Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:"

Transkrypt

1 Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Przygotowanie i wdrożenie kompleksowego procesu i planu ochrony usługi kluczowej / Poszczególne moduły tworzą pełny i kompleksowy pakiet niezbędny do prawidłowego zarządzania bezpieczeństwem oraz przygotowania i wdrożenia planu ochrony organizacji. Każdy moduł trwa jeden dzień i jest w pełni niezależny od pozostałych, dzięki czemu uczestnik ma pełną dowolność w doborze modułów wg własnych preferencji i potrzeb (jeden, dwa lub trzy moduły). Szkolenia polecamy szczególnie operatorom usług kluczowych oraz Moduł 1 Bezpieczeństwo fizyczne, techniczne i osobowe Bezpieczeństwo zaczyna się od ludzi i otoczenia Celem szkolenia jest przedstawienie zasad i dobrych praktyk w zakresie tworzenia kompleksowych rozwiązań w obszarze ochrony fizycznej/technicznej i osobowej szczególnie przydatne przy tworzeniu planów ochrony usług kluczowych / Pracownicy odpowiedzialni za nadzór / zarządzanie procesem ochrony fizycznej, technicznej i/lub osobowej w organizacji Pracownicy odpowiedzialni za wdrożenie i utrzymanie programu ochrony usługi kluczowej / Osoby / firmy, wobec których wymagana jest wiedza o ochronie usług kluczowych i/lub Kierownicy / specjaliści odpowiedzialni za bezpieczeństwo (fizyczne, techniczne, informacji, IT) / ciągłość działania / zgodność / zarządzanie ryzykiem w organizacji Każda osoba zainteresowana wdrażaniem programu kompleksowej ochrony organizacji. Pracownicy prywatnych podmiotów ochronnych, świadczących usługi na rzecz obiektów Omówienie wymagań i zasad wdrożenia programu ochrony fizycznej i technicznej ze szczególnym uwzględnieniem oczekiwań stawianych operatorom usług kluczowych / infrastruktury krytycznej. Przedstawienie relacji pomiędzy jednostkami krajowymi (rządowymi, samorządowymi, obrony cywilnej) a sektorem prywatnym w zakresie ochrony usług kluczowych / wdrożenia i utrzymania planów ochrony fizycznej, zabezpieczeń technicznych oraz bezpieczeństwa osobowego w organizacji. o Złota zasada 3-ech pytań o Procesy audytowi, koncepcyjne i planistyczne o Strategie wdrożenia o Dywersyfikacja działań Bezpieczeństwo fizyczne o Działania organizacyjne, kodyfikacyjne i zapobiegawcze o Modele bezpośredniej ochrony fizycznej oraz techniczne środki zapewnienia bezpieczeństwa fizycznego o Działania zdalne, sieciowe i zautomatyzowane o Outsourcing Bezpieczeństwo techniczne

2 o Elementy zapewnienia bezpieczeństwa technicznego (instalacji, urządzeń i maszyn eksploatowanych, obiektów - w tym rozproszonych (blockchain)) o Działania techniczne mające na celu zmniejszenie uzależnienia od zewnętrznych usług oraz zapewnienie ciągłości funkcjonowania IK Zapewnienie bezpieczeństwa osobowego o Postępowanie w trakcie zatrudnienia o Postępowanie w stosunku do zatrudnionych o Ochrona kluczowego personelu o Postępowanie z odchodzącymi z pracy Moduł 2 Bezpieczeństwo informacji i systemów IT (cyberbezpieczeństwo) Bezpieczeństwo informacji to nie tylko ochrona danych Celem szkolenia jest przedstawienie zasad i dobrych praktyk w zakresie tworzenia kompleksowych rozwiązań w obszarze ochrony teleinformatycznej ze szczególnym uwzględnieniem zagrożeń i ochrony cyber. Pracownicy odpowiedzialni za nadzór / zarządzanie procesem ochrony teleinformatycznej w organizacji Pracownicy odpowiedzialni za wdrożenie i utrzymanie programu ochrony usługi kluczowej / Osoby / firmy, wobec których wymagana jest wiedza o ochronie usług kluczowych i/lub Kierownicy / specjaliści odpowiedzialni za bezpieczeństwo (cyber, informacji, IT) / ciągłość działania / zgodność / zarządzanie ryzykiem w organizacji Każda osoba zainteresowana wdrażaniem programu kompleksowej ochrony organizacji. Omówienie wymagań i zasad wdrożenia programu ochrony teleinformatycznej ze szczególnym uwzględnieniem oczekiwań stawianych operatorom usług kluczowych / Przedstawienie relacji pomiędzy jednostkami krajowymi (rządowymi, samorządowymi, ochrony cywilnej) a sektorem prywatnym w zakresie ochrony usług kluczowych / infrastruktury krytycznej. wdrożenia i utrzymania efektywnych rozwiązań i mechanizmów cyberbezpieczeństwa w organizacji. o Procesy audytowe Bezpieczeństwo informacji o Otoczenie fizyczne przechowywania i przetwarzania danych o Zbiory danych i zasady ich klasyfikacji i ochrony o Klasyfikacja i zabezpieczenie strumieni przesyłu danych o Wymagania dotyczące środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Bezpieczeństwo teleinformatyczne o Środowisko systemów i sieci teleinformatycznych o Zasady bezpieczeństwa teleinformatycznego (bezpieczeństwo oprogramowania, kontrola dostępu, ochrona stacji roboczych, sieci, itp ) o Monitoring zagrożeń i reakcja na incydenty (w tym zadania zespołu CERT)

