*> DEKRA TISAX. Bezpieczeństwo informacji w przemyśle motoryzacyjnym. Po bezpiecznej stronie.

Wielkość: px
Rozpocząć pokaz od strony:

Download "*> DEKRA TISAX. Bezpieczeństwo informacji w przemyśle motoryzacyjnym. Po bezpiecznej stronie."

Transkrypt

1 *> TISAX Bezpieczeństwo informacji w przemyśle motoryzacyjnym (1) Informacje podstawowe (2) Kogo to dotyczy? (3) TISAX to więcej niż techniczna lista kontrolna (4) TISAX w czterech krokach (5) Zakres audytu (6) Na jakim jesteś poziomie? (7) Wynik oceny (8) Opis przypadku Etykieta oceny: Dowód bezpiecznego udostępniania informacji w łańcuchu dostaw w branży motoryzacyjnej. Sektor motoryzacyjny stanowi jeden z najbardziej złożonych łańcuchów dostaw w każdej branży. Producenci i klienci wymagają, aby dane, których dostarczają lub które udostępniają, były dobrze chronione. W całym łańcuchu dostaw należy zagwarantować solidne, odporne na ataki i porównywalne poziomy bezpieczeństwa informacji - i to nie tylko podczas współpracy nad prototypami. Dostarczenie wiarygodnych dowodów staje się kluczowym warunkiem wstępnym pozostania lub stania się częścią łańcucha dostaw. Model TISAX na początku 2017 roku wprowadziły Stowarzyszenia ENX i VDA, aby ułatwić weryfikację bezpieczeństwa informacji między producentami, dostawcami i usługodawcami w branży motoryzacyjnej. TISAX oznacza Trusted Information Security Assessment Exchange, czyli Bezpieczną Wymianę Informacji. Platforma TISAX oszczędza czas i pieniądze. Pozwala uniknąć podwójnego i wielokrotnego sprawdzania bezpieczeństwa informacji korporacyjnych. Audytowana firma sama decyduje z kim będzie dzielić uzyskane wyniki. Rejestracja w TISAX zwiększa świadomość problemów bezpieczeństwa wśród pracowników i pomaga chronić aktywa własne firmy. Zarejestrowane firmy mogą korzystać z platformy aby zapewnić, że ich dostawcy i usługodawcy również spełniają wymagany poziom bezpieczeństwa informacji. Strona 1/ 7

2 (1) Tło Standard testowania i wymiany TISAX oparty jest na liście kontrolnej VDA ISA i standardzie ISO Lista kontrolna do przeprowadzenia samooceny była wykorzystywana wewnętrznie przez firmy członkowskie w ostatnich latach, także do przeprowadzania audytów dostawców i usługodawców. Jednak w praktyce często oznaczało to, że usługodawcy i dostawcy wielokrotnie przetwarzali poufne informacje, czasami w krótkich odstępach czasu. Doprowadziło to do opracowania modelu TISAX do wzajemnego uznawania ocen bezpieczeństwa informacji między różnymi dostawcami w branży motoryzacyjnej. Dzięki temu standard audytu może być stosowany nie tylko w firmach, ale także w różnych branżach. Nie są wymagane żadne dodatkowe listy kontrolne dla danej firmy. (2) Kogo to dotyczy? Wdrożenie TISAX jest korzystne dla producentów, dostawców i usługodawców, którzy przetwarzają poufne informacje w ramach działalności w branży motoryzacyjnej na wszystkich etapach łańcucha dostaw. Dostawcy w branży motoryzacyjnej muszą w regularnych odstępach czasu udowadniać, że spełniają wysokie wymagania w zakresie bezpieczeństwa informacji. W większości przypadków odbywa się to na podstawie katalogu wymagań VDA ISA (ISA - Information Security Assessment/Ocena Bezpieczeństwa Informacji). Obustronnie akceptowany i kontrolowany poziom bezpieczeństwa informacji w branży chroni również wewnętrzne informacje dostawców i zapewnia klientów, że ich wrażliwe informacje są przetwarzane z należytą starannością. Od styczna 2017 roku w TISAX zarejestrowało się 1000 firm w ponad 1500 lokalizacjach w 32 krajach, przeprowadzono ponad 500 audytów. Rysunek 1: Model VISA TISAX. Źródło: opracowanie własne na podstawie VDA (2017, sults.html?q=tisax+modell) Stowarzyszenie ENX prowadzi platformę wymiany TISAX. VDA nadała jej status neutralnego organu. Strona 2/ 7

