Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
|
|
- Iwona Leszczyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
2 Podstawy organizacji systemów zarządzania bezpieczeństwem informacji Zawartość prezentacji: Myśl przewodnia Cel i zakres pracy Metodyki i wzorce Opracowane dokumenty, procedury Podsumowanie i dalsze działania
3 Bezpieczeństwo to nie produkt to proces B.Schneier Bezpieczeństwo w firmie to kwestia równowagi. Zbyt mało zabezpieczeń pozostawia firmę w zagrożeniu, a zbyt dużo przeszkadza w prowadzeniu działalności K.Mitnick Czynnik ludzki jest piętą achillesową systemów bezpieczeństwa K.Mitnick
4 Cel i Zakres pracy. Cel podstawowy: Stworzenie wytycznych oraz wzorców dokumentów dla Systemu Zarządzania Bezpieczeństwem informacji zgodnie z przepisami prawa, wytycznymi międzynarodowych organizacji standaryzujących oraz wewnętrznymi potrzebami organizacji.
5 Cel i zakres pracy podstawowa charakterystyka Charakterystyka działalności biznesowej - zależności pomiędzy bezpieczeństwem informacji, a celami biznesowymi. Identyfikacja struktur organizacyjnych firmy, metody tworzenia zależności między poszczególnymi składowymi procesu biznesowego. Metodologia Polityki Bezpieczeństwa w organizacji biznesowej - przegląd dokumentów. Aspekty symulacji procesu wdrażania polityk bezpieczeństwa związane z czynnikami mającymi wpływ na skuteczność przeprowadzanych zmian procesowych oraz dalszą efektywność podjętych działań.
6 Zakres pracy - Charakterystyka działalności biznesowej - zależności pomiędzy bezpieczeństwem informacji, a celami biznesowymi. Misja biznesu Analiza SWOT CEL Budow. strategii Formuł. planu Wdrażanie Info. kontrola Misja biznesu - know how organizacji Analiza SWOT/PEST - dokonujemy analizy szans i zagrożeń, sił politycznych, ekonomicznych, czynników kulturowych i technologicznych, macierz RACI Określenie celu - cele biznesowe, priorytety Budowanie strategii - wyznaczenie kluczowych czynników sukcesu, ustalenie norm, ustalenie zakresu odpowiedzialności i obiegu informacji Formułowanie planu - sformalizowanie strategii, nadanie ram czasowych, określenie kamieni milowych (milestones) Wdrażanie - implementacja zakładanego planu Informacja zwrotna i kontrola weryfikacja procesu implementacji, ustalenie przyczyn ew. porażek, implementacja planu naprawczego
7 Zakres pracy - Charakterystyka działalności biznesowej - zależności pomiędzy bezpieczeństwem informacji, a celami biznesowymi - 2 Informacja Proces informacji zwrotnej Analiza czynników ryzyka Wdrożenie Identyfikacja zagrożeń Plan wdrożenia ustalonej normy Plan polityki naprawczej
8 Zakres pracy Identyfikacja struktur organizacyjnych firmy KTO & CO ROBI & W JAKI SPOSÓB: Jakie jest nasze stanowisko w organizacji? Jaki jest nasz zakres odpowiedzialności/obowiązków? Komu podlegamy, kto podlega nam? Kto nas zastępuje i w jakim zakresie? Jakie procedury wiążą się z naszą pracą? Jak a dokumentacja wiąże się z naszą pracą?
9 Cel i zakres pracy - krótkie podsumowanie Przegląd i analiza działalności biznesowej organizacji: opracowanie podstawowej charakterystyki firmy zidentyfikowanie struktur organizacyjnych opracowanie podstawowych analiz i modeli biznesowych Stworzenie podstaw dla zastosowania metodologii i wzorców dokumentów.