3 Cyberbezpieczeństwo o Teoria cyberprzestępczości o Analiza informacji i zabezpieczenie dowodów o Praktyczne aspekty cyberprzestępczości o Usługi Cyber (SOC, Pentesty, itp ) Moduł 3 Zarządzanie kryzysowe i ciągłość działania Bądź gotów na niespodziewane i spodziewaj się go w najmniej oczekiwanej chwili Celem szkolenia jest przedstawienie zasad i dobrych praktyk w zakresie tworzenia kompleksowych rozwiązań w obszarze zarządzania kryzysowego, systemu zarządzania ciągłością działania i budowania odporności organizacji. Kierownicy / specjaliści odpowiedzialni za ciągłość działania / zgodność / bezpieczeństwo w organizacji Pracownicy zajmujący się rozwojem, operowaniem i/lub utrzymywaniem systemów ciągłości działania. Każda osoba zainteresowana wdrażaniem systemu zarządzania ciągłością działania. wdrożenia i utrzymania systemu zarządzania ciągłością działania z uwzględnieniem wymagań programu ochrony infrastruktury krytycznej w oparciu o standardy zgodne z normą ISO / BS Omówienie praktycznego wpływu regulacji i wymagań prawnych na bieżące działania w ramach utrzymania systemu BCM. Przedstawienie relacji pomiędzy jednostkami krajowymi (rządowymi, samorządowymi, ochrony cywilnej) a sektorem prywatnym w zakresie ochrony infrastruktury krytycznej / ciągłości działania. o Procesy audytowe Podstawowe definicje z obszaru zarządzania ciągłością działania (BCM) i budowania odporności (Resilience) o Co to jest Ciągłość Działania, Zarządzanie Kryzysowe, o Jakie są rodzaje odporności o Podstawy formalne normy BS25999, ISO 22301, BS 65000, ISO 22316, ASIS SPC Proces zarządzania ciągłością działania w organizacji oraz budowa odporności organizacji o Umiejscowienie procesu ciągłości działania w strukturze organizacyjnej, o Zasady współpracy z jednostkami biznesowymi i bezpieczeństwa, o Struktura procesu BCM i jego składowe o Analiza ryzyk i zagrożeń o Metody klasyfikacji procesów o Plan Ciągłości Działania / Zarządzania Kryzysowego o Testy i szkolenia o Audyt i doskonalenie Zarządzanie ciągłością działania a outsourcing o Aspekty zarządzania ciągłością działania w outsourcingu w świetle wymagań regulatora o Outsourcing w ciągłości działania czy i co można powierzyć usługodawcy