3 (3) TISAX to więcej niż techniczna lista kontrolna Biorąc pod uwagę, że początkowe rozdziały wszystkich norm ISO mają taką samą strukturę (wysoki poziom), katalog TISAX ISA (z odniesieniami do ISO 27001) zawiera również podstawowe wymagania dotyczące zarządzania jakością określone w ISO 9001:2015. Solidne systemy zarządzania bezpieczeństwem IT oparte są głównie na zasadach zarządzania jakością, w szczególności na wymaganych środkach organizacyjnych w zarządzaniu jakością (QM). Stąd firmy, które biorą udział w TISAX, budują podstawy dla późniejszej certyfikacji ISO (4) TISAX w czterech krokach 1. Określenie zakresu i poziomu oceny oraz rejestracja firmy na platformie TISAX 2. Wybór dostawcy usług audytowych 3. Ocena (na podstawie listy kontrolnej VDA ISA) statusu firmy w zakresie bezpieczeństwa informacji, w tym analiza dokumentów, wywiady, audyty wewnętrzne 4. Wyniki audytu są przekazywane do platformy TISAX. Udostępnianie raportu z oceny i audytu następuje po uzyskaniu zgody kontrolowanej firmy: (5) Zakres audytu Narzędzie do audytu i wymiany informacji jest katalogiem wymogów ISA (Information Security Assessment) opracowanym przez VDA. Eliminuje to szczególne wymagania (w niektórych przypadkach specjalne katalogi wymagań) głównych producentów samochodów. Ocena opiera się na podstawowej kontroli "bezpieczeństwa informacji" i może zostać rozszerzona o opcjonalne moduły "Linki do osób trzecich", "Ochrona danych" i "Ochrona prototypów". Katalog wymagań ISA wykorzystuje obszerną tabelę Excel, zawierającą różne kategorie audytu opisujące proces, jaki muszą przejść firmy, aby określić własny poziom dojrzałości, np. w odniesieniu do "bezpieczeństwa informacji" (audyt podstawowy). Zacznij od oceny bezpieczeństwa informacji VDA zaleca rozpoczęcie samooceny za pomocą arkusza kalkulacyjnego "Bezpieczeństwo informacji". Lista pytań obejmuje 52 zagadnienia bezpieczeństwa (pytania kontrolne), które firmy powinny wykorzystać do uzyskania kompleksowego przeglądu własnego statusu bezpieczeństwa informacji. Każdemu z tematów przydzielany jest poziom wykonania (od 0 do 5) stanowiący część ogólnej oceny. Katalog wymagań wymaga wysokiego stopnia wdrożenia i dojrzałości w firmie, zwłaszcza w odniesieniu do następujących tematów bezpieczeństwa: Uświadomienie i szkolenie pracowników Treść środków podnoszących świadomość powinna obejmować ustalenia z incydentów związanych z bezpieczeństwem informacji. Rejestracja użytkownika Wspólne konta nie powinny być używane lub używane tylko w wyjątkowych przypadkach, Strona 3/ 7

4 ponieważ utrudniają one przypisanie poszczególnych czynności do użytkownika. Zarządzanie zmianą Wysoka jakość procesu zarządzania zmianami prowadzi do niskiego poziomu błędów we wdrażanych zmianach, a tym samym przyczynia się do bezpiecznego działania. Zabezpieczenie przed złośliwym oprogramowaniem Posiadanie najnowszych sygnatur wirusów jest warunkiem wstępnym do skutecznego zabezpieczenia punktów końcowych. Kopie zapasowe Jakość kopii zapasowych danych musi być zapewniona przez ich sprawdzanie. Środki obejmują np. kopie bezpieczeństwa danych, przywracanie systemu. Zarządzanie poprawkami Szybka instalacja poprawek (patches) wzmacnia systemy i aplikacje, a tym samym zmniejsza luki w zabezpieczeniach w oprogramowaniu operacyjnym. Przetwarzanie incydentów związanych z bezpieczeństwem informacji Incydenty związane z bezpieczeństwem informacji muszą być traktowane priorytetowo - i obsługiwane - odpowiednio w oparciu o poziom ich krytyczności. Inne, podstawowe punkty kontrole to: Polityka bezpieczeństwa informacji Bezpieczeństwo informacji w projektach Urządzenia mobilne Strefy bezpieczeństwa Środki ochronne przy dostawach i wysyłkach Rejestrowanie zdarzeń Usługi sieciowe Umowy o poufności (ND) Wymagania dotyczące systemu zamówień publicznych Bezpieczeństwo w procesie tworzenia oprogramowania Pomiary Parametrów Gwarantowanych Strona 4/ 7

