Program szkoleniowy na rok 2014

Wielkość: px
Rozpocząć pokaz od strony:

Download "Program szkoleniowy na rok 2014"

Transkrypt

1 2 Bezpieczeństwo informacji Program szkoleniowy na rok 2014 chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa

2 2 Spis treści 3 Profil jednostki certyfikującej CIS Certification & Information Security Services 4 Usługi i współpraca 5 Kontrola Bezpieczeństwa Informacji wynikająca z Krajowych Ram Interoperacyjności 7 Audyt zgodności wg normy PN-ISO/IEC 27001: Manager Bezpieczeństwa Informacji szkolenie akredytowane 10 Audytor Bezpieczeństwa Informacji szkolenie akredytowane 13 Skuteczny system bezpieczeństwa 14 Zarządzanie usługami w obrębie IT na podstawie ISO Zarządzanie ciągłością działań BCM na podstawie ISO Audyt oprogramowania i tematyka związana z legalnością programów komputerowych 17 Ochrona danych osobowych w świetle zmieniających się przepisów 18 Zarządzanie ryzykiem w procesach związanych z bezpieczeństwem informacji na podstawie ISO System bezpieczeństwa informacji w ochronie zdrowia zgodny z wymaganiami ISO 27799: Audyt Bezpieczeństwa Informacji w Bankach po zmianach Rekomendacji D 21 Akredytacja 21 Dlaczego warto wybrać CIS Certification & Information Security Services?

3 3 CIS - Certifcation & Information Security Services Profil jednostki Nieustannie rosnąca liczba pracowników zajmujących stanowiska kierownicze uświadamia sobie, jak ważna jest ochrona danych firmy i klientów, łącznie z pozostałymi czynnikami ważnymi dla firmy. Również na rynku staje się normą, że świadczące usługi podmioty i dostawcy stale zapewniają swoim klientom wysoki poziom bezpieczeństwa informacji. Dlatego ze względu na stale pojawiające się nowe i coraz bardziej złożone wymogi dotyczące bezpieczeństwa, firmy potrzebują kompleksowo zorientowanego systemu zarządzania bezpieczeństwem informacji (SZBI), przy pomocy którego można nie tylko bezpieczeństwo to osiągnąć, ale również je monitorować i nieustannie doskonalić. W skali międzynarodowej jedną z najbardziej poważanych instytucji w zakresie bezpieczeństwa systemów informacyjnych jest CIS Certification & Information Security Services, mająca główną siedzibę CIS-International w Wiedniu. Firma CIS należy do pięciu najbardziej prestiżowych instytucji tego typu na świecie. Jednostka działa w skali ogólnoświatowej przejawiając szczególną aktywność w krajach Europy Środkowej (Republika Czeska, Słowacja, Polska, Węgry, Szwajcaria i Niemcy). Jest obecna również w Azji (Chiny, Japonia, Katar, Indie), Ameryce Północnej (USA, Kanada) i Ameryce Południowej (Kolumbia). Klient znajdujący się na tych rynkach otrzymuje w ten sposób kompletny zestaw usług w zakresie bezpieczeństwa informacji, takich jak: certyfikacja standardów ISO oraz ISO 20000, audyty nadzorujące i przegląd systemów bezpieczeństwa zarówno od strony technicznej, jak również dokumentacyjnej, programy szkoleniowe itd. Całość jest prowadzona przez renomowaną, międzynarodową instytucję, w lokalnym języku oraz po konkurencyjnych cenach w danym regionie. Oferta CIS CERT to: Certyfikacja systemów zarządzania ISO / Stage Review Akredytowane szkolenia Manager BI/Audytor BI Szkolenia typu in-house

4 4 Usługi i współpraca CIS - Certification & Information Security Services oraz jej organ akredytacyjny, austriackie Ministerstwo Gospodarki i Pracy (BMWA), są członkami i sygnatariuszami EA (European Cooperation for Accreditation), IAF (International Accreditation Forum) oraz wielu innych gremiów międzynarodowych. Uznanie na rynku światowym jednostka zyskała przede wszystkim poprzez skupienie sie wyłącznie na zagadnieniach SZBI (systemach zarządzania bezpieczeństwem informacji łącznie z ICT), ponieważ zdaje sobie sprawę z wagi i wysokiego wyspecjalizowania tej tematyki. Swoim klientom zapewnia najwyższą fachowość usług. Quality Austria jest partnerem Narodowej Polityki Jakości w RCz, a także członkiem IQNet, IATF, EOQ, VDA,QMC, EA, IAF i wielu innych stowarzyszeń międzynarodowych. Pozostałe usługi w zakresie certyfikacji i szkoleń, które dotyczą innych standardów, firma CIS oferuje swoim klientom w oparciu o współpracę ze swoimi renomowanymi partnerami. Klient może korzystać również z pożądanego efektu synergicznego w postaci szerokiej oferty szkoleń lub kompleksowej certyfikacji według norm ISO 9001, ISO 14001, EMAS, VDA 6.x, ISO/TS 16949, OHSAS i innych. Jednym z głównych partnerów w ramach ogólnoświatowej działalności spółki CIS jest międzynarodowa jednostka certyfikująca, szkoleniowa i opiniodawcza Quality Austria, posiadająca ponad 650 audytorów, reprezentowana w ponad 60 krajach świata. Raiffeisen Informatik, 800 pracowników Michael Ausmann, menadżer bezpieczeństwa IT: Dzięki orientacji normy ISO na bezpieczeństwo informacji zagadnienie rozpatrywane jest całościowo: Pod uwagę są brane wszystkie czynniki, mające zasadnicze znaczenie w cyklu informacyjnym, a nie tylko pojedyncze elementy IT. Certyfikacja wg ISO to czerpanie z doświadczeń innych firm - takich jak ABB, Canon, Ericsson, Unisys

5 5 CIS_I1 Kontrola Bezpieczeństwa Informacji wynikająca z Krajowych Ram Interoperacyjności Przygotowanie do rzetelnej oceny mechanizmów bezpieczeństwa zgodnie z minimalnymi wymaganiami dla systemów teleinformatycznych zawartymi w Rozporządzeniu Rady Ministrów w sprawie Krajowych ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r. (Dz. U. nr 0, poz. 526) oraz Ustawie o ochronie danych osobowych. Wskazanie i charakterystyka minimalnych wymagań zawartych w obowiązujących przepisach. Nabycie umiejętności praktycznych z zakresu audytów bezpieczeństwa informacji. Podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze związanym z zapewnieniem i oceną bezpieczeństwa informacji najistotniejszych zagrożeń związanych z bezpieczeństwem systemów IT. Audytorzy wewnętrzni i pracownicy działów kontroli wewnętrznej. Administratorzy Bezpieczeństwa Informacji (ABI). Kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa. Informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji w systemach IT. Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji. Dzień 1 Identyfikacja i interpretacja wymagań prawnych w zakresie bezpieczeństwa informacji - Rozporządzenie rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r. Praktyczne podejście do kontroli systemów informatycznych. Analiza obecnych IT zagrożeń i ich konsekwencji w stosunku do systemów informatycznych. Wsparcie dla audytorów systemów zarządzania bezpieczeństwem informacji: standardy i normy - najlepsze praktyki z zakresu zarządzania bezpieczeństwem informacji, normy i standardy dotyczące zapewnienia bezpieczeństwa systemów informatycznych. Wykorzystanie analizy ryzyka w podejściu do audytu bezpieczeństwa IT, metody porównywania wyników analizy i przetwarzania informacji. Weryfikacja celów zabezpieczeń i zabezpieczeń względem poszczególnych obszarów normy. Identyfikacja i interpretacja wymagań prawnych w zakresie minimalnych wymagań dotyczących systemów informatycznych służących do przetwarzania danych osobowych. Dzień 2 Wprowadzenie do kontroli systemów informacyjnych oraz najlepszych praktyk z zakresu bezpieczeństwa informacji. Analiza potencjalnych zagrożeń i skutków w obszarze IT. Praktyczne zasady zarządzania bezpieczeństwem informacji: organizacja bezpieczeństwa, outsourcing, zarządzanie aktywami i aspekty legalności. Praktyczne zasady zarządzania bezpieczeństwem informacji. Weryfikacja celów i stosowanych zabezpieczeń w obszarach: bezpieczeństwo fizyczne i środowiskowe zarządzanie systemami i sieciami zarządzanie kontrolą dostępu wdrażanie systemów informacyjnych odtwarzanie systemów informatycznych po awarii. Przewidywane efekty końcowe Zapoznanie uczestników z normami i standardami w zakresie bezpieczeństwa informacji.