10 Zastosowana metodyka - przegląd dokumentów. Wzorce dokumentów: Normy ISO/IEC ogłoszona 14 października 2005 r. na podstawie brytyjskiego standardu BS ; w Polsce opublikowana 4 stycznia 2007r. jako PN-ISO/IEC 27001:2007 Normy ISO/IEC 17799:2005 od 6 lipca 2007 znana jako ISO/IEC 27002:2005; w Polsce występuje pod numerem referencyjnym PN- ISO/IEC 17799:2007 Standardów COBIT (Control Objectives for Information and related Technology) - standard opracowany przez ISACA oraz IT Governance Institute, jako zbiór dobrych praktyk z zakresu IT Governance. UODO Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. (tj. Dz. U. z 2002r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004r. Nr 25, poz. 219 i Nr 33, poz.285)
11 Opracowane dokumenty i wzorce - Metodologia Polityki Bezpieczeństwa w kontekście organizacji biznesowej. Wzorce dokumentów w organizacji: Dokument analizy SOA Dokument analizy SWOT Dokument analizy PEST Dokument Polityki Bezpieczeństwa Systemów Informacyjnych Deklaracja prezesa zarządu Znaczenie bezpieczeństwa informacji Definicja bezpieczeństwa informacji Cele i strategie bezpieczeństwa firmy Informacje przetwarzane przez system informacyjny i informatyczny Systemy zarządzania bezpieczeństwem informacji Struktura dokumentów polityki bezpieczeństwa systemu informacyjnego Zakres stosowania polityki bezpieczeństwa systemu informacyjnego Podstawy prawne Zakres rozpowszechniania Wzór dokumentu oświadczenia pracownika
12 Opracowane dokumenty i wzorce - Metodologia Polityki Bezpieczeństwa w kontekście organizacji biznesowej. Wzorce dokumentów w organizacji: Dokument Ról i Odpowiedzialności Użytkowników Systemu Dokument Klasyfikacji Informacji Dokument Inwentaryzacji Aktywów Dokumenty procedur Wzory dokumentów zgodnych z procedurami Dokument Metodologii Szacowania Ryzyka Dokument Analizy Ryzyka
13 Podsumowanie i dalsze działania. Podsumowanie: Opracowane wzorce i dokumenty polityki bezpieczeństwa stanowią podstawę dla rozwoju i dalszego kształtowania procesów bezpieczeństwa organizacji. Propozycje rozwoju: Wprowadzenie cyklicznych audytów bezpieczeństwa i ustanowienie zespołu odpowiedzialnego za aktualizacji i archiwizację dokumentów polityki BSI. Wprowadzenie jednolitej metodologii zgodnej z przyjętymi w polityce BSI normami bezpieczeństwa: np. ITIL Zastosowanie narzędzi monitorujących poziom bezpieczeństwa np. stron internetowych, platform serwerowych Stworzenie procedur, polityk i procesów obejmujących działania DRP - Disaster Recovery Protocol
14 Dziękuję.
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoBezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoDZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Bardziej szczegółowoZARZĄDZANIE STRATEGICZNE OPRACOWANIE
Przykładowy program ZARZĄDZANIE STRATEGICZNE OPRACOWANIE I WDROŻENIE STRATEGII Beata Kozyra 2017 3 dni Poniższy program może być skrócony do 2-1 dnia lub kilkugodzinnej prezentacji. Znikający Kocie, Alicja
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoBezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoCOBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoPODEJŚCIE STRATEGICZNE >>
Nasze wartości oraz niniejszy Kodeks Współpracy z Interesariuszami są przewodnikiem w zakresie naszych zasad i naszych zachowań. Odbieramy zaangażowanie Interesariuszy jako związek równych sobie oparty
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoCOBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoZaplanować projekt fundraisingowy i przeprowadzić go przez wszystkie etapy realizacji nie tracąc z pola widzenia założonych efektów;
Celem szkolenia Zarządzanie projektem fundraisingowym jest nabycie przez uczestników wiedzy, umiejętności oraz kompetencji w zakresie planowania i osiągania celów projektowych. Uczestnik pozna i nauczy
Bardziej szczegółowoHARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Bardziej szczegółowoProjekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Bardziej szczegółowoZarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Bardziej szczegółowoSąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoPolityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Bardziej szczegółowoWarsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bardziej szczegółowoPlan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Bardziej szczegółowoPryncypia architektury korporacyjnej
Pryncypia architektury korporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH E-mail: sobczak@sgh.waw.pl Plan prezentacji Czym
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowoPoniższy program może być skrócony do 1 dnia lub kilkugodzinnej prezentacji.