5 (6) Na jakim jesteś poziomie? Wdrożenie wymagań VDA ISA jest oceniane przy pomocy różnych poziomów dojrzałości. W zależności od znaczenia punktu kontrolnego, docelowe poziomy dojrzałości różnią się od poziomu 2 do poziomu 4. Jednak przy szczególnie ważnych wymaganiach niezbędne jest osiągnięcie poziomu dojrzałości 3 lub 4. Poziom 0: Niekompletne wdrożenie wymagań. Nie ma takiego procesu lub proces nie osiąga wymaganych wyników. Poziom 1: Wymagania dotyczące ochrony informacji zostały spełnione. Proces istnieje i zostało udowodnione, że działa. Jednak nie jest on w pełni udokumentowany. Dlatego nie można zagwarantować, że zawsze będzie działać. Poziom 2: Proces osiągania celu jest zarządzany. Jest udokumentowany i dostarczana jest dokumentacja. Poziom 3: Proces zmierzający do osiągnięcia celu został ustalony, procesy są ze sobą powiązane, aby zidentyfikować wszelkie zależności. Dokumentacja jest aktualna i jest przechowywana. Wymagania poziomu 3. Ponadto wyniki są mierzone (np. KPI/kluczowe Poziom 4: wskaźniki wydajności), dzięki czemu proces jest przewidywalny. Poziom 5: Wymagania poziomu 4. Ponadto do optymalizacji wykorzystywane są dalsze zasoby (np. personel i pieniądze). Proces podlega ciągłemu doskonaleniu. (7) Wynik oceny Wyniki ocen na podstawie list kontrolnych są podsumowane w formie przeglądu i są wstępnie sformatowane do druku. VDA opracowała w skróconej formie diagramów pajęczych przegląd 52 zagadnień związanych z bezpieczeństwem pojawiających się w podstawowych audytach bezpieczeństwa informacji, które przedstawiają określone poziomy dojrzałości dla odpowiednich 52 zagadnień z dziedziny bezpieczeństwa oraz wszelkich odchyleń od kontrolnych punktów docelowych. Poważne odchylenia krytyczne od docelowego poziomu dojrzałości są wyświetlane na czerwono przy użyciu systemu sygnalizacji świetlnej. "W ogólnym wyniku, wyniki dla punktów kontrolnych, które przekraczają docelowy poziom dojrzałości są pomijane przy obliczaniu średniej. Gwarantuje to, że wymagania są spełniane w różnych dziedzinach i nie występuje kompensacja nadmiernie wysokich i niedostatecznych wyników dla punktów kontrolnych" zgodnie z uwagami VDA odnośnie katalogów wymagań audytowych. Strona 5/ 7

6 (8) Historia przypadku Dostawca prostych, mechanicznych komponentów motoryzacyjnych wypełnił katalog wymagań audytowych VDA ISA na poziomie podstawowego audytu "Bezpieczeństwa informacji". Dostawca określił poziom dojrzałości dla każdego z 52 zagadnień bezpieczeństwa (18 głównych tematów), analizując dokumenty, przeprowadzając wywiady i audyty wewnętrzne. Poniższy schemat przedstawia ogólny osiągnięty wynik i odchylenia od docelowego poziomu dojrzałości. Wynik ogólny: 2,49 Maksymalna możliwa ocena 3,00 Rysunek 2: Ocena bezpieczeństwa informacji. Źródło: własny wykres oparty na VDA (2017, 17 Bezpieczeństwo informacji aspekty zarządzania ciągłością działań biznesowych 16 Zarządzanie zdarzeniami w zakresie bezpieczeństwa informacji 18 Zgodność 1 ISMS 5 Polityka bezpieczeństwa informacji 6 Organizacja bezpieczeństwa informacji 7 Bezpieczeństwo zasobów ludzkich 8 Zarządzanie aktywami 15 Relacje z dostawcami 9 Kontrola dostępu 14 Pozyskiwanie, rozwój i utrzymanie systemu 13 Bezpieczeństwo komunikacji 12 Bezpieczeństwo operacyjne 10 Kryptografia 11 Bezpieczeństwo fizyczne i bezpieczeństwo środowiska o Wynik Poziom docelowy Strona 6/ 7