4 Nasi eksperci: Janusz Nawrat - absolwent Uniwersytetu Jagiellońskiego i Harvard Business School. Dyrektor Banku w Raiffeisen-Polbank nadzorujący obszar bezpieczeństwa informacji i systemów informatycznych. Ekspert w dziedzinie bezpieczeństwa z ponad 20-letnim doświadczeniem zawodowym i kwalifikacjami potwierdzonymi uzyskaniem licznych certyfikatów branżowych, w tym między innymi CISSP (Certified Information Systems Security Professional), CISM (Certified Information Security Manager), CRISC (Certified In Risk and Information Systems Control). Autor lub współautor wielu projektów sieci i systemów zabezpieczeń, przygotowywanych głównie dla instytucji finansowych i największych korporacji sektora telekomunikacyjnego. Doświadczony badacz systemów zabezpieczeń oraz twórca i architekt rozwiązań bezpieczeństwa. Autor eksperckich programów szkoleniowych, specjalistycznych warsztatów i seminariów poświęconych tematyce bezpieczeństwa. Opracował między innymi materiał do praktycznych warsztatów dla Prokuratorów, Sędziów i funkcjonariuszy Policji na temat sposobów pozyskania, zabezpieczenia i analizy materiałów dowodowych w sprawach ataków skierowanych na klientów bankowych systemów transakcyjnych. Architekt i twórca zintegrowanych systemów zarządzania bezpieczeństwem w Raiffeisen Polbank. Autor standardów bezpieczeństwa obowiązujących lokalnie w Raiffeisen Polbank oraz w Grupie Raiffeisen Bank International. Głównym obiektem jego zainteresowań branżowych jest analizowanie ryzyka oraz dobór i projektowanie skutecznych i adekwatnych do poziomu zagrożeń rozwiązań bezpieczeństwa dla systemów biznesu elektronicznego, w tym głównie bankowych systemów transakcyjnych. Laureat nagrody im Profesora Remigiusza Kaszubskiego za działania na rzecz zwiększania bezpieczeństwa w bankowości elektronicznej. Krzysztof Moszyński - absolwent WAT i AON, magister AON na wydziale Bezpieczeństwa Narodowego (praca magisterska związana tematycznie z audytem bezpieczeństwa obiektów szczególnie ważnych dla obronności państwa), w latach doktorant - planowana dysertacja związana z systemami bezpieczeństwa obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa. Analityk i konsultant bezpieczeństwa, z kilkunastoletnią praktyką w największych firmach z branży ochrony osób i mienia. Posiada między innymi wyróżnienie za wyniki w grze decyzyjnej Tajfun dotyczącej zarządzania kryzysowego w przypadku zagrożenia państwa - Akademia Obrony Narodowej. W latach zaznajamiający się z branżą ochrony poprzez aktywny udział w konfiguracji i sprzedaży systemów ochrony i zabezpieczeń, od roku 2004 Konsultant ds. Bezpieczeństwa w międzynarodowej korporacji Group4Securicor, a od roku 2008 do chwili obecnej Dyrektor ds. Rozwiązań Systemowych w Konsalnet Holding S.A. Autor i współautor 12 publikacji oraz ponad 150-ciu opracowań eksperckich z zakresu oceny bezpieczeństwa i ryzyk, stanu zabezpieczeń, konfiguracji systemów bezpieczeństwa, m.in. dla obiektów energetycznych i ciepłowniczych, telekomunikacyjnych, przemysłu ciężkiego - stocznie, huty, porty morskie, przemysłu samochodowego, spożywczego, etc., obiektów logistycznych i magazynowych, budynków administracji rządowej, hoteli, wielkopowierzchniowych obiektów handlowych, przewoźników paliw płynnych i wielu innych. Uczestnik wielu szkoleń polskich i zagranicznych, prelegent na konferencjach (w tym międzynarodowych), praktyk branży ochrony osób i mienia.

