- unlinkability, transparency, intervenability

3. Jak wdrożyć privacy by design w organizacji:

  • wdrożenie privacy by design w stosunku do funkcjonujących już projektów, a etapy wdrożenia privacy by design w stosunku do właśnie rozpoczynanych projektów;
  • ocena każdej operacji przetwarzania danych pod kątem możliwości wystąpienia ryzyka naruszenia praw lub wolności (analiza ryzyka)  a ocena skutków dla ochrony danych (DPIA). Różnice, podobieństwa, zależności;
  • zaimplementowanie wynikających z nich konkluzji.

4. Działania  pomocne w wdrożeniu privacy by design:

  • stworzenie modelu obiegu procesów biznesowych w firmie na podstawie poprawnie przeprowadzonej analizy wymagań;
  • wykorzystanie zaleceń wynikających z standardów OWASP dotyczących tworzenia oprogramowania;
  • analiza znanych błędów programistycznych, które mogły doprowadzić do naruszeń ochrony danych.

5. Standaryzacja: stosowanie zatwierdzonych kodeksów postępowania lub certyfikatów jako sposobu na wykazanie zgodności z zasadami privacy by design i privacy by default

 

Szczegółowe informacje

Miejsce szkolenia: Siedziba firmy I-BS.pl ul. Solidarności 2a, Stalowa Wola 

Osoba kontaktowa: Maciej Gajewski 

Formy prowadzenia zajęć: prezentacja, przykłady wzorcowej dokumentacji, tworzenie własnych dokumentów, materiały audio-wideo

Ilość dni: 1

Czas trwania: 9:00 – 15:00

Terminy szkolenia: Ustalane indywidualnie