7 Ocena wykazała, między innymi, niedostateczną dojrzałość (osiągnięty poziom jest pokazany na czerwono) w następujących centralnych punktach audytu (patrz strona 7). Te niskie poziomy zgodności są również odzwierciedlone na diagramie pajęczym dla kategorii ISMS (1), organizacji polityki bezpieczeństwa informacji (6) i kontroli dostępu (9). Twój partner jest uprawniona do audytu firm przetwarzających wrażliwe informacje dla przemysłu motoryzacyjnego w oparciu o standard TISAX. Audyt jest ważny przez trzy lata. Uczestnictwo w TISAX i otrzymanie oceny otwiera nowe możliwości uzyskania kontraktów dla firm. Wsparcie: od planowania TISAX do raportu z audytu Główny punkt kontaktu, szybki czas reakcji Dodatkowa certyfikacja ISO pomoże Ci stać się niezawodnym partnerem dla Twoich klientów. Rejestracja użytkownika 3 1 Organizacje muszą zdefiniować politykę, która będzie odzwierciedlać wagę i znaczenie bezpieczeństwa informacji. Powinna uwzględniać strategię biznesową, przepisy, prawa i wszelkie potencjalne zagrożenia dla bezpieczeństwa informacji. Urządzenie mobilne 3 0 Korzystanie z urządzeń mobilnych - zwłaszcza w niechronionych środowiskach - niesie ze sobą zwiększone ryzyko (np. utraty, kradzieży, zainfekowania złośliwym oprogramowaniem). Należy podjąć techniczne środki ochronne, aby zapewnić ochronę informacji przechowywanych na urządzeniach. Ponadto należy uświadomić pracownikom niebezpieczeństwa związane z korzystaniem z urządzeń mobilnych. Rejestracja użytkownika 4 2 Korzystanie z unikalnych i spersonalizowanych identyfikatorów użytkowników (kont użytkowników) zapewnia łatwą identyfikację działań. Dane logowania (takie jak hasła) powinny być znane tylko autoryzowanemu użytkownikowi. Cykl życia kont użytkowników powinien obejmować zdefiniowane procesy. Należy regularnie sprawdzać potrzebę posiadania kont przez istniejących użytkowników. KONTAKT W PRZYPADKU DALSZYCH PYTAŃ Karsten Fischer Menedżer ds. Kluczowych Klientów w zakresie bezpieczeństwa cybernetycznego Tel karsten.fischer@dekra.com GmbH Handwerkstraße Stuttgart Telefon Fax certification.de@dekra.com Strona 7/ 7

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci

Bardziej szczegółowo

V Ogólnopolska Konferencja nt. Systemów Zarządzania w Energetyce. Forum ISO 14000 INEM Polska. Polskie Forum ISO 14000 INEM Polska

V Ogólnopolska Konferencja nt. Systemów Zarządzania w Energetyce. Forum ISO 14000 INEM Polska. Polskie Forum ISO 14000 INEM Polska Forum ISO 14000 INEM Polska Polskie Forum ISO 14000 INEM Polska Wymagania norm: ISO 9001, ISO 14001 oraz PN-N-18001 dotyczące dostawców i podwykonawców. Szczyrk, 24 27. 09. 2006r. Maciej Kostrzanowski

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Grupa DEKRA w Polsce. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Grupa DEKRA w Polsce. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA Grupa DEKRA w Polsce GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci inspekcji

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA MASZYN

KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA MASZYN KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA MASZYN maszyn Kompletne rozwiązania dla zapewnienia bezpieczeństwa starych, nowych, użytkowanych i projektowanych maszyn. Od oceny spełnienia wymagań,

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Program Wiarygodne Opinie 1 / 27

Program Wiarygodne Opinie 1 / 27 Program Wiarygodne Opinie 1 / 27 Wprowadzenie. Program Wiarygodne Opinie został przygotowany z myślą o Tobie i Twoich klientach. Jeśli przywiązujesz wagę do opinii na temat swojego sklepu i chcesz wzbudzać

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

eschenker: Nowa generacja technologii TSL Schenker Sp. z o.o. Zespół DBSCHENKERinfo

eschenker: Nowa generacja technologii TSL Schenker Sp. z o.o. Zespół DBSCHENKERinfo : Nowa generacja technologii TSL Schenker Sp. z o.o. Zespół DBSCHENKERinfo 2016-07-07 Nowy : Twój elektroniczny klucz do przejrzystej logistyki Efektywne, szybkie i wygodne zarządzanie procesami logistycznymi

