• Ochrona tajemnic przedsiębiorstwa w praktyce

    Czyli kształtowanie przewagi konkurencyjnej, rynkowej i funkcjonalnej.

    Jakie techniki stosować w ochronie aktywów przedsiębiorstwa?
    Kto i co jest niebezpieczeństwem?
    Gdzie szukać zagrożeń?

    Cel szkolenia:

    Po ukończeniu zajęć słuchacz powinien posiadać wiedzę z zakresu skutecznej ochrony istotnych danych dla przedsiębiorstwa, a także umiejętność bezpiecznego działania i pracy z zachowaniem dobrej praktyki ochrony aktywów. Dodatkowo, osoba przeszkolona otrzymuje certyfikat określający obszar prawa i stosowania dobrej praktyki w zakresie przedstawionej wiedzy, zgodny z zakresem szkolenia.

    Bezpośrednim celem szkolenia jest praktyczne uświadomienie słuchacza w zakresie pola zagrożeń dotyczących ochrony aktywów firmy i zinternalizowanie przez niego technik zaradczych.











    Plan i tematyka spotkania:

    1. Wprowadzenie w obszar właściwości i charakterystyki danych i informacji chronionych

    – Bezpieczeństwo informacji jawnych

    – Akty prawne związane z ochroną informacji

    – Atrybuty bezpieczeństwa informacji

    – Zasady zapewnienia bezpieczeństwa informacji

    – Normy w przetwarzaniu informacji

    – Procedury „Best practice”, jako alternatywa do norm ISO

    1. Problemy związane z ciągłością pracy i działania firmy

    – Doskonalenie procesu zachowania bezpieczeństwa informacji

    1. Nieuczciwa konkurencja – wprowadzenie do tematu.

    – Zapisy prawa związane z tematem, - o ochronie konkurencji i konsumentów, o zwalczaniu nieuczciwej konkurencji

    – Opis czynu nieuczciwej konkurencji

    1. Tajemnica przedsiębiorstwa.

    – Kiedy informacja i dane stają się tajemnicą przedsiębiorstwa?

    – Regulacje i uprawnienia wynikające z prawa do zachowania tajemnicy przedsiębiorstwa

    – Ochrona danych, w tym osobowych, baz danych, patentów, programów komputerowych, procedur, własności intelektualnej, projektów, praktyk pracy i innych aktywów stanowiących kluczowe zasoby firmy

    – Opis przykładowych informacji i danych mogących stanowić tajemnicę przedsiębiorstwa

    1. Dobra praktyka w ochronie danych przedsiębiorstwa.

    – Jak nie dopuszczać do aktu ujawnienia tajemnic i obszarów strategicznych firmy

    – Opis sytuacji, w których może dochodzić do ujawnienia tajemnic firmowych

    – Prawne sposoby i procedury zapobiegania ujawnienia tajemnicy firmy wobec pracowników własnych i osób trzecich – umowy z pracownikami, firmowe procedury pracy, standaryzacja stanowiska pracy

    – Zapisy umów pracowniczych i innych dokumentów zapewniających bezpieczeństwo firmie także po ustaniu stosunku pracy (wzory takich dokumentów)

    1. Jak chronić pracowników w sytuacji pokusy ujawnienia danych firmowych lub prób przejęcia pracownika przez konkurencję, w jakie umiejętności miękkie ich wyposażyć?

    – Rola partycypacji zasad działania firmy przez pracowników

    – Znaczenie struktury instytucji dla zachowania tajemnicy

    – Wiodąca funkcja kadry kierowniczej przedsiębiorstwa w stosowaniu polityki bezpieczeństwa

    – Zagrożenia związane ze zjawiskiem agregowania uprawnień do posiadania wiedzy i dostępu do systemów informatycznych

    1. Naruszenie tajemnicy przedsiębiorstwa, a odpowiedzialność cywilno prawna.

    – Dochodzenie roszczeń z tytułu naruszenia tajemnicy przedsiębiorstwa

    – Odpowiedzialność karna związana z naruszeniem tajemnic firmowych

    1. Administrator Danych Osobowych (ADO), Administrator Bezpieczeństwa Informacji (ABI), osoba przetwarzająca dane, w tym osobowe.

    – Zakresy działalności i odpowiedzialności, odpowiedzialność dyscyplinarna, karna i cywilna

    1. Stanowisko pracy z danymi osobowymi.

    1. Osoba przetwarzająca dane, w tym osobowe, lub inne aktywa firmowe.

    1. Dobra praktyka przetwarzania danych osobowych i innych danych.

    – Rozpoczęcie, i zakończenie pracy z danymi

    – Skuteczne niszczenie danych

    – Bezpieczne sposoby przesyłania danych

    1. Specyfika tzw. danych wrażliwych, obszary kosztów związanych z ich utratą dla przedsiębiorstwa

    1. Polityka Bezpieczeństwa informacji (PBI)
      – Podstawowy dokument w ochronie danych.

    1. Sposoby utraty danych i identyfikacja zagrożeń.

    – Jak „pracuje” wyłudzacz danych, jak działa nieuczciwy Head-Hunter, jak zachować się np. w sytuacji rozmowy kwalifikacyjnej?

    1. Weryfikacja tożsamości
      – Podstawa bezpiecznego udostępniania danych.

    1. Zagrożenia utraty prywatności.

    17.Casusy.

    – Ciekawe przypadki przejęcia wiedzy, casusy nieuczciwej konkurencji

    – Stan zagrożenia w Polsce i na świecie, media o ochronie i utracie firmowych danych.


    Cena szkolenia - 850 zł