6 6 Znajomość aspektów prawnych ochrony informacji oraz umiejętność wdrożenia wynikających z nich zabezpieczeń. Podniesienie umiejętności w ramach realizacji audytów zgodności bezpieczeństwa informacji z wymaganiami wynikającymi z Ustawy o ochronie danych osobowych oraz Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r. Umiejętność wyboru skutecznych zabezpieczeń (w tym formułowania adekwatnych zaleceń w ramach prowadzonych audytów) dla zapewnienia optymalnego poziomu bezpieczeństwa w obszarach takich jak: organizacja bezpieczeństwa, identyfikacja i klasyfikacja aktywów, bezpieczeństwo osobowe, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami i sieciami, kontrola dostępu, pozyskiwanie, rozwój i utrzymanie systemów, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zarządzanie ciągłością działań. 2 dni / 16 godzin Termin / Miejsce / Cena szkolenia 2-3 październik Poznań 1 250,00 zł 6-7 listopad Rzeszów 1 250,00 zł 1-2 grudzień Lublin 1 250,00 zł Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

7 7 CIS_I2 Audyt zgodności wg normy PN-ISO/IEC 27001:2007 Uświadomienie i przybliżenie Uczestnikom Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnego z wymaganiami normy PN-ISO/IEC 27001:2007. Zdobycie wiedzy na temat audytowania powyższego systemu, postępowania z ryzykiem w bezpieczeństwie informacji oraz umiejętność budowania odpowiednich relacji z audytowanym. Przekazanie wiedzy dotyczącej planowania i samodzielnego prowadzenia audytów systemów zarządzania bezpieczeństwem informacji oraz dokumentowania działań audytowych a także zapoznania się z najczęściej popełnianymi przez jednostki administracyjne błędami przy wdrażaniu Systemu Zarządzania Bezpieczeństwem Informacji. Osoby odpowiedzialne za wdrażanie bezpieczeństwa informacji. Wyższa i średnia kadra kierownicza, a w szczególności osoby odpowiedzialne za bezpieczeństwo informacji, w tym Pełnomocnicy ds. ochrony danych osobowych, administratorzy danych osobowych (ABI), oficerowie bezpieczeństwa. Audytorzy, którzy chcą zdobyć podstawy wiedzy z zakresu audytu Systemu Zarządzania Bezpieczeństwem Informacji. Pracownicy odpowiedzialni za kontakty z kluczowymi klientami. kontrahentami i partnerami biznesowymi. Dzień 1 Wstęp do Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-ISO/IEC 27001:2007: terminologia, elementy systemu, interpretacja i analiza wymagań systemu. Rodzina norm ISO 2700x. System Zarządzania Bezpieczeństwa Informacji. Postępowanie z ryzykiem w podejściu procesowym. Projektowanie, wdrażanie i certyfikacja Systemu Bezpieczeństwa Informacji. Analiza zabezpieczeń. Interpretacja zapisów Załącznika Normatywnego A Dzień 2 normy PN - ISO/IEC 27001:2007. Praktyczne podejście do audytu bezpieczeństwa informacji. Przegląd środków nadzoru nad systemem zgodnym z ISO Analiza zabezpieczeń. Interpretacja zapisów Załącznika Normatywnego A normy PN - ISO/IEC 27001: ciąg dalszy. Narzędzia wspomagające audytora Dokumentowanie i raportowanie audytu, listy kontrolne. Test końcowy Przewidywane efekty końcowe Zapoznanie Uczestników z normami i standardami w zakresie bezpieczeństwa informacji. Zapoznanie Uczestników ze ścieżką certyfikacji oraz korzyściami płynącymi z takiego działania. Podniesienie umiejętności w ramach realizacji audytów zgodności Systemów Zarządzania Bezpieczeństwem Informacji z ISO Umiejętność wyboru skutecznych zabezpieczeń w ramach wszystkich obszarów wynikających z ISO Zapoznanie Uczestników z obecnymi priorytetami i przyszłością w zakresie szeroko pojętego bezpieczeństwa teleinformatycznego. 2 dni / 16 godzin Termin / Miejsce / Cena szkolenia wrzesień Zielona Góra 1 350,00 zł listopad Białystok 1 350,00 zł Dla sektora administracji państwowej podana cena może podlegać negocjacjom. Po zakończeniu szkolenia Uczestnicy otrzymują certyfikat Audytora wewnętrznego.

8 8 CIS_I3 Manager Bezpieczeństwa Informacji - szkolenie akredytowane Otrzymanie specjalistycznej wiedzy z zakresu zarządzania bezpieczeństwem informacji wynikającym z wymagań normy ISO 27001, potwierdzonej międzynarodowym akredytowanym certyfikatem wydawanym przez jednostkę certyfikacyjną CIS-Certification & Information Security Services GmbH, który uznawany jest na całym świecie. Audytorzy wewnętrzni i pracownicy działów kontroli wewnętrznej. Administratorzy Bezpieczeństwa Informacji (ABI). Kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa. Informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji w systemach IT. Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji. MODUŁ I - Normy ISO / ISO Wprowadzenie do Systemu Zarządzania Bezpieczeństwem Informacji. Cel i zakres systemu wg ISO Cele realizacji źródeł normatywnych wymagań bezpieczeństwa. Wytyczne wdrożenia wg ISO Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji. Opis: Głównym tematem Modułu I jest omówienie Międzynarodowego Standardu ISO/IEC 27001, stanowiącego nie tylko podstawę systemu zarządzania bezpieczeństwem informacji ale będącego także odpowiednim przewodnikiem do wdrożenia standardu ISO/IEC 27002, we wszystkich ważnych obszarach przedsiębiorstwa (m.in. w polityce bezpieczeństwa, zarządzaniu ryzykiem, planowaniu ciągłości biznesowej i audycie wewnętrznym). W ciągu 2 dni Uczestnicy kursu poznają najważniejsze podstawy systemu zarządzania bezpieczeństwem informacji, jak również zostają zapoznani z ogólnymi aspektami dotyczącymi organizacji, technologii i zarządzania procesami. Praktyczne przykłady przytaczane przez trenera podczas kursu pomogą Uczestnikom zobrazować jak samodzielnie wdrożyć to czego nauczyli się podczas szkolenia. Cel: Po zakończeniu Modułu I Uczestnicy będą znać wymagania no0rm ISO/IEC i ISO/IEC w zakresie ich praktycznego zastosowania w przedsiębiorstwie. Uczestnicy będą posiadać podstawową wiedzę, która umożliwi im przystąpienie do kolejnych modułów kursu przygotowujących do pełnienia roli Managera/ Pełnomocnika Bezpieczeństwa Informacji. MODUŁ II - Podstawy Psychologii Opis: Ten moduł nauczy Uczestników szkolenia podstaw, które pozwolą im wdrażać w przedsiębiorstwie zdobytą wiedzę techniczną. Moduł II obejmuje również naukę takich umiejętności jak: zdolność do pracy w zespole, zdolność do rozwiązywania konfliktów, zdolność do współpracy interdyscyplinarnej oraz zaznajamia z modelami relacyjnymi, procesami dynamiki grupy i technikami motywacyjnymi. Cel: Uczestnicy po ukończeniu Modułu II będą potrafili skutecznie osiągać cele przedsiębiorstwa poprzez wyeliminowanie strat spowodowanych konfliktami na poziomie relacyjnym. Dowiedzą się również jak tworzyć, zarządzać i motywować zespoły projektowe. MODUŁ III - Podstawy prawa Ochrona i bezpieczeństwo danych Dokumentacja systemowa: Polityka bezpieczeństwa i Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Odpowiedzialność z tytułu naruszeń bezpieczeństwa. Opis: Moduł ten porusza zagadnienia związane z systemem utworzonym przez przepisy regulujące ochronę danych osobowych, które stanowią jeden z najistotniejszych elementów w zakresie bezpieczeństwa informacji. Cel: Uczestnicy po ukończeniu Modułu III znają przepisy związane z bezpieczeństwem informacji i mogą samodzielnie stosować najważniejsze zasady