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak Zarządzanie Jakością System jakości jako narzędzie zarządzania przedsiębiorstwem Dr Mariusz Maciejczak SYSTEM System to zespół powiązanych ze sobą elementów, które stanowią pewną całość. Istotną cechą

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

Harmonogram szkoleń otwartych 2015

Harmonogram szkoleń otwartych 2015 Harmonogram szkoleń otwartych 2015 Strona ID numer Tytuł szkolenia Czas trwania Informacje ogólne styczeń luty marzec kwiecień maj czerwiec lipiec sierpień wrzesień październik listopad grudzień JAKOŚĆ

Bardziej szczegółowo

Umowa na przetwarzanie danych

Umowa na przetwarzanie danych Umowa na przetwarzanie danych pomiędzy klientem Datalogisk/Agrinavia, zwanym dalej Administratorem danych a Datalogisk A/S (Agrinavia), nr rejestracji spółki DK87781911, zwaną dalej Podmiotem przetwarzającym

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1) Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały

Bardziej szczegółowo

Automatyzacja procesów księgowych w Twojej firmie

Automatyzacja procesów księgowych w Twojej firmie Automatyzacja procesów księgowych w Twojej firmie www.bph.pl/bankconnect FAKT #1 PRZEDSIĘBIORCY CENIĄ NOWOCZESNE ROZWIĄZANIA, KTÓRE USPRAWNIAJĄ PRACĘ W FIRMIE. FAKT #2 DZIĘKI BANKCONNECT PRZELEWY REALIZUJESZ

Bardziej szczegółowo

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie

Bardziej szczegółowo

ISO Matrix - e-iso dla Twojej firmy

ISO Matrix - e-iso dla Twojej firmy ISO Matrix - e-iso dla Twojej firmy Dlaczego platforma IT? Nasi klienci, którym wdrażamy Systemy Zarządzania ISO, to głównie małe i średnie przedsiębiorstwa. Czy rzeczywiście zastosowanie platformy informatycznej

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r.

Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r. Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r. Instrukcja dokonywania samooceny oraz sporządzania oświadczenia o stanie kontroli zarządczej w Szkole Podstawowej nr 4 im. Kawalerów

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

conjectmi Dane bezpieczeństwa technicznego

conjectmi Dane bezpieczeństwa technicznego conjectmi Dane bezpieczeństwa technicznego 00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Imię i nazwisko:.. 1. Podczas AUDYTU WEWNETRZNEGO, działu albo procesu w organizacji,

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006 ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005

Bardziej szczegółowo

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Model biznesowy to w pewnym sensie szkic strategii, która ma zostać wdrożona w ramach struktur, procesów i systemów organizacji.

Model biznesowy to w pewnym sensie szkic strategii, która ma zostać wdrożona w ramach struktur, procesów i systemów organizacji. Modele biznesowe Podręcznik Modele biznesowe Model biznesowy to w pewnym sensie szkic strategii, która ma zostać wdrożona w ramach struktur, procesów i systemów organizacji. Model biznesowy opisuję przesłanki

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

TÜVRheinland Polska. Niezgodności w dokumentowaniu systemów zarządzania bezpieczeństwem

TÜVRheinland Polska. Niezgodności w dokumentowaniu systemów zarządzania bezpieczeństwem TÜVRheinland Polska Niezgodności w dokumentowaniu systemów zarządzania bezpieczeństwem żywności HACCP, BRC, IFS, ISO 22000 podsumowanie doświadczeń wdrożeniowych i auditorskich mgr inż. Zbigniew Oczadły

Bardziej szczegółowo

Polityka Bezpieczeństwa dla Dostawców

Polityka Bezpieczeństwa dla Dostawców Polityka Bezpieczeństwa Właściciel Zatwierdził Wersja 1.4 Bartłomiej Szymczak Quality and Security Manager Paweł Borkowski Główny Architekt Data wersji 17.10.2017 Data kolejnego przeglądu 17.10.2018 Status

Bardziej szczegółowo

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie. Warszawa 8 maja 2013 r.

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie. Warszawa 8 maja 2013 r. Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie Warszawa 8 maja 2013 r. Efektywne zarządzanie energią jest jednym z warunków krytycznych do osiągnięcia

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo