Ochrona informacji niejawnych – szkolenie zdalne z trenerem

szkolenie podstawowe

home Icon » Szkolenia » Ochrona informacji niejawnych – szkolenie zdalne z trenerem

Dlaczego szkolenie z ochrony informacji niejawnych?

Ochrona informacji niejawnych 

Celem szkolenia jest zdobycie i usystematyzowanie wiedzy z zakresu podstaw przepisów prawa z ochrony informacji niejawnych zgodnie z Ustawą z dnia 5 sierpnia 2010 r. oraz aktami wykonawczymi

Trenerzy praktycy

Trener prowadzący szkolenie posiada 20 letnie doświadczenie zawodowe w obszarze ochrony informacji niejawnych , ochrony danych osobowych i bezpieczeństwa informacji.

Bezpłatny Follow – up!

Uczenie się to ciągły proces,  a zdobyta wiedza zawsze wymaga utrwalenia i wsparcia w przeniesieniu rezultatów poza salę szkoleniową dlatego proponujemy wszystkim naszym Kursantom udział w naszych autorskich programach  około szkoleniowych (mi.n. dodatkowe materiały i ćwiczenia, pakiet wzorcowych dokumentów, e-konsultacje z trenerem, darmowe webinaria i grupy wsparcia, dostęp do aplikacji wspomagającej pracę IOD, badanie przyrostu wiedzy i wiele innych!). Dowiedz się więcej o wsparciu poszkoleniowym Kontakt CEG !

Metodologia

Szkolenie zdalne z udziałem trenera na żywo!

Szkolenie zostanie przeprowadzone „na żywo” w formule video spotkania on-line w oparciu o prezentację multimedialną. W trakcie szkolenia, prowadzący wchodzi w interakcję i zwiększa zaangażowanie uczestników poprzez prezentację przykładów dokumentacji, infografik oraz sesji Q&A w których każdy może zadawać pytania. Program szkolenia przewiduje część konferencyjną w trakcie której uczestnicy wspólnie z prowadzącym będą mieli okazji omówić bardziej złożone zagadnienia. Szkolenie zostanie zrealizowane zgodnie z programem i w zakresie materiału szkolenia stacjonarnego przy zachowaniu najwyższego poziomu merytorycznego omawianych zagadnień.
Do uczestnictwa w szkoleniu konieczne jest spełnienie minimalnych  warunków techniczny (dostęp do internetu, aktualna przeglądarka internetowa, sprawne audio i video).
Szkolenie realizowane jest w oparciu o profesjonalne, komercyjne rozwiązanie stosowane przez największe korporacje – co zapewnia komfort i wysoką jakość realizacji spotkania w warstwie audio wizualnej.
Uczestnicy szkolenia w ramach materiałów dodatkowych uzyskają dostęp do pełnego nagrania przeprowadzonego szkolenia.

Do kogo kierujemy szkolenie?

Szkolenie skierowane jest do osób włączonych w system przetwarzania informacji niejawnych.

Czas trwania - 1 dzień (4 h)

Dlaczego szkolenie w CEG?

Trenerzy praktycy
Trenerzy praktycy
4h intensywnego szkolenia
4h intensywnego szkolenia
Autorskie programy szkoleniowe
Autorskie programy szkoleniowe
Gwarancja jakości
Gwarancja jakości
Indywidualne wsparcie poszkoleniowe
Indywidualne wsparcie poszkoleniowe
Profesjonalne wzory dokumentów
Profesjonalne wzory dokumentów
Unikalny certyfikat potwierdzający kompetencje
Unikalny certyfikat potwierdzający kompetencje
Materiały drukowane i online
Materiały drukowane i online
Ewaluacja szkoleń
Ewaluacja szkoleń
Kameralne grupy
Kameralne grupy
Kawa i lunch
Kawa i lunch
Pozytywna i życzliwa atmosfera :-)
Pozytywna i życzliwa atmosfera :-)

Szczegółowy program szkolenia

Blok I Podstawy prawne

rozwińDouble Arrow

Ustawa, rozporządzenia wykonawcze.

Blok II Klasyfikacja informacji niejawnych

rozwińDouble Arrow

Blok III Organizacja ochrony informacji niejawnych

rozwińDouble Arrow

Nadzór ABW/SKW (krajowa władza bezpieczeństwa), omówienie pionu ochrony
w przedsiębiorstwie/instytucji państwowej, rola i zadania: kierownika, przedsiębiorcy, pełnomocnika ds. ochrony informacji niejawnych, kierownika kancelarii tajnej.

