Zgłoś uwagę Gryfy
Federacja Przedsiębiorców Polskich

F    L    I    I       

Wydarzenie

separator
Zastosowanie wymagań międzynarodowych norm ISO do wdrożenia skutecznego systemu ochrony danych osobowych
  • Szkolenia
  • Wrocław
  • 2019-09-30
  •  -  2019-09-30 
Zastosowanie wymagań międzynarodowych norm ISO do wdrożenia skutecznego systemu ochrony danych osobowych

Terminy szkolenia:
30.09.2019 r.
14.11.2019 r.

Cel szkolenia:
Zapoznanie uczestników z możliwymi, dostępnymi w obszarze normalizacji międzynarodowej, rozwiązaniami oraz narzędziami do wykorzystania przy wdrażaniu regulacji systemu ochrony danych osobowych zgodnego z wymaganiami Rozporządzenia RODO.

Do kogo skierowane jest szkolenie:
Szkolenie skierowane jest do osób, które chcą uzyskać informację odnośnie możliwych do zastosowania zabezpieczeń wynikających z norm ISO z serii ISO 27000 w zakresie bezpieczeństwa informacji oraz sposobów ich implementacji w ramach systemu ochrony danych osobowych zgodnego z RODO.

Zgłoszenia do 7 dni przed datą szkolenia
Czas trwania: 1 dzień; 9:00-17:00 (8 godzin zajęć)
Miejsce szkolenia: Wrocław
Cena: 500,00 zł/ os. netto + 23% VAT (615,00 zł/ os. brutto)
Organizator: Centrum Doradczo Szkoleniowe MALON GROUP

Cena szkolenia zawiera:

  • Zaświadczenie o uczestnictwie w szkoleniu

  • Materiały szkoleniowe oraz informacyjne

  • W cenę szkolenia wliczony jest poczęstunek

Kontakt:
e-mail: szkolenia@iso.org.pl
tel.: 71 789 08 41
tel. kom.: 604 20 90 43
fax: 71 791 39 09

Zgłoś swoje uczestnictwo w szkoleniu - pobierz kartę zgłoszenia na szkolenie (format: pdfdoc) wypełnij i odeślij na adres e-mail: szkolenia@iso.org.pl lub fax: 71 791 39 09

Więcej informacji: www.szkoleniaiso.edu.pl

Program szkolenia: 

  1. Wprowadzenie – normy dotyczące bezpieczeństwa informacji

  2. Wymagania ISO 27001 do wdrożenia skutecznego systemu ochrony danych osobowych

  3. Ocena ryzyka bezpieczeństwa informacji zgodna z ISO/ IEC 27005

  4. Norma ISO 27002 – zabezpieczenia i cele ich stosowania

  5. Weryfikacja skuteczności systemu i zabezpieczeń

  6. Zarządzanie zdarzeniami i incydentami

  7. Działania korygujące oraz aktualizacje systemu ochrony danych

  8. Podsumowanie