ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
|
|
- Bogusław Ciesielski
- 8 lat temu
- Przeglądów:
Transkrypt
1 ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r.
2 O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie Papierów Wartościowych w Warszawie Działamy od 18-stu lat! Zrealizowaliśmy ponad 2500 projektów dla ponad 1000 Klientów Podnosimy poprzeczkę! Posiadamy wdroŝone systemu ISO 9001:2001, ISO (jako pierwsi w POLSCE) Mamy czytelną strategię rozwoju! Naszym celem jest rozszerzenie działalności na rynki europejskie, a takŝe realizacja duŝych kontraktów dla duŝych klientów z wykorzystaniem dedykowanych narzędzi informatycznych. Pracujemy razem z Klientem! Ścisła współpraca z Klientem w celu maksymalizacji transferu wiedzy. Łączymy tradycyjny konsulting z nowoczesnymi rozwiązaniami informatycznymi.
3 AGENDA Krótko o Systemie Zarządzania Bezpieczeństwem Informacji ISO w Polsce ISO 9001 a ISO kroki do ISO Proces wdroŝenia Systemu Bezpieczeństwa Informacji Rola bezpieczeństwa dzisiaj i jutro
4 Zarządzanie bezpieczeństwem na świecie i w Polsce Japonia Wlk. Bryt. Indie Tajwan Niemcy Chiny Węgry Australia USA Korea Włochy Polska Holandia Hong Kong Singapur Czechy Malezja Brazylia Źródło: ISMS International User Group
5 Ludzie Bezpieczeństwo osobowe Usługi System Zarządzania Bezpieczeństwem Informacji Bezpieczeństwo fizyczne SZBI Bezpieczeństwo informatyczne
6 Systemowe podejście do bezpieczeństwa informacji INTEGRALNOŚĆ POUFNOŚĆ Bezpieczeństwo informacji DOSTĘPNO PNOŚĆ
7 System ISO w Polsce
8 Wspólne podstawy ISO 9001 i ISO Wymagania ZINTEGROWANY SYSTEM ZARZĄDZANIA Wymagania ISO 9001 Polityka bezpieczeństwa Organizacja bezpieczeństwa Klasyfikacja i kontrola aktywów Bezpieczeństwo osobowe Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Kontrola dostępu do systemu Pozyskiwanie, rozwój i utrzymanie systemu Zarządzanie incydentami bezpieczeństwa Zarządzanie ciągłością działania Odpowiedzialność kierownictwa System zarządzania jakością Odpowiedzialność kierownictwa Zarządzanie zasobami ludzkimi Zarządzanie zasobami Nadzorowanie infrastruktury Realizacja zadania Nadzorowanie dokumentacji Pomiary, analiza i doskonalenie Nadzorowanie firm współpracujących Nadzorowanie i doskonalenie systemu Ustanowienie ISO Zgodność z wymaganiami prawa i własnymi standardami WdroŜenie i eksploatacja Monitorowanie i przegląd Utrzymanie i doskonalenie
9 Krok 1: Analiza ryzyka przeprowadzenie klasyfikacji informacji identyfikacja sprzętu, oprogramowania oraz miejsc przetwarzania informacji analiza zagroŝeń oraz podatności na podstawie wyników z audytu opracowanie metody analizy ryzyka przeprowadzenie analizy ryzyka przeprowadzenie analizy ciągłości działania organizacji opracowanie planu zarządzania (minimalizacji) ryzyka
10 Zarządzanie ryzykiem Głównym celem systemu zarządzania bezpieczeństwem informacji (SZBI) jest minimalizacja ryzyka utraty najwaŝniejszych informacji/danych/zasobów organizacji OCENA RYZYKA UTRATY INFORMACJI OPRACOWANIE PLANU ZARZĄDZNIA RYZYKIEM MONITOROWANIE PLANU ZARZĄDZANIA RYZYKIEM WDROśENIE PLANU ZARZĄDZANIA RYZYKIEM
11 Krok 2: Opracowanie niezbędnych zasad postępowania Powołanie grup roboczych do tworzenia projektów dokumentów ISO/IEC Polityka bezpieczeństwa 2. Organizacja bezpieczeństwa 3. Klasyfikacja i kontrola zasobów 4. Bezpieczeństwo osobowe 5. Bezpieczeństwo fizyczne i środowiskowe 6. Zarządzanie systemami i sieciami 7. Kontrola dostępu do systemu 8. Pozyskiwanie, rozwój i utrzymanie systemu 9. Zarządzanie incydentami bezpieczeństwa 10.Zarządzanie ciągłością działania 11.Zgodność z wymaganiami prawa i własnymi standardami Tworzenie dokumentów polityki procedury instrukcje zasady, etc. Weryfikacja i zatwierdzenie dokumentów Wykorzystanie narzędzia informatycznego