5 HUBERT ŁABĘCKI ekspert zarządzania kryzysowego i ciągłością działania, audytor wiodący norm BS25999 oraz ISO/IEC Absolwent Wydziału Zarządzania i Informatyki Zachodniopomorskiej Szkoły Biznesu gdzie złożył i obronił pracę pt. Zapewnienie ciągłości pracy przedsiębiorstwa w sytuacji kryzysowej - projekt Continuity of Business. Od 17 lat zawodowo zajmuje się problematyką zarządzania ciągłością działania w sektorze finansowym i administracji publicznej. Posiada kompleksową wiedzę i doświadczenie w zakresie wdrożenia, utrzymania i zarządzania systemem zarządzania ciągłością działania, kontroli ryzyka operacyjnego oraz monitoringu zgodności a także przeprowadzania audytów wewnętrznych i zewnętrznych w instytucjach krajowych i zagranicznych w zakresie zarządzania kryzysowego i ciągłości działania. Doświadczenie zawodowe zdobył wdrażając standardy i zarządzając procesem ciągłości działania i zarządzania kryzysowego m.in. dla Banku Handlowego w Warszawie SA, CitiFinancial w subregionie środkowoeuropejskim (Polska, Rosja, Czechy, Słowacja Rumunia), Obsługi Funduszy Inwestycyjnych, Banku BGŻ SA, Polbanku EFG, Raiffeisen Bank Polska SA, Centralnego Ośrodka Informatyki. Kierował wieloma projektami opracowania i wdrożenia systemu BCM a także uczestniczył w zakończonej sukcesem certyfikacji spółki Obsługa Funduszy Inwestycyjnych wg normy BS Obecnie pełni funkcję Kierownika Zespołu Zarządzania Ciągłością Działania w BNP Security Services. Za wkład w budowę bezpieczeństwa sektora finansowego odznaczony przez Związku Banków Polskich Medalem Mikołaja Kopernika. Przewodniczący Grupy ds. Ciągłości Działania działającej w ramach Forum Technologii Bankowych przy Związku Banków Polskich. Prywatnie miłośnik lotnictwa, fotografii i turystki górskiej Pierwszy turnus szkoleniowy planujemy rozpocząć na przełomie września i października Wiedza teoretyczna będzie w trakcie szkolenia uzupełniana przykładami praktycznymi. Gwarantujemy wykładowców z wieloletnim praktycznym doświadczeniem, przydatne materiały oraz ciekawe dyskusje. Cena za moduł wynosi 900 PLN + 23% VAT. Wystawiamy Faktury VAT. Każdy z uczestników otrzyma certyfikat potwierdzający zdobyte umiejętności podpisany przez wykładowcę. PS. Liczba miejsc ograniczona pojemnością sali do 15 osób Zgłoszenia imienne należy przesyłać na adres: szkolenia@safecom.com.pl Szkolenie rekomendowane przez: ISSA Polska Stowarzyszenie ds. Bezpieczeństwa Systemów Informacyjnych Z poważeniem Ryszard Pietrzak Prezes Safecome S.A.

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Warszawa ul. Mokotowska 14, tel ,   ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka w ramach statutowej działalności wskazuje na konieczność

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.

Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r. Organizator: Patron honorowy: 20 lecie konferencje GDZIE I KIEDY: 15 listopada 2011 roku, Warszawa, ul. Świeradowska 43, wejście F, piętro VI. NAJWAŻNIEJSZE ZAGADNIENIA: definicja czasu pracy, pojecie

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Obsługa prawna sektora IT

Obsługa prawna sektora IT Obsługa prawna sektora IT KANCELARIA GESSEL Kancelaria GESSEL oferuje wyspecjalizowaną pomoc prawną dla spółek z branży IT. Oferujemy usługi doradztwa prawnego wszelkiego rodzaju podmiotom branży IT, w

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Profile dyplomowania na studiach I stopnia

Profile dyplomowania na studiach I stopnia 1 Profile dyplomowania na studiach I stopnia Trzy profile dyplomowania: Inżynieria systemów produkcji (ISP) Technologie informatyczne w zarządzaniu (TIwZ) Inżynieria środowiska pracy (ISRP) Zajęcia na

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):

Bardziej szczegółowo

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Zagadnienia główne:   Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

r r r. ŁÓDŹ Hotel Ambasador Centrum

r r r. ŁÓDŹ Hotel Ambasador Centrum GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych

Bardziej szczegółowo

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców

Bardziej szczegółowo

SAP - zintegrowane systemy informatyczne

SAP - zintegrowane systemy informatyczne SAP - zintegrowane systemy informatyczne Informacje o usłudze Numer usługi 2016/04/07/7405/7647 Cena netto 5 500,00 zł Cena brutto 5 500,00 zł Cena netto za godzinę 31,98 zł Cena brutto za godzinę 31,98

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt

Bardziej szczegółowo

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017

Bardziej szczegółowo

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników

Bardziej szczegółowo

Studia magisterskie uzupełniające Kierunek: Ekonomia. Specjalność: Ekonomia Menedżerska

Studia magisterskie uzupełniające Kierunek: Ekonomia. Specjalność: Ekonomia Menedżerska Studia magisterskie uzupełniające Kierunek: Ekonomia Specjalność: Ekonomia Menedżerska Spis treści 1. Dlaczego warto wybrać specjalność ekonomia menedżerska? 2. Czego nauczysz się wybierając tę specjalność?

