Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji
|
|
- Danuta Pawłowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Gdańsk IV, Poznań IV, Katowice IV, Warszawa IV, Gdańsk V, Poznań V, Katowice V, Warszawa VI, Gdańsk VI, Poznań VI, Katowice VI, Warszawa VI, Gdańsk VII, Poznań VII, Katowice VII, Warszawa VIII, Gdańsk VIII, Poznań VIII, Katowice VIII, Warszawa VIII, Gdańsk - 31 VIII - 01 IX, Poznań IX, Katowice IX, Warszawa IX, Gdańsk IX. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)
2 SZANOWNI PAŃSTWO, W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji. Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY: ustawę o ochronie danych osobowych, ustawę o zwalczaniu nieuczciwej konkurencji, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o dostępie do informacji publicznej, ustawę o Krajowych Ramach Interoperacyjności, normę PN-ISO/IEC 27001: Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, normę PN-ISO/IEC 27002: Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji, normę PN-ISO 31000: Zarządzanie ryzykiem - Zasady i wytyczne, normę PN-ISO/IEC 27005: Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, normę PN-ISO/IEC 24762: Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych. DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO: jakie są wymogi prawa i jak je spełnić, jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać, jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego, jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych, jak skutecznie zabezpieczyć sprzęt użytkowników końcowych, jak z dysków i innych nośników skutecznie usuwać dane.
3 WARTO SIĘ SZKOLIĆ ABY: aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych, podnieść bezpieczeństwo i szczelność systemów informatycznych, zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku. Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną. KAŻDY UCZESTNIK SZKOLENIA OTRZYMA Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu. Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD ). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji. Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe, etui ochronne na kartę płatniczą - RFID blocker. Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link]. FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".
4 SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Zakres Godziny REJESTRACJA UCZESTNIKÓW Dzień I Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa Ustawa o Ochronie Danych Osobowych. Europejskie Rozporządzenia o ochronie danych osobowych (RODO). Audyt IT (systemy, usługi i procedury) Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT) Weryfikacja dokumentacji Sprawdzenie procedur Audyt zabezpieczeń Audyt sprzętu Audyt oprogramowania Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001) Rodzina norm PN-ISO Zakres PN-ISO Integracja z innymi normami PRZERWA KAWOWA ZARZĄDZANIE USŁUGAMI (PN-ISO 20000) Wymogi dla systemu zarządzania usługami Odpowiedzialność i zaangażowanie kierownictwa Nadzór nad dokumentacją System zarządzania usługami SMS Projektowanie usług Planowanie. Projektowanie. Przekazanie. Zarządzanie procesami. Raportowanie Zarządzanie ciągłością Monitorowanie Budżetowanie i rozliczanie kosztów] Mechanizmy kontrolne Zarządzanie incydentami Korzyści z wdrożenia systemu zarzadzania usługami. Lepsze zarządzanie zasobami informatycznymi Właściwe wykorzystanie środków Przewaga rynkowa nad konkurencją Wysoka jakość świadczonych usług
5 LUNCH OMÓWIENIE DOKUMENTACJI Polityka bezpieczeństwa IT PN-ISO omówienie zakresu Procedury eksploatacyjne z obszaru IT PN-ISO omówienie i opracowanie Zakres Godziny Dzień II Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI Wymogi i dobre praktyki w bezpieczeństwie informacji Omówienie zakresu normy PN-ISO/IEC Wymagania. Omówienie załącznika A normy PN-ISO/IEC Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczania. Omówienie zakresu normy PN-ISO/IEC Praktyczne zasady zabezpieczania informacji. Omówienie zakresu normy PN-ISO/IEC Zarządzanie ryzykiem w bezpieczeństwie informacji. Omówienie zakresu normy PN-ISO Zarządzanie ryzykiem Zasady i wytyczne. Omówienie zakresu