12 Przykładowa struktura dokumentacji koncepcja DGA POLITYKA BEZPIECZEŃSTWA INFORMACJI (ZGODNA ZE STRATEGIĄ BIZNESOWĄ PRZEDSIĘBIORSTWA) ZASADY POSTĘPOWANIA Z INFORMACJĄ ZASADY ZARZĄDZANIA RYZYKIEM STRATEGIA CIĄGŁOŚCI DZIAŁANIA WYMAGANIA BEZPIECZEŃSTWA W ZAKRESIE ZARZĄDZANIA ZASOBAMI LUDZKIMI WYMAGANIA ZWIĄZANE Z ZARZĄDZANIEM INCYDENTAMI BEZPIECZEŃSTWA WYMAGANIA BEZPIECZEŃSTWA W ZAKRESIE ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI WYMAGANIA ZWIĄZANE Z BEZPIECZEŃSTWEM FIZYCZNYM DOKUMENTY NIśSZEGO RZĘDU PROCEDURY I INSTRUKCJE
13 Krok 3: Budowanie świadomości pracowników Przeprowadzenie szkolenia dla najwyŝszego kierownictwa - wyniki diagnozy wstępnej, koncepcja - zasady i korzyści w zakresie bezpieczeństwa informacji - zadania najwyŝszego kierownictwa Przeprowadzenie szkolenia grupy roboczej - wymagania ISO/IEC dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) - szczegółowy plan działań w zakresie bezpieczeństwa informacji Przeprowadzenie szkoleń dla wszystkich pracowników - wprowadzenie do wymagań normy ISO/IEC rola pracowników w systemie zarządzania bezpieczeństwem informacji - zasady i korzyści wynikające z wdroŝenia SZBI Przeprowadzenie szkoleń dla audytorów wewnętrznych
14 Role w zarządzaniu bezpieczeństwem informacji Pełnomocnik ds. Systemu Bezpieczeństwa Informacji Organizuje pracę i wyznacza zadania osobom odpowiedzialnym za bezpieczeństwo informacji w organizacji Jest przedstawicielem Zarządu w pracach pozwalających na utrzymanie systemu organizacja analizy ryzyka, audytów wewnętrznych, utrzymanie dokumentacji zawierającej wymagania bezpieczeństwa
15 Role w zarządzaniu bezpieczeństwem informacji Forum Bezpieczeństwa Informacji Forum składające się z kilku osób, moŝe być częścią istniejącej struktury organizacyjnej Forum stanowią dyrektorzy kluczowych obszarów bezpieczeństwa, szefowie IT, kierownicy mający przełoŝenie na pewnie obszary bezpieczeństwa Forum realizuje część zadań operacyjnych związanych z zarządzaniem bezpieczeństwem oraz raportuje do Zarządu
16 Proces wdroŝenia Systemu Bezpieczeństwa Informacji Diagnoza systemu i analiza potrzeb Szkolenia wstępne Przeprowadzenie Analizy Ryzyka Przygotowanie planu Zarządzania Ryzykiem Opracowanie dokumentacji Szkolenia z dokumentacji Monitorowanie Planu Zarządzania Ryzykiem SZBI ISO Certyfikacja systemu
17 Przesłanki do wdroŝenia wymagań normy ISO/IEC organizacje na całym świecie wdraŝają systemy bezpieczeństwa korzystając z tego samego dokumentu odniesienia ISO/IEC w rezultacie systemy te mogą być do siebie porównywane i w ten sposób doskonalone system opiera się o cykliczną analizę ryzyka co zapewnia jego ciągłe dostosowywanie do potrzeb i problemów organizacji system bezpieczeństwa zbudowany na podstawie ISO/IEC moŝna poddać certyfikacji i uzyskać rozpoznawane na całym świecie świadectwo zgodności.
18 zapraszamy do naszych biur Doradztwo Gospodarcze DGA S.A. Biuro w Poznaniu Biuro w Warszawie ul. Towarowa Poznań ul. Emilii Plater Warszawa telefon.: , telefon.: , faks: faks: dgasa@dga.pl dgawawa@dga.pl Wojciech Nowak Manager ds. Rozwiązań Biznesowych wojciech.nowak@dga.pl Zapraszam do zadawania pytań
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006
ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoHARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoDOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W
Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoKodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r.
Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce Kraków, 21-22 września 2006 r. Kilka słów o DGA Co nas wyróŝnia: jesteśmy I publiczną spółką konsultingową w Polsce! działamy od 16-stu lat!
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoOFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF
OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoPowody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek
Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoBezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoEtapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008
1 2 Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 3 Agenda 4 Jaki powinien być System Zarządzania wg norm serii
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoSystemy zarządzania jakością
Systemy zarządzania jakością cechy, funkcje, etapy wdrażania systemu Prezentacja na spotkanie 3 System zarządzania jakością - czym jest a czym nie jest? System zarządzania jakością jest: zbiorem reguł,
Bardziej szczegółowoPROGRAM SZKOLEŃ DLA BIZNESU. Plan szkoleń na rok 2015 (styczeń-luty-marzec)
Plan szkoleń na rok 2015 (styczeń-luty-marzec) Temat Styczeń Luty Marzec 1. Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001. 22-23 05-06 19-20 850,-* 750,-* 2. Auditor wewnętrzny Systemu Zarządzania
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoRussell Bedford Oferta usług BranżA FMCG
Russell Oferta usług BranżA FMCG Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej sieci niezależnych firm
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoTrwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoWartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013
Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii
Bardziej szczegółowoMetodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoSystem antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Bardziej szczegółowoCzy certyfikacja systemów zarządzania może być. odpowiedzialności przedsiębiorstw? 2012-06-15. Certyfikacja systemów zarządzania a CSR
Czy certyfikacja systemów zarządzania może być Tytuł poświadczeniem prezentacji społecznej odpowiedzialności przedsiębiorstw? 1 2012-06-15 Certyfikacja systemów zarządzania a CSR Systemy zarządzania Systemy
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Bardziej szczegółowoAPQP i PPAP - zaawansowane planowanie jakości
APQP i PPAP - zaawansowane planowanie jakości Opis Zaawansowane zarządzanie projektami wdrożeniowymi wyrobów do produkcji w firmie branży motoryzacyjnej wg wymagań IATF, ISO/TS 16949:2009 i podręcznika
Bardziej szczegółowoUsprawnienia zarządzania organizacjami (normy zarzadzania)
(normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Bardziej szczegółowoZARZĄDZENIE Starosty Bielskiego
- Zarządzenia Nr 4/2009 Starosty Bielskiego z dnia 14 stycznia 2009 roku; - Zarządzenia Nr 12/2010 Starosty Bielskiego z dnia 24 marca 2010 roku; - Zarządzenia Nr 18/2011 Starosty Bielskiego z dnia 21
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoPlan spotkań DQS Forum 2017
DQS Polska sp. z o.o. Członek DQS Group Plan spotkań DQS Forum 2017 1 Grupa docelowa Data Temat Miejsce Cel 1 23.01.2017 Wymagania IATF 16949 w porównaniu do ISO/TS 16949:2009 Główne zmiany ISO/TS 16949:2009
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland
Bardziej szczegółowoUsługi i rozwiązania IT dla biznesu
Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty
Bardziej szczegółowoWarszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.
DZIENNIK URZĘDOWY KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO z dnia 16 marca 2015 r. w sprawie utrzymania
Bardziej szczegółowoPowiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoZarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
Bardziej szczegółowoPROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA. Plan szkoleń na rok 2015 (czerwiec)
PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok () 1. Auditor wewnętrzny Systemu Zarządzania Jakością wg ISO 9001 Interpretacja wymagań normy ISO 9001, zadania Auditora Wewnętrznego, planowanie,
Bardziej szczegółowoZARZĄDZENIE WEWNĘTRZNE NR 5/2010 BURMISTRZA MIASTA I GMINY SKOKI z dnia 12 kwietnia 2010 r.
ZARZĄDZENIE WEWNĘTRZNE NR 5/2010 BURMISTRZA MIASTA I GMINY SKOKI w sprawie wdroŝenia, utrzymania i doskonalenia Systemu Zarządzania Jakością w Urzędzie Miasta i Gminy w Skokach Na podstawie art. 33 ust.
Bardziej szczegółowoImed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
Bardziej szczegółowo2.4.2 Zdefiniowanie procesów krok 2
2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy
Bardziej szczegółowoRussell Bedford Oferta usług BranżA górnicza
Russell Oferta usług BranżA górnicza Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej sieci niezależnych
Bardziej szczegółowoRussell Bedford Oferta usług BranżA HandloWA Legal Tax Audit Accounting Corporate Finance Business Consulting Training
Oferta usług BranżA HandloWA Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej sieci niezależnych firm doradczych
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoPROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA. Plan szkoleń na rok 2015 (marzec maj)
PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok ( ) PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok ( ) Temat 1. Auditor wewnętrzny Systemu Zarządzania Jakością wg ISO 9001 2 984,-*
Bardziej szczegółowoWspieramy Wielkich Jutra GRUPA KAPITAŁOWA DGA. Prezentacja
Wspieramy Wielkich Jutra GRUPA KAPITAŁOWA DGA Prezentacja DGA S.A. w kilku słowach DGA jest pierwszą w Polsce grupą konsultingową, która łączy działalność związaną z doradztwem biznesowym, zarządczym,
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZadania jednostek organizacyjnych Głównego Urzędu ds. Rozwoju Kapitału Ludzkiego:
Zadania jednostek organizacyjnych Głównego Urzędu ds. Rozwoju Kapitału Ludzkiego: Departament Pomiaru Szczęścia 1. opracowywanie narzędzi pomiaru zaangażowania, satysfakcji z pracy i opinii pracowników
Bardziej szczegółowoRola i zadania Komitetu Audytu. Warszawa, 11.03.2013
Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych
Bardziej szczegółowoPROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA. Plan szkoleń na rok 2015 (01 styczeń 28 luty)
PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok (01 styczeń 28 luty) PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok ( 01 styczeń 28 luty) Temat 1. Auditor wewnętrzny Systemu Zarządzania
Bardziej szczegółowoPolityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich
Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym
Bardziej szczegółowoRussell Bedford Oferta usług BranżA transportowej i logistycznej
Russell Oferta usług BranżA transportowej i logistycznej Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej
Bardziej szczegółowoKSIĘGA. Numer wydania: 5 Data wydania: r. Numer egzemplarza 1. Opracował Sprawdził Zatwierdził. P. Przygocki A. Gardocki A.
KSIĘGA SYSTEMU ZARZĄDZANIA ISO 9001:2015 IATF 16949:2016 Numer wydania: 5 Data wydania: 29.05.2019 r. Numer egzemplarza 1 Opracował Sprawdził Zatwierdził P. Przygocki A. Gardocki A.Gardocki Księga Jakości
Bardziej szczegółowoSąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
Bardziej szczegółowoRussell Bedford Oferta usług BranżA lotnicza Legal Tax Audit Accounting Corporate Finance Business Consulting Training
Oferta usług BranżA lotnicza Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej sieci niezależnych firm doradczych
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoZapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Bardziej szczegółowoPROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA. Plan szkoleń na rok 2015 (01 marzec 31 maj)
PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok (01 31 ) PROGRAM SZKOLEŃ OD STUDENTA DO EKSPERTA Plan szkoleń na rok (01 31 ) Temat 1. Auditor wewnętrzny Systemu Zarządzania Jakością wg ISO
Bardziej szczegółowoPlan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Bardziej szczegółowoJak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik
Bardziej szczegółowoSYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM
Wykład 11. SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM 1 1. Istota i funkcje zarządzania środowiskowego: Racjonalne zagospodarowanie środowiska wymaga, aby rozwój działalności rozpatrywać w kontekście trzech sfer:
Bardziej szczegółowoOferujemy Państwu usługi audytorskie lub konsultingowe w obszarach:
"Posyłanie prawników do nadzorowania rynków kapitałowych to jak posyłanie kurczaków, by polowały na lisy" (z książki Ha rry Markopolos "Nikt Cię nie wysłucha") fragmenty Compliance Ryzyko braku zgodności
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie
Bardziej szczegółowoWYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień
L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowowww.russellbedford.pl Russell Bedford Oferta usług BranżA motoryzacyjna Legal Tax Audit Accounting Corporate Finance Business Consulting Training
Oferta usług BranżA motoryzacyjna Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej sieci niezależnych firm
Bardziej szczegółowoAudytor Wewnętrzny Systemu Zarządzania Jakością ISO 9001:2008
Audytor Wewnętrzny Systemu Zarządzania Jakością ISO 9001:2008 Terminy szkolenia Opis Program szkolenia składa się z wykładów oraz warsztatów. Zajęcia prowadzone są w ciągu 2 dni. Wykłady obejmują 10 godzin
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
Bardziej szczegółowoBezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
Bardziej szczegółowoKomunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Bardziej szczegółowoPRZEDWSTĘPNA OFERTA WSPÓŁPRACY KONSULTINGOWEJ. Hormon wzrostu dla Państwa Biznesu!
PRZEDWSTĘPNA OFERTA WSPÓŁPRACY KONSULTINGOWEJ Hormon wzrostu dla Państwa Biznesu! SCHEMAT OFERTY 1. ISTOTA OFERTY 2. INFORMACJE O SPÓŁCE 3. OFEROWANE USŁUGI 4. KORZYŚCI ZE WSPÓŁPRACY 5. SCHEMAT WSPÓŁPRACY
Bardziej szczegółowoRussell Bedford Oferta usług BranżA KolejowA
Russell Oferta usług BranżA KolejowA Legal Tax Audit Accounting Corporate Finance Business Consulting Training Russell w liczbach Grupa doradcza Russell jest członkiem międzynarodowej sieci niezależnych
Bardziej szczegółowo