ZARZĄDZANIE PROJEKTAMI JAK ZAKOŃCZYĆ PROJEKT Z SUKCESEM Beata Kozyra 2018 2 dni Poniższy program może być skrócony do 1 dnia lub kilkugodzinnej prezentacji. Każdy projekt musi mieć cel, który można zmierzyć,
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowodr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS
Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoSystem antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoRamowy program szkolenia Diagnoza potrzeb lokalnych I WARSZTAT
Diagnoza potrzeb lokalnych I WARSZTAT 10:00 11:30 Wprowadzenie - animacja lokalna jako proces. 12:00 13:30 Diagnoza środowiska lokalnego definiowanie celu. 14:30 16:00 Wybrane techniki i narzędzia diagnostyczne.
Bardziej szczegółowoISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoNORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Bardziej szczegółowoRamowy program zajęć dydaktycznych Standardy ISO i zarządzanie przez jakość (TQM) (nazwa studiów podyplomowych)
Ramowy program zajęć dydaktycznych Standardy ISO i zarządzanie przez jakość (TQM) (nazwa studiów podyplomowych) Załącznik nr do Zarządzenia Rektora PG nr 1. Wykaz przedmiotów i ich treść, wymiar godzinowy,
Bardziej szczegółowoEtapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Bardziej szczegółowoVI. SZKOLENIA SPECJALNE
VI. SZKOLENIA SPECJALNE 1. Zasady wzorcowania przyrządów pomiarowych Czas trwania: 1 dzień / 8 godzin lekcyjnych CEL: Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii, zasadami doboru
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Prezentacja dodatkowa: PMBOK a zarządzanie ryzykiem Podyplomowe Studia Menedżerskie erskie Zarządzanie projektami informatycznymi PMBOK a zarządzanie
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoKONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY
KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY Kancelaria Radcy Prawnego Anna Matusiak-Wekiera anna.matusiak-wekiera@oirpwarszawa.pl Matusiak &
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowoTEMAT 2. Plan Działań na Rzecz Zrównoważonej Energii (SEAP)
TEMAT 2 Plan Działań na Rzecz Zrównoważonej Energii (SEAP) Treść prezentacji Rola Wspólnego Centrum Badawczego (JRC) Co to jest SEAP? 10 głównych zasad dot. opracowania SEAP Przykłady Rola Wspólnego Centrum
Bardziej szczegółowoBudowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoWydział Innowacyjności i Rozwoju Departament Rozwoju Regionalnego i Funduszy Europejskich Urząd Marszałkowski Województwa Mazowieckiego w Warszawie
Informacja na temat spełnienia warunku ex ante 1.1 dla EFSI oraz procesu przedsiębiorczego odkrywania w ramach inteligentnej specjalizacji województwa mazowieckiego Wydział Innowacyjności i Rozwoju Departament
Bardziej szczegółowoTRENING KOMPETENCJI MENEDŻERSKICH
TRENING KOMPETENCJI MENEDŻERSKICH Przykładowy program szkolenia Dzień Sesja 1: Wprowadzenie do zarządzania strategicznego Definicje i podstawowe terminy z zakresu zarządzania strategicznego Interesariusze
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoStandardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Bardziej szczegółowoOpis przedmiotu zamówienia
DZZK/85/DRK/2017 Załącznik nr 1 do ogłoszenia Opis przedmiotu zamówienia Przedmiotem zamówienia jest usługa szkoleniowo-warsztatowa mająca na celu przygotowanie pracowników Banku do wdrożenia procesu certyfikacji