9 9 w przedsiębiorstwie. Posiadają również podstawowe umiejętności umożliwiające im wyznaczanie odpowiednich osób, które będą pełnić funkcję konsultantów prawnych. TEST KOŃCOWY Zakres: Egzamin dotyczy trzech modułów omawianych podczas szkolenia: Normy ISO / ISO Podstawy psychologii Podstawy prawne Przebieg: Egzamin pisemny - 30 pytań wielokrotnego wyboru. Warunki zaliczenia: Aby uzyskać pozytywny wynik egzaminu Uczestnik musi odpowiedzieć poprawnie na pytania z każdej części egzaminu w co najmniej 60%, a tym samym udzielić poprawnych odpowiedzi w co najmniej 60% na wszystkie pytania zawarte w teście. Kryteria przedłużenia ważności certyfikatu: Przedłożenie jednostce Certyfikującej CIS-CERT dokumentów potwierdzających do świadczenie zawodowe: 3 lata pracy w zarządzaniu bezpieczeństwem informacji. Udział w ciągu trzech lat ważności certyfikatu w szkoleniu CIS odnawiającym uzyskane uprawnienia (IS-Refresher). Certyfikat EOQ Uczestnicy szkolenia mają również niepowtarzalną okazję do wnioskowania o przyznanie im certyfikatu EOQ Managera Bezpieczeństwa Informacji. Certyfikat ten w krajach Europy Zachodniej jest równoważny certyfikatom zawodowym. Przewidywane efekty końcowe Po zakończeniu szkolenia Uczestnicy będą znać procesy i wymagania związane z realizacją norm ISO i ISO w firmie i ich praktycznym zastosowaniem. 4 dni / 32 godziny Termin / Miejsce / cena szkolenia wrzesień Warszawa 3 199,00 zł listopad Gorzów Wlk ,00 zł Po zakończeniu szkolenia i uzyskaniu pozytywnego wyniku egzaminu, Uczestnicy otrzymują akredytowany certyfikat,,cis - Information Security Manager". Posiadając certyfikat Managera Bezpieczeństwa Informacji Uczestnicy spełniają jeden z warunków przystąpienia do akredytowanego szkolenia:,,auditor Bezpieczeństwa Informacji". Okres ważności: 3 lata

10 10 CIS_I4 Audytor Bezpieczeństwa Informacji - szkolenie akredytowane Szkolenie Audytora Bezpieczeństwa Informacji jest idealnym uzupełnieniem kursu Managera Bezpieczeństwa Informacji. Korzyści z ukończenia tego szkolenia można podzielić na dwie grupy: Jako Audytorzy, Uczestnicy mogą prowadzić audyty wewnętrzne oraz przygotować przedsiębiorstwo, przy użyciu poznanych podczas kursu metod, do auditu zewnętrznego. Uczestnicy po uzyskaniu uprawnień Audytora stają się,,najlepszym przykładem" dla Systemu Zarządzania Bezpieczeństwem Informacji w ich przedsiębiorstwie. Będą mogli również recenzować/sprawdzać wewnętrzny system firmy pod względem jego zgodności z normą oraz opracowywać możliwości jego poprawy aby osiągnąć najwyższy poziom bezpieczeństwa wg ISO/IEC Uczestnicy tego szkolenia mogą ubiegać się o uzyskanie powołania na Audytora tzw. 3-strony oraz są doskonale przygotowani do przeprowadzania kompetentnych audytów z zakresu bezpieczeństwa informacji. Audytorzy wewnętrzni i zewnętrzni. Administratorzy Bezpieczeństwa Informacji (ABI) Kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa. Informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji w systemach IT. Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji Warunki udziału w szkoleniu Uczestnik przystępujący do szkolenia,,auditor Bezpieczeństwa Informacji powinien posiadać ważny certyfikat Managera Bezpieczeństwa Informacji, znajomość terminologii IT (technologii informacyjnych) i podstaw technicznych IT (sieć, systemy operacyjne, bazy danych, zasady rozwoju oprogramowania itd. Znajomość tych zagadnień pozwoli uczestnikowi na pozytywne zdanie egzaminu wstępnego końcowego oraz na odpowiednie zrozumienie treści szkolenia. Aby przystąpić do szkolenia Audytora Bezpieczeństwa Informacji Kandydat musi wykazać się posiadaniem ważnego certyfikatu Managera Bezpieczeństwa Informacji uzyskanego w CIS lub innej jednostce szkoleniowej. Warunkiem uznania certyfikatu z innej jednostki szkoleniowe jest pokrycie zrealizowanego programu szkoleniowego w co najmniej 80 % z programem szkolenia CIS. Uczestnik nie posiadający wymaganego doświadczenia zawodowego po pozytywnym zakończeniu szkolenia otrzyma certyfikat:,,information Security Auditor Candidate. Uczestnik posiadający taki certyfikat po zdobyciu odpowiedniego doświadczenia zawodowego może ubiegać się o wydanie mu przez jednostkę CIS Certification & Information Security Services, certyfikatu,,information Security Auditor. Wydanie takiego certyfikatu jest bezpłatne. W celu ewidencji praktyki, koniecznym jest dostarczenie dowodów na przeprowadzenie co najmniej czterech kompletnych audytów wewnętrznych lub,,tzw. Drugiej Strony systemów odnoszących się do zarządzania bezpieczeństwem informacji, w tym co najmniej 20 dni audytowych (w tym przygotowywanie audytu, sporządzanie raportu z audytu). Z dokumentów musi być możliwym uzyskanie informacji potwierdzających ewidencję doświadczenia na temat firmy / obszaru audytu, data audytu, liczba dni audytu, rodzaj audytu, rodzaj czynności wykonywanych przez kandydata podczas audytu itd. TEST WSTĘPNY Zakres: Egzamin dotyczy technicznej wiedzy z zakresu Bezpieczeństwa Informacji (sieci, systemy operacyjne, bazy danych, zasady tworzenia oprogramowań itp. Pozytywne zakończenie egzaminu wstępnego jest dodatkowym warunkiem, pozwalającym Uczestnikowi na udział w szkoleniu,,auditora Bezpieczeństwa Informacji". Warunki dopuszczenia do egzaminu: Aby przystąpić do egzaminu wstępnego Uczestnik powinien posiadać ważny certyfikat IS Managera, uzyskany na podstawie pozytywnie zakończonego egzaminu końcowego kursu,,managera Bezpieczeństwa Informacji", który zawierał