normy PN-ISO/IEC Wytyczne do zintegrowanego wdrożenia ISO/IEC oraz ISO/IEC Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania) Omówienie obszarów wspólnych. Planowanie procesu rozbudowy ODO do SZBI. Realizacja procesu rozbudowy ODO do SZBI. Korzyści z rozbudowy ODO. Potencjalne zagrożenia i trudności Określenie zakresu potrzeb organizacji (określenie kontekstu) Ustalanie kontekstu zewnętrznego. Ustalanie kontekstu wewnętrznego. Omówienie metod ustalenia kontekstu organizacji. PRZERWA KAWOWA ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. Cel analizy ryzyka. Korzyści. Podstawowe pojęcia. Definiowanie zakresy analizy ryzyka. Kryteria oceny ryzyka
6 Organizacja procesu analizy ryzyka Identyfikacja aktywów. Identyfikacja zagrożeń. Identyfikacja istniejących zabezpieczeń. Identyfikacja podatności. Identyfikacja ryzyka. Szacowanie następstw. Szacowanie prawdopodobieństwa. Określanie poziomu ryzyka. Interpretowanie wyników analizy ryzyka. Poziom ryzyka v Kontekst. Własności bezpieczeństwa informacji. Znaczenie procesów i wpływ na ciągłość działania. Określanie zabezpieczeń środowiska teleinformatycznego. Proces postepowania z ryzykiem, Modyfikowanie ryzyka. Zachowanie ryzyka. Unikniecie ryzyka. Dzielenie ryzyka. LUNCH WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI Metody ataków na systemy informatyczne Socjotechnika. Ataki z zewnątrz. Ataki w wewnątrz. Bezpieczeństwo fizyczne. Ataki na serwery. Ataki na systemy informatyczne. Ataki na sieć teleinformatyczną Skuteczne sposoby zabezpieczeń systemów informatycznych IT Wykrywanie podejrzanego ruchu sieciowego. Wykrywanie błędów aplikacyjnych. Systemy bezpieczeństwa teleinformatycznego. Skuteczne rozwiązania. ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE POŻEGNANIE UCZESTNIKÓW ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: , Koszt uczestnictwa 1 osoby w warsztatach wynosi: 1650 zł netto (2029,50 zł brutto), 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
7 Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne! Wpłat należy dokonywać na konto: Bank Citi Handlowy nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie) Zaznacz miejsce i datę szkolenia: Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek) Poznań - 13 i 14 IV 2017 r. (czwartek i piątek) Katowice - 20 i 21 IV 2017 r. (czwartek i piątek) Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek) Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek) Poznań - 18 i 19 V 2017 r. (czwartek V piątek) Katowice - 25 i 26 V 2017 r. (czwartek V piątek) Gdańsk - 08 i 09 VI 2017 r. (czwartek i piątek) Poznań - 13 i 14 VI 2017 r. (wtorek i środa) Katowice - 22 i 23 VI 2017 r. (czwartek i piątek) Warszawa - 29 i 30 VI 2017 r. (czwartek i piątek) Gdańsk - 06 i 07 VII 2017 r. (czwartek i piątek) Poznań - 13 i 14 VII 2017 r. (czwartek i piątek) Katowice - 20 i 21 VII 2017 r. (czwartek i piątek) Gdańsk - 03 i 04 VIII 2017 r. (czwartek i piątek) Poznań - 10 i 11 VIII 2017 r. (czwartek i piątek) Katowice - 17 i 18 VIII 2017 r. (czwartek i piątek) Warszawa - 24 i 25 VIII 2017 r. (czwartek i piątek) Gdańsk - 31 VIII i 01 IX 2017 r. (czwartek i piątek) Poznań - 07 i 08 IX 2017 r. (czwartek i piątek) Katowice - 14 i 15 IX 2017 r. (czwartek i piątek) Warszawa - 21 i 22 IX 2017 r. (czwartek i piątek) Gdańsk - 28 i 29 IX 2017 r. (czwartek i piątek) Poznań - 13 i 14 VII 2017 r. (czwartek i piątek) Katowice - 20 i 21 VII 2017 r. (czwartek i piątek) Nazwa podmiotu (do faktury): Adres (do faktury): NIP: Tel.: 1. Imię i nazwisko, Stanowisko:.. Data i podpis osoby kierującej uczestnika na szkolenie
8 NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-szkolenie "kompas" wszystkie aspekty SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-szkolenie "w pigułce" najważniejsze zagadnienia e-szkolenie "meritum" wszystkie istotne zagadnienia e-szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą ZAPRASZAM DO WSPÓŁPRACY Dominik Kantorowicz Koordynator ds. szkoleń tel tel. kom d.kantorowicz@odo24.pl Nasza firma przekazuje 1% przychodu na rzecz ODO 24 sp. z o.o. z siedzibą: Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: , NIP: , kapitał zakładowy: zł.