Bardziej szczegółowoBadania Interim Management
Badania Interim Management Projektu innowacyjnego testującego z komponentem ponadnarodowym Interim Management nowość w zarządzaniu wiekiem i firmą Nr umowy: POKL.08.01.01-14-029/12 Nazwa projektodawcy:
Bardziej szczegółowoAudyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Bardziej szczegółowoW ARSZT ATY EKSPERCKIE
NAJBARDZIEJ DOŚWIADC ZONY W POLSCE ZESPÓŁ EKSPERTÓW BEZPIECZEŃSTWA INFOR M ACJI I SYSTEM ÓW INF ORM ATYCZNYCH W ARSZT ATY EKSPERCKIE SZACOW ANIE RYZYKA I OCENA SKUTKÓW ZGODNIE Z RODO Szanowni Państwo,
Bardziej szczegółowoProjekt. Młodzi dla Środowiska
Rozwiązania edukacyjne dla liderów Zespołów Projektów Ekologicznych i Inicjatyw Społecznych Projekt Młodzi dla Środowiska Projekt warsztatów przygotowany dla Pana Marka Antoniuka Koordynatora Katolickiego,
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoData Governance jako część ładu korporacyjnego
Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoVI. SZKOLENIA SPECJALNE
VI. SZKOLENIA SPECJALNE a. Zasady wzorcowania przyrządów pomiarowych szkolenie modułowe moduł I Czas trwania: 1 dzień / 8 godzin lekcyjnych Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii,
Bardziej szczegółowoRyzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Bardziej szczegółowoNowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data
Bardziej szczegółowoEtapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu
Bardziej szczegółowoZdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoSCENARIUSZ WYWIADU GRUPOWEGO (I)
SCENARIUSZ WYWIADU GRUPOWEGO (I) Opracowanie analizy SWOT: mocne i słabe strony, szanse i zagrożenia, definiowanie potrzeb i problemów występujących na obszarze LGD. Określenie mocnych i słabych stron
Bardziej szczegółowoSYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU
P OLITECHNIK A W AR S Z AWSKA FILIA W PŁOCKU ul. Łukasiewicza 17, 09-400 Płock SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU Opracowano na podstawie załącznika do
Bardziej szczegółowoWzmocnienie potencjału administracji samorządowej. Program Operacyjny Kapitał Ludzki Działanie 5.2. Ministerstwo Administracji i Cyfryzacji
Wzmocnienie potencjału administracji samorządowej Program Operacyjny Kapitał Ludzki Działanie 5.2 Ministerstwo Administracji i Cyfryzacji Instytucja Pośrednicząca dla Priorytetu V PO KL Dobre Rządzenie
Bardziej szczegółowoPLASTINVENT listopad Praktyczne aspekty wdrażania i rozwoju wyrobów z tworzyw sztucznych
PLASTINVENT 16-18 listopad 2016 Praktyczne aspekty wdrażania i rozwoju wyrobów z tworzyw sztucznych Rynek klientów i konsumentów Rynek klientów i konsumentów Ogólny schemat powstania Kreowanie wyrobu Wdrażanie
Bardziej szczegółowoPODSTAWY ZARZĄDZANIA PROJEKTAMI
Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................
Bardziej szczegółowoISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Bardziej szczegółowoSpis treści. Wstęp... 9
Wstęp... 9 Rozdział 1 ZARYS TEORII STEROWANIA PROCESAMI PRZEDSIĘBIORSTWA... 11 1. Zakres i potencjalne zastosowania teorii... 11 2. Opis szkieletowego systemu EPC II... 12 2.1. Poziomy organizacyjne, warstwy
Bardziej szczegółowo