11 11 zagadnienia z zakresu norm ISO/IEC i ISO/IEC 27002, podstaw psychologii oraz podstaw prawnych. Nawet jeśli uczestnik nie posiada potwierdzenia praktycznego doświadczenia, jego udział w szkoleniu jest możliwy. W takim przypadku Uczestnik otrzymuje status,, Auditor Candidate" do momentu dostarczenia potwierdzenia nabycia odpowiedniego doświadczenia w ciągu 3 lat ważności certyfikatu. Przebieg: Egzamin pisemny, składający się z pytań jednokrotnego wyboru. Warunki zaliczenia: Aby uzyskać pozytywny wynik egzaminu Uczestnik musi udzielić co najmniej 60% poprawnych odpowiedzi na wszystkie pytania zawarte w teście. MODUŁ I - Podstawy Psychologii Opis: Podczas audytu, biegli Audytorzy muszą sprostać podwójnemu wyzwaniu: z jednej strony powinni działać jako,,egzaminatorzy - experci", zaś z drugiej strony muszą działać tak aby przewidzieć możliwości i środki rozwoju, które staną się impulsami do dalszego rozwoju Systemu Bezpieczeństwa Informacji. Audytorzy powinni być w kontakcie nie tylko z najwyższym kierownictwem ale także z pionem operacyjnym. Oprócz wiedzy eksperckiej Audytorzy powinni posiadać wysoko rozwinięte kompetencje społeczne, zdolność myślenia i identyfikacji międzywydziałowych powiązań systemu oraz wiedzę z zakresu podstawowych zasad komunikacji. Cel: Po zakończeniu Modułu I Uczestnicy będą posiadali wiedzę z zakresu praktycznego myślenia, kompetencji Audytora i zakresu jego działać oraz podstawowych zasad komunikacji przedstawionych zarówno w sposób teoretyczny, jak i praktyczny. MODUŁ II - Techniki audytowe Opis: Moduł ten przedstawia całą praktyczną wiedzę na temat przeprowadzania auditów wewnętrznych i zewnętrznych. Podczas kursu Uczestnicy zostaną zapoznani z różnymi rodzajami auditów z uwzględnieniem ich dostosowania do poszczególnych typów organizacji. Uczestnicy zostaną zapoznani również z poszczególnymi etapami prac audytowych tj. przygotowanie auditu za pomocą wstępnej analizy sporządzanej poprzez pytania kontrolne, analiza auditu (z zastosowaniem poszczególnych metod audytowych), sporządzanie raportu z auditu i ustanowienie działań naprawczych i poprawy systemu. Wiedza teoretyczna poparta zostanie poprzez studia przypadków, które nastawione są na rozwój praktycznych umiejętności Uczestników. Cel: Uczestnicy po ukończeniu Modułu II będą posiadać wiedzę z zakresu planowania i przeprowadzania audytów wewnętrznych i zewnętrznych, analizowania ich wyników oraz identyfikacji i oceny słabych punktów i możliwości ich poprawy. TEST KOŃCOWY Zakres: Egzamin dotyczy dwóch modułów omawianych podczas szkolenia: Podstawy psychologii IS Audytora Techniki audytowania Warunki dopuszczenia do egzaminu: Pozytywnie zakończony egzamin wstępny. Ważny certyfikat IS Managera. Potwierdzone 4 letnie doświadczenie pracy, w tym 2 lata pracy w dziedzinie bezpieczeństwa informacji. Potwierdzone przeprowadzenie 4 audytów lub uczestnictwo jako obserwator w tych auditach. Przebieg: Egzamin pisemny pytań jednokrotnego wyboru Warunki zaliczenia: Aby uzyskać pozytywny wynik egzaminu Uczestnik musi odpowiedzieć poprawnie na pytania z każdej części egzaminu w co najmniej 60%, a tym samym udzielić poprawnych odpowiedzi w co najmniej 60% na wszystkie pytania zawarte w teście. 3 dni / 24 godziny Termin / Miejsce / cena szkolenia lipiec Mikołów 2 399,00 zł październik Warszawa 2 399,00 zł 3-5 grudzień Poznań 2 399,00 zł

12 12 Po zakończeniu szkolenia i uzyskaniu pozytywnego wyniku egzaminu, Uczestnicy otrzymują akredytowany certyfikat,,cis - Information Security Auditor". Jeśli Uczestnik nie udowodni swojego doświadczenia otrzyma akredytowany certyfikat,,cis - Information Security Auditor - Candidate". Okres ważności: 3 lata Kryteria przedłużenia ważności certyfikatu: Potwierdzone 3 letnie doświadczenie w zarządzaniu bezpieczeństwem informacji. Potwierdzone przeprowadzenie 4 auditów (co najmniej 20 dni auditowych). Udział w ciągu trzech lat ważności certyfikatu w szkoleniu CIS odnawiającym uzyskane uprawnienia (IS-Refresher). Certyfikat EOQ Uczestnicy szkolenia mają również niepowtarzalną okazję do wnioskowania o przyznanie im certyfikatu EOQ Audytora Bezpieczeństwa Informacji. Certyfikat ten w krajach Europy Zachodniej jest równoważny certyfikatom zawodowym.

13 13 CIS_I5 Skuteczny system bezpieczeństwa Przekazanie uczestnikom informacji na temat dostępnych na rynku rozwiązań technicznych i proceduralnych w dziedzinie bezpieczeństwa obiektów sieci handlowych. Kadra zarządzająca Osoby odpowiedzialne za zarządzanie ryzykiem operacyjnym Osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa Administratorzy obiektów Osoby odpowiedzialne za bezpieczeństwo fizyczne i współpracę z firmami zewnętrznymi w zakresie ochrony obiektów Dzień 1 Ryzyko operacyjne w odniesieniu do obiektów sieci retail. Czym jest ryzyko operacyjne? Jaki wpływ na prowadzoną działalność ma ryzyko operacyjne? W jaki sposób można ograniczać ryzyko operacyjne w przedsiębiorstwie? Budowanie Skutecznego Systemu Bezpieczeństwa. Z jakich elementów składa się Skuteczny System Bezpieczeństwa? Na czym polega budowa Skutecznego Systemu Bezpieczeństwa? Jakie korzyści może nieść ze sobą Skuteczny System Bezpieczeństwa? Korzystanie z usług koncesjonowanych agencji ochrony. Na podstawie jakich przepisów funkcjonują w Polsce agencje ochrony? Gdzie szukać profesjonalnych Dostawców usług ochrony osób i mienia? Jak negocjować warunki umowy i jakich błędów unikać podczas zawierania umów? Dzień 2 Współpraca z policją w obliczu zagrożeń występujących w sieciach retail. Jakie zadania realizują policjanci w stosunku do przedsiębiorców? Kiedy dany czyn jest kwalifikowany jako wykroczenie, a kiedy jako przestępstwo? Gdzie i jak składać zawiadomienia o popełnieniu wykroczenia, albo przestępstwa? Audyt zewnętrzny sposób na poprawę poziomu bezpieczeństwa. Jak rozwiązywać problemy dotyczące bezpieczeństwa? Dlaczego korzystanie z usług audytorów zewnętrznych jest opłacalne? Jak weryfikować jakość usług świadczonych przez audytorów zewnętrznych? Przewidywane efekty końcowe Po ukończeniu szkolenia uczestnicy będą posiadać wiedzę z zakresu dostępnych na rynku rozwiązań technicznych i proceduralnych w zakresie bezpieczeństwa w handlu, czyli obszaru w który sklep lub sieci mogą samodzielnie poprawiać aby zwiększyć poziom bezpieczeństwa klientów, pracowników oraz zabezpieczyć się przed stratami. 2 dni / 16 godzin Termin / Miejsce / cena szkolenia 9-10 październik Kraków 950, listopad Warszawa 950,- Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

14 14 CIS_I6 Zarządzanie usługami w obrębie IT na podstawie ISO Otrzymanie specjalistycznej wiedzy z zakresu zarządzania usługami IT zgodnie z wymaganiami ISO Osoby odpowiedzialne za kierowanie działami IT. Kierownictwo projektów IT oraz inne osoby związane z budową modelu usługowego. Audytorzy wewnętrzni lub osoby, które chcą zajmować się audytem IT. Właściciele procesów związanych z IT, którzy chcieliby poznać wymagania norm w zakresie ich procesów. Pracownicy IT zaangażowani w funkcjonowanie modelu usługowego. Pracownicy zaangażowani w działania utrzymania Systemów Zarządzania (ISO 9001, ISO 27001). Wyższa i średnia klasa kierownicza, a w szczególności osoby, które widzą swoją przyszłość w usprawnianiu funkcjonowania działów IT. Wprowadzenie do zarządzania usługami IT i międzynarodowych norm ISO związanych z IT. ISO interpretacja wymagań normy. Planowanie i wdrażanie zarządzania usługami. Planowanie i wdrażanie nowych lub zmienionych usług. Procesy związane z dostarczaniem usług. Zarządzanie poziomem usług. Procesy zarządzania relacjami biznesowymi i poddostawcami. Procesy rozwiązań w aspekcie incydentów i problemów. Produkty projektu budowania Systemu Zarządzania Usługami. Zasady dokumentowania Systemu Zarządzania Usługami. Zasady wdrażania zaprojektowanych rozwiązań Systemu i budowa świadomości usługowej w organizacji. Nadzór nad funkcjonowaniem Systemu Zarządzania Usługami oraz raportowanie. Integracja Systemu Zarządzania Usługami z innymi systemami zarządzania w organizacji. Proces certyfikacji w obszarze zarządzania usługami IT. Przewidywane efekty końcowe Zapoznanie Uczestników z normami i standardami w zakresie zarządzania usługami. Podniesienie umiejętności w ramach zarządzania usługami zgodnie z wymaganiami ISO Umiejętność projektu wydajnego systemu wsparcia organizacji w aspekcie usług IT. Zapoznanie uczestników z obecnymi priorytetami i przyszłością w zakresie współczesnego podejścia do zarządzania usługami IT. 2 dni / 16godzin Termin / Miejsce / cena szkolenia 9-10 październik Warszawa 1 450,00 zł grudzień Gorzów Wlk ,00 zł Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

15 15 CIS_I7 Zarządzanie ciągłością działań BCM na podstawie ISO Termin / Miejsce / Cena szkolenia październik Warszawa 1 450,00 zł Zrozumienie zasad wspomagających funkcjonowanie przedsiębiorstwa i działania w ochronie przed potencjalnie negatywnymi skutkami biznesowymi sytuacji kryzysowych. Określenie, w jakich obszarach BCMS może zminimalizować wpływ negatywnych i nieprzewidzianych zdarzeń. Zapoznanie z wymaganiami normy ISO oraz pojęciem Systemu Zarządzania Ciągłością Działania. Zbudowanie wiedzy o ciągłości działania. Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu Osoby odpowiedzialne za strategię firmy. Osoby odpowiedzialne za ryzyko operacyjne firmy. Managerowie odpowiedzialni za wdrożenie i nadzór nad systemem BCM. Audytorzy zarządzania ciągłością działania. Osoby odpowiedzialne za bezpieczeństwo informacji. Wprowadzenie do zarządzania ciągłością działania (BCM). Zrozumienie zasad funkcjonowania organizacji. Określenie strategii przetrwania. Wymagania systemu BCMS. Opracowanie i wdrożenie reakcji na nieprzewidziane zdarzenia. Aktualizacja i przegląd planów. Przewidywane efekty końcowe Umiejętność zidentyfikowania podstawowych założeń ciągłości działania w organizacji. Zrozumienie strategii Zarządzania Ciągłością Działania w obszarze działalności danej firmy / organizacji. Poznanie wymagań normy ISO Identyfikacja najbardziej krytycznych elementów dla skutecznego BCMS. 2 dni / 16godzin

16 16 CIS_I8 Audyt oprogramowania i tematyka związana z legalnością programów komputerowych 2 dni / 16godzin Termin / Miejsce / Cena szkolenia wrzesień Lublin 1 450,00 zł Zapoznanie uczestników z procesem przebiegu i ważności procesu kontroli oprogramowania w organizacjach. Przedstawienie problemów i konsekwencji wynikających z braku systemu zarządzania oprogramowaniem grudzień Zielona Góra 1 450,00 zł Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu. Osoby odpowiedzialne za zarządzanie oprogramowaniem w organizacjach. Osoby odpowiedzialne za administrację systemów komputerowych. Kierownicy działów IT. Osoby odpowiedzialne za proces zarządzania bezpieczeństwem informacji. Kadra zarządzająca. Wprowadzenie do audytu oprogramowania. Standardowe modele licencjonowania produktów. Piractwo i sposoby łamania praw licencyjnych. Dowody legalności oprogramowania. Interpretacje i,,kruczki" zawierane w umowach licencyjnych. Zasady licencjonowania produktów popularnych producentów. Software Asset Management - zarządzanie oprogramowaniem. Audyt legalności oprogramowania - krok po kroku. Dokumentowanie procesu. Problemy związane z audytem oprogramowania. Przewidywane efekty końcowe Zapoznanie uczestników z zasadami licencjonowania. Przygotowanie uczestników do przeprowadzania audytu legalności oprogramowania. Zrozumienie podstawowych konsekwencji prawnych i ważności procesu zarządzania oprogramowaniem. Otrzymanie praktycznej wiedzy.

17 17 CIS_I9 Ochrona danych osobowych w świetle zmieniających się przepisów Termin / Miejsce / Cena szkolenia 6-7 październik Kraków 1 100,00 zł 8-7 grudzień Łódź 1 100,00 zł Podniesienie świadomości w zakresie ochrony danych osobowych. Zdobycie umiejętności interpretacji prawa krajowego i europejskiego. Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu. Osoby, które przetwarzają dane w firmie. Pracownicy HR. Administratorzy Bezpieczeństwa Informacji. Podstawy prawne ochrony danych osobowych. terminologia i definicje. Zasady przetwarzania, udostępniania i powierzania danych osobowych. Dane wrażliwe. Generalny Inspektor Ochrony Danych Osobowych. Administrator danych oraz Bezpieczeństwa Informacji. Dokumentacja danych osobowych. Konsekwencje wycieku danych. Przepisy karne. Przewidywane efekty końcowe Poznanie przez Uczestników obowiązujących zasad dotyczących ochrony danych osobowych w Polsce, Unii Europejskiej oraz na świecie. Przygotowanie go kontroli sprawowanej przez GIODO. Usystematyzowanie wiedzy z zakresu dokumentowania procesu ochrony danych osobowych. Znajomość najczęstszych incydentów w obrębie danych osobowych i konsekwencji z nimi związanych. 2 dni / 16godzin

18 18 CIS_I10 Zarządzanie ryzykiem w procesach związanych z bezpieczeństwem informacji na podstawie ISO Zrozumienie relacji między zarządzaniem ryzykiem i zgodnością z wymaganiami różnych stron w organizacji. Zdobycie umiejętności w zakresie wdrażania, utrzymania i zarządzania ryzykiem zgodnie z ISO uzmysłowienie potrzeby stosowania i ważności procesów związanych z zarządzaniem ryzykiem. Zapoznanie uczestników z opracowaniem i wdrażaniem procesu zarządzania ryzykiem w oparciu o ISO dni / 16godzin Termin / Miejsce / Cena szkolenia 4-5 listopad Poznań 1 350,00 zł Osoby odpowiedzialne za strategię firmy. Osoby odpowiedzialne za ryzyko operacyjne firmy. Managerowie odpowiedzialni za proces analizy ryzyka. Audytorzy wewnętrzni. Osoby odpowiedzialne za bezpieczeństwo informacji i procesy związane z ciągłością działania. Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu. Wprowadzenie do programu zarządzania ryzykiem w organizacji. Pojęcie i definicje odnoszące się do zarządzania ryzykiem. Standardy, ramy i metodologia zarządzania ryzykiem. Proces identyfikacji i analizy ryzyka. Szacowanie ryzyka. Konsekwencje akceptacji ryzyka a aspekty związane z bezpieczeństwem informacji. Zarządzanie ryzykiem rezydualnym. Proces informowania o ryzyku. Monitorowanie i przegląd ryzyka. Narzędzia oceny ryzyka. Wsparcie zarządzania ryzykiem poprzez normę ISO Wdrożenie i certyfikacja systemu zarządzania ryzykiem zgodnym z ISO Przewidywane efekty końcowe Przyswojenie pojęć, podejść, metod i technik niezbędnych do efektywnego zarządzania ryzykiem zgodnie z ISO