Bardziej szczegółowo

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci

Bardziej szczegółowo

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

W ARSZT ATY EKSPERCKIE

W ARSZT ATY EKSPERCKIE NAJBARDZIEJ DOŚWIADC ZONY W POLSCE ZESPÓŁ EKSPERTÓW BEZPIECZEŃSTWA INFOR M ACJI I SYSTEM ÓW INF ORM ATYCZNYCH W ARSZT ATY EKSPERCKIE SZACOW ANIE RYZYKA I OCENA SKUTKÓW ZGODNIE Z RODO Szanowni Państwo,

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Zaproszenie na szkolenie Unijna (r)ewolucja w zakresie ochrony danych osobowych

Zaproszenie na szkolenie Unijna (r)ewolucja w zakresie ochrony danych osobowych Szanowni Państwo, Chcielibyśmy zainteresować Państwa i jednocześnie serdecznie zaprosić na organizowane przez nas 1-dniowe szkolenie pt. Unijna (r)ewolucja w. Stawiamy sobie bardzo prosty cel chcemy przygotować

Bardziej szczegółowo

Sygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT.

Sygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT. Sygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT. Warszawa, 15 października 2015r. O SYGNITY PONAD 500 MLN PLN PRZYCHODU W FY2014 jedna

Bardziej szczegółowo

BUDOWA EFEKTYWNYCH SYSTEMÓW WYNAGRADZANIA

BUDOWA EFEKTYWNYCH SYSTEMÓW WYNAGRADZANIA nia Warszawa I miejsce w rankingu 20-21 września Warszawa firm szkoleniowych wg Gazety Finansowej BUDOWA EFEKTYWNYCH Analiza wybranych systemów premiowych Przegląd metod wartościowania pracy Budowa systemów

Bardziej szczegółowo

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. Łódź: Wdrożenie bezpieczeństwa teleinformatycznego w zakładach opieki zdrowotnej podległych Samorządowi Województwa Łódzkiego w ramach projektu Infrastruktura Regionalnego Systemu Informacji Medycznej

Bardziej szczegółowo

PBC. Informacje o kancelarii

PBC. Informacje o kancelarii PBC Informacje o kancelarii O Kancelarii PBC to butikowa kancelaria, oferująca wysoki poziom kompetencji merytorycznych i szeroką wiedzę biznesową. Proponujemy jedyny w swoim rodzaju i nowatorski sposób

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? Wypełniony formularz prześlij na:

Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? Wypełniony formularz prześlij na: Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: -dostawców

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

Six sigma - optymalizacja procesów

Six sigma - optymalizacja procesów Six sigma - optymalizacja procesów WSB Szczecin - Studia podyplomowe Opis kierunku Six sigma - optymalizacja procesów - studia podyplomowe w WSB w Szczecinie Satysfakcja klienta i efektywność operacyjna

Bardziej szczegółowo

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 19 maja 2017 r. Warszawa -Centrum NOWA ERA W OCHRONIE DANYCH OSOBOWYCH Założenia reformy przepisów ochrony danych osobowych, główne zmiany wynikające

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca

Bardziej szczegółowo

Ryzyko to nasza działalność. www.riskexperts.at

Ryzyko to nasza działalność. www.riskexperts.at Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie

Bardziej szczegółowo

Analiza finansowa dla zakładów ubezpieczeń

Analiza finansowa dla zakładów ubezpieczeń Analiza finansowa dla zakładów ubezpieczeń Miejsce: BODiE PKU Warszawa, ul. Wolska 191 (Hotel COLIBRA) Termin: 5-6.07; 4-5.09; 26-27.10; 30.11-01.12.2017 r. Wykładowca: Trener biznesu, posiadający międzynarodowy

Bardziej szczegółowo

AKADEMIA KOMERCJALIZACJI

AKADEMIA KOMERCJALIZACJI AKADEMIA KOMERCJALIZACJI GRUPA INVESTIN ZAPRASZA NA SZKOLENIE Temat: POZYSKIWANIE FINANSOWANIA INWESTYCYJNEGO I GRANTOWEGO NA ROZWÓJ INNOWACYJNYCH PROJEKTÓW Termin: 26.04.2018 r. Miejsce: Warszawa, Centrum

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

Szkoleniowym Fundacja Nowe Horyzonty, ul. Bobrowiecka 9, 00-728 Warszawa. Na szkoleniu

Szkoleniowym Fundacja Nowe Horyzonty, ul. Bobrowiecka 9, 00-728 Warszawa. Na szkoleniu Szanowni Państwo, Mamy przyjemność zaprosić Państwa do wzięcia udziału w organizowanym przez firmę IDIPSUM Sp. z.o.o szkoleniu, które odbędzie się 31 maja 2016 roku w Centrum Konferencyjno- Szkoleniowym

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych. ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji

Bardziej szczegółowo

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U S ZKOLENIE R O DO DLA ZAAWA N S OWANYCH (2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U Dla kogo przeznaczone jest szkolenie Szkolenie dedykujemy osobom, które posiadają już podstawową wiedzę dotyczącą

Bardziej szczegółowo

PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI

PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI (Radom, 7 marca 2017 r.) Albert Sadowski (KERBEROS Ochrona Informacji Sp. z o.o.) Od roku 2000 jest Kierownikiem Zespołu Audytorskiego i Prezesem

Bardziej szczegółowo

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10

Bardziej szczegółowo

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM

Bardziej szczegółowo

dla Banków Spółdzielczych

dla Banków Spółdzielczych dla Banków Spółdzielczych Sprostać wyzwaniom Wyzwania w obszarze ZKL Działanie w ciągłym procesie zmian i szybko podejmowanych decyzji oraz wysokie oczekiwania kwalifikacyjne i kompetencyjne wobec pracowników

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Assessment & Development Center najskuteczniejsze metody selekcji i planowania rozwoju personelu. Poziom I - Administrator sesji.

Assessment & Development Center najskuteczniejsze metody selekcji i planowania rozwoju personelu. Poziom I - Administrator sesji. Assessment & Development Center najskuteczniejsze metody selekcji i planowania rozwoju personelu. Poziom I - Administrator sesji. ADRESACI SZKOLENIA Szkolenie przeznaczone jest dla osób realizujących w

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu Opis szkolenia Dane o szkoleniu Kod szkolenia: 550916 Temat: Jednolity Plik Kontrolny. Prawne i informatyczne aspekty wdrożenia w firmie. 22-23 Czerwiec Wrocław, centrum miasta, Kod szkolenia: 550916 Koszt

Bardziej szczegółowo

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional) Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

Prace metodologie - projekty

Prace metodologie - projekty Wprowadzenie Firma isolution przeszkoliła około1800 osób z zakresu zarządzania procesowego, brała udział w licznych wdrożeniach. Naszymi klientami są: Korporacje Organizacje publiczne Banki Przemysł Małe

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI DI Departamentem kieruje Dyrektor. Zależność służbowa : Zastępca Dyrektora Generalnego ds. Technicznych Zakres odpowiedzialności : Dyrektor Departamentu Informatyki

Bardziej szczegółowo

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Zaproszenie na szkolenie Szanowni Państwo, W imieniu własnym oraz Prelegentów chciałbym zaprosić Państwa do wzięcia udziału w seminarium

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Controlling w przedsiębiorstwie energetycznym. Konieczność czy przymus?

Controlling w przedsiębiorstwie energetycznym. Konieczność czy przymus? Organizator: Patron honorowy: Controlling w przedsiębiorstwie energetycznym. Konieczność czy przymus? Praktyczne podejście do zagadnień ze szczególnym uwzględnieniem rozwiązań dedykowanych dla GDZIE I

Bardziej szczegółowo

UCHWAŁA nr 10/JK/2016 Rady Wydziału Zarządzania Uniwersytetu Łódzkiego podjęta na posiedzeniu w dniu 27 czerwca 2016 roku

UCHWAŁA nr 10/JK/2016 Rady Wydziału Zarządzania Uniwersytetu Łódzkiego podjęta na posiedzeniu w dniu 27 czerwca 2016 roku UCHWAŁA nr 10/JK/2016 Rady Wydziału Zarządzania Uniwersytetu Łódzkiego podjęta na posiedzeniu w dniu 27 czerwca 2016 roku w sprawie: zatwierdzenia programów kształcenia studiów stacjonarnych i niestacjonarnych

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

Efektywne i skuteczne zarządzanie ryzykiem

Efektywne i skuteczne zarządzanie ryzykiem Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy

Bardziej szczegółowo

Agnieszka Kwiatkowska

Agnieszka Kwiatkowska Warsztat: PR-owiec - dziennikarzem. Rola mediów w PR Warsztat: PR - ostatnia szansa w kryzysie Opis warsztatów: Warsztaty wprowadzą słuchaczy w jedną z dziedzin PR - Media Relations Uczestnicy dowiedzą

Bardziej szczegółowo

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości

Bardziej szczegółowo