9 System budowania kompetencji ABI Podstawowe szkolenie dla osób, które zaczynają pełnić funkcję ABI. Osoby posiadające podstawową wiedzę jednak niewielkie doświadczenie. Warsztaty z tworzenia, wdrażania i nadzoru nad systemem ODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osóby zrozumiejące przepisy ODO, które chcą rozwinąć swoje kompetencje audytorskie. Warsztaty z technik, sposobów i zasad audytowania systemu ODO. Praktyczną wiedzę w zakresie przygotowania organizacji do zmian jakie wprowadzi RODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osoby znające podstawowe zasady ochrony danych osobowych. Szkolenie w zakresie zmian przepisów jakie wprowadza RODO. Szkolenie z RODO Niezależne i obiektywne świadectwo posiadania wysokich kwalifikacji. Znajomość przepisów prawa oraz praktyka w nadzorze nad systemem ODO. Osoby posiadające ugruntowaną wiedzę i doświadczenie w pełnieniu funkcji ABI. Ekspercki egzamin kwalifikacji ABI. Egzamin dla ABI Warsztaty dla audytorów Osoby powołane do pełnienia funkcji ABI, lub sami ADO, którzy nie chcą powoływać ABI. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Umiejętności przygotowania, przeprowadzenia oraz raportowania sprawdzenia systemu ODO. Warsztaty dla ABI i ADO Otwarta głowa. Ugruntowaną wiedzę w zakresie tworzenia i wdrażania oraz nadzoru nad systemem ODO. Szkolenie dla ABI i ADO Podstawową wiedzę w zakresie tworzenia i wdrażania systemu ODO. Podczas szkoleń i warsztatów zapewniamy serwis kawowy oraz dwudaniowy obiad, a podczas egzaminu serwis kawowy. Każdy kolejny uczestnik z tego samego podmiotu otrzymuje 10% Upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne szkolenie lub warsztaty! Więcej informacji tel ODO24.pl/system Edukuj się razem z nami, zyskaj kompetencje i zdobądź tablet!
10 System bezpieczeństwa informacji Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj zagrożenia teleinformatyczne. Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeństwa informacyjnego organizacji, adekwatne do współczesnych zagrożeń. Narzędzia minimalizujące ryzyka Chcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem informacji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji. Schemat systemu bezpieczeństwa informacji Ochrona danych osobowych Bezpieczeństwo informacji (SZBI - ISO/IEC 27001) Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301) Świadomość pracowników Informacje Czy warto? Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji. Korzyści z posiadania systemu bezpieczeństwa informacji: spełnienie wymogów prawa, zwiększone zaufanie klientów i kontrahentów, minimalizacja ryzyka utraty lub przejęcia danych, wzrost wiarygodności organizacji, większa niezawodność i dostępność usług IT, zapewnienie ciągłości funkcjonowania kluczowych procesów. Więcej informacji tel ODO24.pl/SBI
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Warszawa - 04 05 I, Gdańsk - 12-13 I, Poznań - 19-20 I, Katowice - 26-27 I, Warszawa - 02-03 II, Gdańsk
Bardziej szczegółowoOrganizacja bezpieczeństwa informacji w systemach IT
Organizacja bezpieczeństwa informacji w systemach IT 2016 Warszawa - 2-3 VI, Gdańsk - 9-10 VI, Poznań - 16-17 VI, Katowice - 23-24 VI, Warszawa - 30 VI - 1 VII, Gdańsk - 7-8 VII, Poznań - 14-15 VII, Katowice
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoAudyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Bardziej szczegółowo:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej
PRAKTYCZNE SZKOLENIE Z OCHRONY DANYCH OSOBOWYCH 19-05-2016 9:00 17:00 Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej Szkolący: ODO 24 Sp. z o.o. ODO 24 to firma, oferująca kompleksowe rozwiązania
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSzkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoOFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami
Bardziej szczegółowoZapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoINFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik
Bardziej szczegółowoSzkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoINFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoSzkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoCzas trwania szkolenia- 1 DZIEŃ
NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?
Bardziej szczegółowoINSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE
INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH- NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI ( INSPEKTORÓW), ASI Warsztaty mają za zadanie
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoSzkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoSzkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Bardziej szczegółowoSPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE
SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)
Bardziej szczegółowoSkuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO
Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015
OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne
Bardziej szczegółowoKontrola zarządcza w procesie funkcjonowania jednostki
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Kontrola zarządcza w procesie funkcjonowania jednostki 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005
S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005 S t r o na 2 Serdecznie zapraszamy Państwa
Bardziej szczegółowoGRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE
OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008
S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie
Bardziej szczegółowoSzkolenie Administrator Bezpieczeństwa Informacji
Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego
Bardziej szczegółowoPraktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoSZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Bardziej szczegółowoGRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE
OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE OCHRONA DANYCH OSOBOWYCH Nowelizacja ustawy o ochronie danych osobowych z 2015 nałożyła na przedsiębiorców
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoWARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.
WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH. Zapraszamy na kompleksowe szkolenie prowadzone przez wysokiej klasy eksperta,
Bardziej szczegółowoTRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:
TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
Czym są dane osobowe? Jakie znaczenie dla Twojej Firmy ma ich przetwarzanie? W jaki sposób możemy legalnie zbierać i przetwarzać dane osobowe osób fizycznych? Na te i wiele innych pytań otrzymają Państwo
Bardziej szczegółowoPełnomocnik, Audytor SZJ ISO 9001:2008
Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 S t r o n a 2 z 5 Serdecznie
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoINSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE
INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH - NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI (INSPEKTORÓW), ASI Warsztaty mają za zadanie
Bardziej szczegółowoPakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
Bardziej szczegółowoABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ
13-14 czerwca Warszawa ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ Ochrona informacji niejawnych Rodzina norm ISO 27000 a ochrona informacji Środki bezpieczeństwa w ochronie
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia
Bardziej szczegółowoSTRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoSzkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoCEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:
Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoAudyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015 S t r o n a 2 z
Bardziej szczegółowoweryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.
Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych
Bardziej szczegółowoWARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY
WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY KRAKÓW - 19-20 IX, KATOWICE - 29-30 IX, POZNAŃ - 6-7 X, Warszawa - 13-14 X, KRAKÓW - 20-21 X, KATOWICE - 24-25 X, WROCŁAW
Bardziej szczegółowoSZKOLENIA I WARSZTATY
SZKOLENIA I WARSZTATY wg. Norm ISO : 9001, ISO 14001, PN-N-18001/OHSAS, ISO/IEC 27001, ISO 22000, ISO 50001, ISO 22301 1. Pełnomocnik Systemu Zarządzania/ Przedstawiciel Najwyższego Kierownictwa - nowa
Bardziej szczegółowoKatalog szkoleń 2014
Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu
Bardziej szczegółowoSzkolenia z ochrony informacji,
Szkolenia z ochrony informacji, Wytycznych IT i Rekomendacji D KNF grudzień 2016 Wykładowca dr inż. Albert Sadowski Kierownik Zespołu Audytorskiego Kerberos OCHRONA INFORMACJI Wykładowca na Wydziale Studiów
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoWelcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych
by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa
Bardziej szczegółowoOGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Bardziej szczegółowoEksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:
Eksperci serdecznie zapraszają do udziału w szkoleniu: SIWZ -Jak przygotować Specyfikację Istotnych Warunków Zamówienia? 1-dniowe warsztaty praktyczne dla specjalistów ds. zamówień publicznych. Możliwość
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Jakością! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia i audytowania
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Środowiskowego! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia
Bardziej szczegółowolub na email zgloszenia@novaskills.pl
Warsztaty: Zarządzanie ryzykiem w sektorze publicznym Warszawa, 19 czerwca 2015 r Zarządzanie ryzykiem to obecnie obligatoryjny wymóg dla wszystkich jednostek sektora finansów publicznych. Jednak poza
Bardziej szczegółowoOGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoUMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH
UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH zawarta w Warszawie, dnia roku pomiędzy: z siedzibą
Bardziej szczegółowoPEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001 S t r o n a 2 z 5 Serdecznie zapraszamy
Bardziej szczegółowoRegulamin akredytowanego kursu ABI
Regulamin akredytowanego kursu ABI (dalej zwany Regulaminem ) W związku z koniecznością uregulowania wszystkich kwestii organizacyjnych i prawnych, a związanych z prowadzeniem i organizacją Kursu wprowadza
Bardziej szczegółowoWYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE
WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE AUDYTOR/AUDYTOR WIODĄCY, AUDYTOR WEWNĘTRZNY LUB KIEROWNIK DS. SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (ISMS) SPIS TREŚCI WPROWADZENIE... 2 WYMAGANIA
Bardziej szczegółowoCERTIOS Centrum Edukacji Przedsiębiorcy
S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH 2019
HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 LP. TERMIN SZKOLENIA MIEJSCE SZKOLENIA TEMAT SZKOLENIA PROGRAM SZKOLENIA PROWADZĄCY SZKOLENIE KOSZT SZKOLENIA 1. 30.09.2019 24.10.2019 29.11.2019 Warszawa Łódź Kraków
Bardziej szczegółowoSzkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03
Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady
Bardziej szczegółowo