19 19 CIS_I11 System bezpieczeństwa informacji w ochronie zdrowia zgodny z wymaganiami ISO 27799:2010 Uświadomienie i przybliżenie pracownikom służby zdrowia Systemu Zarządzania Bezpieczeństwem Informacji wynikającego z dodatkowych wytycznych ISO/IEC Zdobycie wiedzy na temat wdrażania Systemu Zarządzania Bezpieczeństwem Informacji wynikającego z dodatkowych wytycznych ISO Osoby odpowiedzialne za wdrażanie bezpieczeństwa informacji. Wyższa i średnia klasa kierownicza, a w szczególności osoby odpowiedzialne za bezpieczeństwo informacji, w tym pełnomocnicy ds. ochrony danych osobowych, administratorzy danych osobowych (ABI), oficerowie bezpieczeństwa. Audytorzy, którzy chcą zdobyć podstawy wiedzy z zakresu audytu Systemu Zarządzania Bezpieczeństwem Informacji. Pracownicy odpowiedzialni za kontakty z kluczowymi klientami, kontrahentami i partnerami biznesowymi. Przewidywane efekty końcowe Zapoznanie Uczestników z normami i standardami w zakresie bezpieczeństwa informacji w obrębie służby zdrowia. Podniesienie umiejętności w ramach wdrożenia Systemów Zarządzania Bezpieczeństwem Informacji. Umiejętność wyboru skutecznych zabezpieczeń w ramach wszystkich obszarów wynikających z ISO dni / 16godzin Termin / Miejsce / Cena szkolenia październik Gdańsk 1 150,- 4-5 grudzień Warszawa 1 150,- Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu. Wprowadzenie do Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-ISO/IEC względem specyfiki pracy służby zdrowia. Krytyczność przetwarzania danych w środowisku ochrony zdrowia. System Zarządzania Bezpieczeństwem Informacji. Postępowanie z ryzykiem w podejściu procesowym. projektowanie, wdrażanie i certyfikacja systemu bezpieczeństwa informacji. Analiza zabezpieczeń. Interpretacja zapisów Załącznika Normatywnego A normy PN-ISO/IEC

20 20 CIS_I12 Audyt Bezpieczeństwa Informacji w bankach po zmianach Rekomendacji D Omówienie zagadnień niezbędnych do przeprowadzenia weryfikacji zgodności procesów i systemów w Banku ze znowelizowaną Rekomendacją D dotyczącą zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach. Audytorzy wewnętrzni w bankach Członkowie zespołów odpowiedzialnych za zapewnienie zgodności banków z wymaganiami Rekomendacji D Pracownicy działów kontroli wewnętrznej i ryzyka operacyjnego Pracownicy obszarów bezpieczeństwa, IT oraz operacji Zakres i charakter zmian w nowej Rekomendacji D Zmiany w podejściu KNF do problematyki zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach Nowe obszary objęte Rekomendacją D Sposób przeprowadzenia audytu zgodności z Rekomendacją D Ocena podejścia banku do sposobu zapewnienia zgodności banku z Rekomendacją D Zakres wymagań Rekomendacji D w zależności od wielkości banku i zakresu jego działania Identyfikacja obszarów, w których banki są z reguły dobrze przygotowane Określenie i wskazanie najtrudniejszych wyzwań Wskazanie najczęściej popełnianych przez banki błędów w procesie implementacji Rekomendacji D Metody weryfikacji zgodności z wymaganiami Rekomendacji D w poszczególnych obszarach Strategia i organizacja obszarów technologii informacyjnej, i bezpieczeństwa środowiska teleinformatycznego Rozwój środowiska teleinformatycznego Utrzymanie i eksploatacja środowiska teleinformatycznego Zarządzanie bezpieczeństwem środowiska teleinformatycznego Proces oceny wdrażania w banku programu zapewniającego zgodność z wymaganiami Rekomendacji D Identyfikacja luk Ocena działań korygujących Analiza dokumentacji opracowanej na potrzeby spełnienia wymogów Rekomendacji D Wymagania Rekomendacji D w odniesieniu do audytu wewnętrznego Standardy pomocne w zapewnieniu zgodności Przewidywane efekty końcowe Zapoznanie Uczestników ze zmianami w nowej Rekomendacji D Podniesienie umiejętności w ramach przeprowadzania weryfikacji zgodności procesów i systemów w Banku 2 dni / 16godzin Miejsce / Termin / Cena szkolenia wrzesień Mikołów 950, listopad Poznań 950,- Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

21 21 Akredytacja Dlaczego CIS? Jednostka CIS - Certification & Information Security Services posiada prestiżową akredytację w zakresie certyfikacji systemów i osób, udzieloną przez austriacki organ akredytujący BMWA, jest także posiadaczem akredytacji brytyjskiej, udzielonej przez itsmf, w zakresie zarządzania usługami IT zgodnie ze standardem ISO Symbole akredytacyjne i rejestracyjne są uznawane na całym świecie. Podczas kursów ISO i ISO 20000, w zależności od ich przebiegu, uzyskasz wiedzę z zakresu najważniejszych zagadnień dotyczących normy i jej interpretacji, korzystania z podejścia procesowego, podstaw prawnych i psychologii, a wszystko to przebiegnie w sposób ukierunkowany na praktykę. Udział w naszych szkoleniach będzie strategiczny dla dalszego rozwoju Twojej kariery. CIS - Certification & Information Security Services oraz jej organ akredytacyjny są członkami i sygnatariuszami EA (European Cooperation for Accreditation), IAF (International Accreditation Forum) oraz wielu innych gremiów międzynarodowych, które tworzą ramy ogólnoświatowej zgodności kryteriów akredytacji. Jako jednej z nielicznych, jednostce CIS przysługuje prawo umieszczania na swoich produktach symboli państwowych. Trenerzy CIS, dzięki swoim kwalifikacjom w zakresie technologii i umiejętnościom związanym z zarządzaniem, spełniają szereg złożonych wymagań z zakresu bezpieczeństwa informacji i zarządzania usługami. Pracując w pełnym wymiarze godzin są ciągle aktywni w dziedzinie, w której się specjalizują. W ten sposób nasi najlepsi trenerzy gwarantują Państwu realizację praktycznego szkolenia na najwyższym poziomie. Przewaga CIS nad klasyczną formą seminariów, szkoleń i kursów: Dzięki akredytacji udzielonej CIS przez BMWFJ dla ISO oraz przez itsmf UK dla ISO certyfikaty uzyskane przez uczestników tych szkoleń uważane są za dokument w skali krajowej i międzynarodowej oraz są rozpoznawane i uznawane na całym świecie. CIS - Twój standard bezpieczeństwa

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa 2 Bezpieczeństwo informacji Program szkoleniowy chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 6 Auditor Bezpieczeństwa Informacji - szkolenie akredytowane Odbiorcy i cel szkolenia Szkolenie

Bardziej szczegółowo

Program szkoleniowy na rok 2013

Program szkoleniowy na rok 2013 2 Bezpieczeństwo informacji Program szkoleniowy na rok 2013 chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 2 Spis treści 2 Profil jednostki certyfikującej CIS Certification & Information Security

Bardziej szczegółowo

Program szkoleniowy na rok 2014

Program szkoleniowy na rok 2014 2 Bezpieczeństwo informacji Program szkoleniowy na rok 2014 chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 2 Spis treści 3 Profil jednostki certyfikującej CIS Certification & Information Security

Bardziej szczegółowo

Program szkoleniowy na rok 2014

Program szkoleniowy na rok 2014 2 Bezpieczeństwo informacji Program szkoleniowy na rok 2014 chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 2 Spis treści 3 Profil jednostki certyfikującej CIS Certification & Information Security

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Środowisko. Zarządzanie Ryzykiem i Ciągłość Działania

Środowisko. Zarządzanie Ryzykiem i Ciągłość Działania Środowisko Zarządzanie Ryzykiem i Ciągłość Działania Quality Austria opracowała w tych obszarach szereg szkoleń. Ciąg szkoleń z zakresu zarządzania ryzykiem oraz BCM polega na integracyjnym założeniu zarządzania,

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

REWIZJA I PROCEDURY CERTYFIKACJI I AKREDYTACJI (ZASADY OGÓLNE)

REWIZJA I PROCEDURY CERTYFIKACJI I AKREDYTACJI (ZASADY OGÓLNE) Rewizja i Procedury Certyfikacji i Akredytacji poprawiony styczeń 2008 Polski System Certyfikacji Leśnictwa PEFC dokument nr 1 luty 2005 REWIZJA I PROCEDURY CERTYFIKACJI I AKREDYTACJI (ZASADY OGÓLNE) Rada

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Program szkoleń - Zarządzanie Jakoscią

Program szkoleń - Zarządzanie Jakoscią 20 11 - Zarządzanie Jakoscią SZKOLENIA OGÓLNE WARUNKI SZKOLEO kod: QA_Q1 - System Zarządzania Jakością wymagania normy ISO 9001: 2008 kod: QA_Q2 - System Zarządzania Jakością w organizacji ochrony zdrowia

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ KIG BLCA II PÓŁROCZE 2011 r.

HARMONOGRAM SZKOLEŃ KIG BLCA II PÓŁROCZE 2011 r. HARMONOGRAM SZKOLEŃ KIG BLCA II PÓŁROCZE 2011 r. Termin Temat Zakres merytoryczny Prowadzący Szkolenie obejmuje zagadnienia związane z przygotowaniem się i przeprowadzeniem auditu wewnętrznego systemu

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

Program szkoleń - Zarządzanie Jakoscią w przemyśle samochodowym

Program szkoleń - Zarządzanie Jakoscią w przemyśle samochodowym 20 11 - Zarządzanie Jakoscią w przemyśle samochodowym SZKOLENIA OGÓLNE WARUNKI SZKOLEO kod: QA_A1 - System Zarządzania Jakością w przemyśle samochodowym w oparciu o specyfikację ISO/TS 16949 kod: QA_A2

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

SZKOLENIA W TÜV AKADEMIA

SZKOLENIA W TÜV AKADEMIA Firma szkoleniowa TÜV Akademia Polska Sp. z o.o. należąca do międzynarodowego koncernu TÜV Rheinland światowego lidera w dziedzinie usług dla przedsiębiorstw, zaprasza Państwa na cykl szkoleń: TÜV SUMMER

Bardziej szczegółowo

Katalog usług na rok 2015

Katalog usług na rok 2015 2 Bezpieczeństwo informacji Katalog usług na rok 2015 chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 2 Spis treści O firmie Profil jednostki CIS-Certification & Information Security Services

Bardziej szczegółowo

Budowanie skutecznych systemów zarządzania opartych na normach ISO

Budowanie skutecznych systemów zarządzania opartych na normach ISO UKatalog Szkoleń: Budowanie skutecznych systemów zarządzania opartych na normach ISO UBlok I Podejście procesowe: Zarządzanie procesowe (2 dni) Definicje procesu, zarządzanie procesami, podział i identyfikowanie

Bardziej szczegółowo

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA JAKOŚCIĄ

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA JAKOŚCIĄ ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA JAKOŚCIĄ Standardowe etapy wdrażania systemu zarzadzania jakością ETAP I: Audit wstępny zapoznanie się z organizacją ETAP II: Szkolenie dla Kierownictwa i grupy wdrożeniowej

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. zmieniająca uchwałę w sprawie uchwalenia planów studiów podyplomowych

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ Standardowe etapy wdrażania systemu zarzadzania energią ETAP I: Przeprowadzenie przeglądu wstępnego zarządzania energią ETAP II: Opracowanie zakresu działań

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy. ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Szkolenia DQS Polska 2006

Szkolenia DQS Polska 2006 AW Auditor wewnętrzny DQS I edycja szkolenia 20-22.02.2006 II edycja szkolenia 02-04.10.2006 Szkolenie skierowane jest do kandydatów na auditorów wewnętrznych oraz dla auditorów wewnętrznych systemu zarządzania

Bardziej szczegółowo

POLSKIE CENTRUM AKREDYTACJI

POLSKIE CENTRUM AKREDYTACJI POLSKIE CENTRUM AKREDYTACJI PROGRAM AKREDYTACJI JEDNOSTEK CERTYFIKUJĄCYCH GOSPODARKĘ LEŚNĄ I ŁAŃCUCH DOSTAW W SYSTEMIE PEFC Wydanie 2 Warszawa, 10.02.2012 r. Spis treści 1 Wprowadzenie 3 2 Definicje 3

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Co się zmieni w nowej wersji normy ISO 9001

Co się zmieni w nowej wersji normy ISO 9001 TÜV Rheinland Polska Co się zmieni w nowej wersji normy ISO 9001 Podsumowanie zmian www.tuv.pl Aktualizacja normy ISO 9001:2015 Publikacja nowej wersji normy ISO 9001:2015 jest oczekiwana we wrześniu 2015

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Z A K R E S W S P A R C I A W R A M A C H P R O J E K T U

Z A K R E S W S P A R C I A W R A M A C H P R O J E K T U Załącznik nr 1 Z A K R E S W S P A R C I A W R A M A C H P R O J E K T U TYTUŁ SZKOLENIA CEL RAMOWY PROGRAM [SYMBOL] Moduł Szkoleniowy I: Pełnomocnik ds. jakości w Zakładzie Opieki Zdrowotnej Celem szkoleń

Bardziej szczegółowo

VII. SZKOLENIA MIĘKKIE

VII. SZKOLENIA MIĘKKIE VII. SZKOLENIA MIĘKKIE 1. Przywództwo Cel: Nabycie umiejętności skutecznego angażowania innych ludzi w realizację celu. Adresat: Kadra kierownicza wszystkich szczebli zarządzania. Rola i zadania lidera

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości

Bardziej szczegółowo

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Przedmiot szkolenia: Przedmiotem szkolenia jest zapoznanie przyszłych Audytorów i Pełnomocników z metodami audytowania, wdrażania,

Bardziej szczegółowo

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013 Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba

Bardziej szczegółowo

VII. SZKOLENIA MIĘKKIE

VII. SZKOLENIA MIĘKKIE VII. SZKOLENIA MIĘKKIE a. Przywództwo Nabycie umiejętności skutecznego angażowania innych ludzi w realizację celu. Kadra kierownicza wszystkich szczebli zarządzania. Rola i zadania lidera w zespołach,

Bardziej szczegółowo

TÜV SUMMER TIME. Sierpniowe szkolenia TÜV Akademia Polska. TÜV Akademia Polska Sp. z o.o.