Blok IV Bezpieczeństwo osobowe

rozwińDouble Arrow

Warunki dopuszczenia osoby do informacji niejawnych, omówienie wybranych elementów dokumentacji (upoważnienie, ankieta osobowa), postępowanie sprawdzające (zwykłe, poszerzone).

Blok V Bezpieczeństwo fizyczne

rozwińDouble Arrow

Środki bezpieczeństwa fizycznego, podstawowe wymagania dotyczące kancelarii tajnej, omówienie wybranych elementów dokumentacji (plan ochrony, instrukcja dotycząca sposobu
i trybu przetwarzania informacji niejawnych).

Blok VI Bezpieczeństwo teleinformatyczne

rozwińDouble Arrow

Omówienie etapów wdrażania bezpieczeństwa teleinformatycznego (zarządzanie ryzykiem), omówienie dokumentacji związanej z akredytacją systemu teleinformatycznego (dokument szczególnych wymagań bezpieczeństwa, dokument procedur bezpiecznej eksploatacji), rola
i zadania: inspektora bezpieczeństwa teleinformatycznego, administratora systemu teleinformatycznego.

Blok VII Wybrane elementy wytwarzania i obiegu dokumentów niejawnych

rozwińDouble Arrow

Oznaczanie dokumentów niejawnych, znoszenie i obniżanie klauzul tajności, audyt.

Blok VIII Odpowiedzialność karna

rozwińDouble Arrow

Przestępstwa z kodeksu karnego.

Blok IX Podsumowanie

rozwińDouble Arrow

Omówienie wybranych rozwiązań organizacyjnych i funkcjonalnych pionu ochrony
w przedsiębiorstwie/instytucji państwowej.

Jakie są zakładane efekty szkolenia Ochrona informacji niejawnych – szkolenie zdalne z trenerem?

Czyli czego się nauczy i jakie kompetencje rozwinie absolwent szkolenia

Black arrow

Pozna przepisy regulujące ochronę informacji niejawnych

Black arrow

Pozna aktualną terminologię związaną z ochroną informacji niejawnych

Black arrow

Będzie potrafił klasyfikować informacje zgodnie z przepisami prawa

Black arrow

Będzie wiedział jak wdrażać środki bezpieczeństwa fizycznego  i teleinformatycznego

Black arrow

Będzie wiedział jak opracować dokumentację niejawną

Black arrow

Będzie potrafił zorganizować pion ochrony w organizacji

Black arrow

Będzie wiedział jak zarządzać ryzykiem w procesie wdrażania bezpieczeństwa teleinformatycznego w organizacji

Black arrow

Będzie potrafił weryfikować własne działana w kontekście ochrony informacji niejawnych

Black arrow

Będzie świadomy odpowiedzialności oraz znaczenia ochrony informacji niejawnych dla organizacji 

Oceny uczestników szkoleń

Poniższe podsumowanie powstało na podstawie anonimowych ankiet badających poziom satysfakcji uczestników naszych szkoleń.

Realizacja celu szkolenia

96%

Jakość i zawartość merytoryczna

92%

Ocena trenera prowadzącego

98%

Gotowość polecenia usługi

91%

Trenerzy szkolenia

Piotr Chałaszczyk

Ekspert ds. ochrony danych osobowych i informacji niejawnych. Absolwent Akademii Obrony Narodowej i Wyższej Szkoły Oficerskiej Wojsk Łączności. Czynny Inspektor Ochrony Danych oraz Pełnomocnik ds. Ochrony Informacji Niejawnych zarówno w firmach z sektora prywatnego jak i instytucjach publicznych. Specjalista praktyk w zakresie bezpieczeństwa informacji, inżynier telekomunikacji i informatyki, trener – szkoleniowiec, autor praktycznych szkoleń z zakresu ochrony danych osobowych oraz informacji niejawnych. Od ponad 20 - lat z sukcesem tworzy systemy bezpieczeństwa w organizacjach. Posiada poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o klauzuli „tajne”. Doświadczenie zawodowe zarówno na stanowiskach specjalistycznych jak i kierowniczych zdobywał m.in. w Ministerstwie Obrony Narodowej i Wojskowym Szpitalu Klinicznym we Wrocławiu.

Nadchodzące szkolenia