TÜV SUMMER TIME. Sierpniowe szkolenia TÜV Akademia Polska. TÜV Akademia Polska Sp. z o.o. Firma szkoleniowa TÜV Akademia Polska Sp. z o.o. należąca do międzynarodowego koncernu TÜV Rheinland światowego lidera w dziedzinie usług dla przedsiębiorstw, zaprasza Państwa na cykl szkoleń: TÜV SUMMER

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

VI. SZKOLENIA SPECJALNE

VI. SZKOLENIA SPECJALNE VI. SZKOLENIA SPECJALNE a. Zasady wzorcowania przyrządów pomiarowych szkolenie modułowe moduł I Czas trwania: 1 dzień / 8 godzin lekcyjnych Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii,

Bardziej szczegółowo

Systemy zarządzania jakością

Systemy zarządzania jakością Systemy zarządzania jakością cechy, funkcje, etapy wdrażania systemu Prezentacja na spotkanie 3 System zarządzania jakością - czym jest a czym nie jest? System zarządzania jakością jest: zbiorem reguł,

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Harmonogram szkoleń. Styczeń czerwiec 2015 r. 2015 r.

Harmonogram szkoleń. Styczeń czerwiec 2015 r. 2015 r. Harmonogram szkoleń Styczeń czerwiec 2015 r. 2015 r. firmieds O Incert INCERT jest niezależną firmą doradczo-szkoleniową wyspecjalizowaną we wdrażaniu systemów zarządzania wg norm ISO, szkoleniach oraz

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Program akredytacji weryfikatorów środowiskowych EMAS. Krzysztof Woźniak, Barbara Zengel Warszawa, 19.12.2013

Program akredytacji weryfikatorów środowiskowych EMAS. Krzysztof Woźniak, Barbara Zengel Warszawa, 19.12.2013 Program akredytacji weryfikatorów środowiskowych EMAS Krzysztof Woźniak, Barbara Zengel Warszawa, 19.12.2013 Definicje Akredytacja poświadczenie przez krajową jednostkę akredytującą, że jednostka oceniająca

Bardziej szczegółowo

CERTIFIED INTERNATIONAL PROFESSIONAL NEGOTIATOR

CERTIFIED INTERNATIONAL PROFESSIONAL NEGOTIATOR CERTIFIED INTERNATIONAL PROFESSIONAL NEGOTIATOR CIPN Zdobądź Międzynarodowy Certyfikat potwierdzający kwalifikacje Profesjonalnego Negocjatora Biznesu Program rozwojowy oparty o standardy American Certification

Bardziej szczegółowo

VI. SZKOLENIA SPECJALNE

VI. SZKOLENIA SPECJALNE VI. SZKOLENIA SPECJALNE 1. Zasady wzorcowania przyrządów pomiarowych Czas trwania: 1 dzień / 8 godzin lekcyjnych CEL: Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii, zasadami doboru

Bardziej szczegółowo

Odpłatność pozostali. 24-25.11.2012 320 zł 640 zł. 08-09.12.2012 320 zł 640 zł 12-13.01.2013 26-27.01.2013

Odpłatność pozostali. 24-25.11.2012 320 zł 640 zł. 08-09.12.2012 320 zł 640 zł 12-13.01.2013 26-27.01.2013 Warszawska Szkoła Zarządzania Szkoła Wyższa mając na uwadze potrzeby i oczekiwania rynkowe uruchomiła w roku akademickim 2012/2013 studia podyplomowe nt. Zarządzanie Jakością o dwóch specjalnościach: -

Bardziej szczegółowo

Ministerstwo Finansów Departament Ochrony Interesów Finansowych Unii Europejskiej - Instytucja Audytowa -

Ministerstwo Finansów Departament Ochrony Interesów Finansowych Unii Europejskiej - Instytucja Audytowa - Ministerstwo Finansów Departament Ochrony Interesów Finansowych Unii Europejskiej - Instytucja Audytowa - Program Operacyjny Infrastruktura i Środowisko Audyt Systemu lata 2007-2013 Krajowe ramy prawne

Bardziej szczegółowo

POLSKIE CENTRUM AKREDYTACJI

POLSKIE CENTRUM AKREDYTACJI POLSKIE CENTRUM AKREDYTACJI AKREDYTACJA JEDNOSTEK CERTYFIKUJĄCYCH GOSPODARKĘ LEŚNĄ I ŁAŃCUCH DOSTAW W SYSTEMIE PEFC Wydanie 3 Warszawa, 15.10.2015 r. Spis treści 1 Wprowadzenie... 4 2 Definicje... 4 3

Bardziej szczegółowo

Wzrost adaptacyjności mikro, małych i średnich przedsiębiorstw poprzez zarządzanie strategiczne

Wzrost adaptacyjności mikro, małych i średnich przedsiębiorstw poprzez zarządzanie strategiczne POLSKI ZWIĄZEK PRYWATNYCH PRACODAWCÓW TURYSTYKI LEWIATAN I INSTYTUT TURYSTYKI W KRAKOWIE SP. Z O. O. ZAPRASZAJĄ PRZEDSIĘBIORCÓW I ICH PRACOWNIKÓW DO UDZIAŁU W PROJEKCIE Wzrost adaptacyjności mikro, małych

Bardziej szczegółowo

Projekt: Szansa drzemie w zmianie nowoczesne ZZL

Projekt: Szansa drzemie w zmianie nowoczesne ZZL Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: Szansa drzemie w zmianie nowoczesne ZZL Opis szkoleń planowanych do realizacji w ramach projektu

Bardziej szczegółowo

Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.

Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com. Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Harmonogram szkoleń. Lipiec grudzień 2015 r. 2015 r.

Harmonogram szkoleń. Lipiec grudzień 2015 r. 2015 r. Harmonogram szkoleń Lipiec grudzień 2015 r. 2015 r. firmieds O Incert INCERT jest niezależną firmą doradczo-szkoleniową wyspecjalizowaną we wdrażaniu systemów zarządzania wg norm ISO, szkoleniach oraz

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

International Project Management Association (IPMA )

International Project Management Association (IPMA ) r. International Project Management Association (IPMA ) Organizacja IPMA narodowe Stowarzyszenia Project Management. Dzisiaj obejmuje ponad 60 -ґprofit. Udziela wsparcia narodowym Stowarzyszeniom, ich

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

System zarządzania laboratorium

System zarządzania laboratorium Biuro Zarządzania Jakością, Środowiskiem i BHP Sp. z o.o. przy wsparciu merytorycznym Politechniki Warszawskiej zaprasza wszystkich chętnych do udziału w cyklu szkoleń System zarządzania laboratorium Oferowany

Bardziej szczegółowo

SZKOŁA DOBRYCH PRAKTYK

SZKOŁA DOBRYCH PRAKTYK FORMULARZ ZGŁOSZENIOWY SZKOŁA DOBRYCH PRAKTYK TYTUŁ/NAZWA Dobrej praktyki Nowoczesny System Zarządzania Jakością w I Liceum Ogólnokształcącym im. Ks. A. J. Czartoryskiego w Puławach - Permanentne doskonalenie

Bardziej szczegółowo

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie. Warszawa 8 maja 2013 r.

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie. Warszawa 8 maja 2013 r. Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie Warszawa 8 maja 2013 r. Efektywne zarządzanie energią jest jednym z warunków krytycznych do osiągnięcia

Bardziej szczegółowo

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści

Bardziej szczegółowo

System Zarządzania Jakością. Nazwa Szkolenia Termin Czas Miasto Cena netto

System Zarządzania Jakością. Nazwa Szkolenia Termin Czas Miasto Cena netto System Zarządzania Jakością Termin Zarządzania Jakością wg normy ISO 9001:2008 Zarządzania Jakością wg normy ISO 9001:2008 Zarządzania Jakością wg normy ISO 9001:2008 Zarządzania Jakością wg normy ISO

Bardziej szczegółowo

Akredytacja laboratoriów wg PN-EN ISO/IEC 17025:2005

Akredytacja laboratoriów wg PN-EN ISO/IEC 17025:2005 Akredytacja laboratoriów wg PN-EN ISO/IEC 17025:2005 Marek Misztal ENERGOPOMIAR Sp. z o.o. Biuro Systemów Zarządzania i Ocen Nowe Brzesko, 26 września 2006 r. Czy systemy zarządzania są nadal dobrowolne?

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Jakością! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia i audytowania

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo