I. O P I S S Z K O L E N I A
|
|
- Marek Wilczyński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka szkolenia Czas trwania szkolenia ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI Szkolenie będzie miało charakter teoretyczno - praktyczny: wprowadzenie, wykłady, prezentacja przykładów, grupowe panele dyskusyjne 3 dni Liczebność grupy szkoleniowej Łączna liczba godzin 24 15±2 uczestników w tym teoretycznych 18,5 w tym praktycznych 5,5 Cel i zakres szkolenia: Celem szkolenia jest pokazanie i uświadomienie jak bardzo istotnym elementem prowadzenia biznesu jest informacja oraz zarządzanie nią oraz nauka efektywnego wdraŝania SZBI wg ISO/IEC Informacje oraz wykorzystywane do ich gromadzenia i przetwarzania systemy stanowią bardzo istotny element nowoczesnego przedsiębiorstwa, a niekiedy wręcz jego podstawę. Są one jednym z najistotniejszych Aktywów firmy i muszą być chronione tak jak i inne aktywa, za co odpowiada Zarząd Firmy. System Zarządzania Bezpieczeństwem Informacji ma na celu wprowadzenie odpowiednich metod ochrony oraz wdroŝenie i utrzymanie procesów stałego monitorowania i doskonalenia poziomu ochrony. WdroŜenie SZBI nie zagwarantuje 100% bezpieczeństwa, ale pomoŝe w stałym podwyŝszaniu jego poziomu w sposób efektywny i planowy. SZBI zapewnia odpowiedni poziom ciągłości działania organizacji, minimalizację strat w wyniku naruszenia bezpieczeństwa oraz efektywne działanie w stosunku do nakładów ponoszonych na jego wdroŝenie i utrzymanie. Zakres szkolenia: Podstawowe Informacje dot. SZBI Bezpieczeństwo w świetle raportów organizacji międzynarodowych Prawne wymagania ochrony Bezpieczeństwo a zarządzanie bezpieczeństwem Procesowe podejście do zarządzania w kontekście bezpieczeństwa Norma ISO/IEC Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A Analiza ryzyka dla bezpieczeństwa WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji Certyfikacja 1
2 Charakterystyka absolwenta wiedza, umiejętności i kwalifikacje, jakie zdobywa uczestnik po zakończeniu szkolenia: Szkolenie przeznaczone dla: Konsultantów wdraŝających SZBI Kadry zarządzającej (członków zarządu, dyrektorów) Specjalistów zajmujących się sferą ochrony danych w przedsiębiorstwie, Korzyści, jakie uzyska uczestnik szkolenia to poszerzenie wiedzy oraz wzrost świadomości w zakresie: Zachowanie bezpieczeństwa w organizacji - ograniczenie ryzyka utraty, zniekształcenia, niepowołanego dostępu do poufnych Minimalizacja ryzyka/ strat handlowych związanych z bezpieczeństwem Wzrost wiarygodności i zaufania do organizacji na konkurencyjnym rynku, Usprawnienie zarządzania informacją Standaryzacja pracy w warunkach awaryjnych Zmniejszenie czasu niezbędnego do odzyskania utraconych Zwiększenie świadomości pracowników w zakresie poufności Efektywnego wdraŝania SZBI wg ISO/IEC II. P L A N O W A N Y P R O G R A M S Z K O L E N I A Dzień Przedmiot/Temat 1 Sesja 1: Wprowadzenie Powitanie uczestników, przedstawienie trenerów Przedstawienie celów szkoleniowych Omówienie szkolenia 1 Sesja 2: Podstawowe Informacje dot. SZBI Ogólne informacje nt. SZBI ZagroŜenia dla bezpieczeństwa (klasyfikacja zagroŝeń, źródła zagroŝeń, waga zagroŝeń, podatności na zagroŝenia) Bezpieczeństwo Informacji Definicja problemu (definicja, definicja bezpieczeństwa, formy przekazywania i przechowywania, identyfikacja i jej waŝności, omówienie przykładu) 1 Sesja 3: Bezpieczeństwo w świetle raportów organizacji międzynarodowych Omówienie raportów Ernst&Young, CERT Główne obszary ryzyka ZagroŜenia Działania podejmowane przez firmy i instytucje Świadomość wagi bezpieczeństwa 1 Sesja 4: Prawne wymagania ochrony Dane Osobowe Informacje Niejawne ogółem teorii ćwiczeń 0,5 0,5-2,0 1,0 1,0 2
3 Nieuczciwa konkurencja Regulacje branŝowe 1 Sesja 5: Bezpieczeństwo a zarządzanie bezpieczeństwem Geneza powstania SZBI zgodnie z normą (od BS i BS do ISO/EIC 27001) PN- ISO/IEC 17799: Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem Narzędzia wspomagające (np. COBIT, BS 15000) 1 Sesja 6: Procesowe podejście do zarządzania w kontekście bezpieczeństwa 1,5 1,5-2,0 1,5 0,5 Powiązania pomiędzy ISO 9001:2000, ISO 14001:2004 a ISO/IEC Cykl PDCA Omówienie przykładu 2 Sesja 7: Norma ISO/IEC Zakres normy pkt.1 System Zarządzania Bezpieczeństwem Informacji pkt.4 Odpowiedzialność kierownictwa pkt.5 Wewnętrzne audyty ISMS pkt.6 Przeglądy ISMS realizowane przez kierownictwo pkt.7 Doskonalenie ISMS pkt.8 Załącznik A Załącznik B Załącznik C 2 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 3 Sesja 9 Analiza ryzyka dla bezpieczeństwa Analizę ryzyka w kontekście wymagań normy ISO 27001:2005 (omówienie wymagać normy związanych z analizą ryzyka) Zasady prowadzenia analizy ryzyka (metody, specyfikowanie zagroŝeń, szacowanie wartości, zasady akceptacji poziomów ryzyka) Warsztat - Przeprowadzenie przykładowej analizy ryzyka. 3 Sesja 10: WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji Środowisko zarządzania projektem określenie ról i odpowiedzialności, rola firmy doradczej Produkty projektu Etapy WdroŜenia Ocena rezultatów 4,0 3,0 1,0 4,0 2,0 2,0 4,0 3,0 1,0 2,0 2,0-3
4 2 Sesja 11: Podsumowanie Znaczenie bezpieczeństwa dla działalności biznesowej firmy Czy potrzebny jest system zarządzania bezpieczeństwem 2 Sesja 12: Certyfikacja Instytucje i firmy certyfikujące Akredytacja Proces certyfikacji - audyt Znaczenie certyfikacji dla organizacji OGÓŁEM 24 III. P L A N O W A N Y H A R M O N O G R A M S Z K O L E N I A DZIEŃ Sesja 1: Wprowadzenie Sesja 2: Podstawowe Informacje dot. SZBI Przerwa na kawę :15 Sesja 2: Podstawowe Informacje dot. SZBI Sesja 3: Bezpieczeństwo w świetle raportów organizacji międzynarodowych Sesja 4: Prawne wymagania ochrony Obiad Sesja 4: Prawne wymagania ochrony Sesja 5: Bezpieczeństwo a zarządzanie bezpieczeństwem Przerwa na kawę Sesja 6: Procesowe podejście do zarządzania w kontekście bezpieczeństwa DZIEŃ Sesja 7: Norma ISO/IEC Przerwa na kawę :15 Sesja 7: Norma ISO/IEC Obiad :45 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 14: Przerwa na kawę Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 4
5 DZIEŃ Sesja 9 Analiza ryzyka dla bezpieczeństwa Przerwa na kawę :15 Sesja 9 Analiza ryzyka dla bezpieczeństwa Lunch :45 Sesja 10: WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji 14: Przerwa na kawę Sesja 11: Podsumowanie Sesja 12: Certyfikacja 5
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM
SYMPOZJUM NOBLE CERT ISO 9001:2015 NOBLE CERT ISO 9001:2015 NOBLE CERT NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? Okres przejściowy na znowelizowane wydanie normy kończy się 14.09. r. Wychodząc
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek
Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku
ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.
UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. zmieniająca uchwałę w sprawie uchwalenia planów studiów podyplomowych
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Szkolenie Zarządzanie Ryzykiem. Informator
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Program szkolenia. Budżet zadaniowy a ocena sprawności i efektywności wydatkowania środków publicznych
Program szkolenia Tytuł sesji: Budżet zadaniowy a ocena sprawności i efektywności wydatkowania środków publicznych Grupa docelowa: pracownicy państwowych jednostek budżetowych, agencji wykonawczych, instytucji
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
SZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Budowanie skutecznych systemów zarządzania opartych na normach ISO
UKatalog Szkoleń: Budowanie skutecznych systemów zarządzania opartych na normach ISO UBlok I Podejście procesowe: Zarządzanie procesowe (2 dni) Definicje procesu, zarządzanie procesami, podział i identyfikowanie
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner
INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY Autor programu i opieka merytoryczna: Jarosław Feliński Partner Stowarzyszenie Inspektorów Ochrony Danych Osobowych - SIODO JEDYNE TAKIE STUDIA
ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006
ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01
Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Pełnomocnik, Audytor SZJ ISO 9001:2008
Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
INTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Miary jakości w Call Center
OFERTA SZKOLENIOWA Miary jakości w Call Center TELEAKADEMIA to profesjonalne centrum szkoleniowe mające swoją siedzibę w Pomorskim Parku Naukowo-Technologicznym w Gdyni. TELEAKADEMIA realizuje szkolenia
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
VI. SZKOLENIA SPECJALNE
VI. SZKOLENIA SPECJALNE 1. Zasady wzorcowania przyrządów pomiarowych Czas trwania: 1 dzień / 8 godzin lekcyjnych CEL: Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii, zasadami doboru
Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009
Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Przedmiot szkolenia: Przedmiotem szkolenia jest zapoznanie przyszłych Audytorów i Pełnomocników z metodami audytowania, wdrażania,
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik
Usprawnienia zarządzania organizacjami (normy zarzadzania)
(normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl
Katalog szkoleń 2014
Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu
Analiza finansowa dla zakładów ubezpieczeń
Analiza finansowa dla zakładów ubezpieczeń Miejsce: BODiE PKU Warszawa, ul. Wolska 191 (Hotel COLIBRA) Termin: 5-6.07; 4-5.09; 26-27.10; 30.11-01.12.2017 r. Wykładowca: Trener biznesu, posiadający międzynarodowy
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
System Zarządzania Jakością. Nazwa Szkolenia Termin Czas Miasto Cena netto
System Zarządzania Jakością Termin Zarządzania Jakością wg normy ISO 9001:2008 Zarządzania Jakością wg normy ISO 9001:2008 Zarządzania Jakością wg normy ISO 9001:2008 Zarządzania Jakością wg normy ISO
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
KLUB EFEKTYWNOŚCI MODUŁ PIERWSZY: OPTYMALIZACJA PROCESÓW
KLUB EFEKTYWNOŚCI MODUŁ PIERWSZY: OPTYMALIZACJA PROCESÓW Moduł Pierwszy przeznaczony jest dla osób pragnących zapoznad się z tematyką Lean Manufacturing od strony optymalizacji procesów produkcyjnych.
Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008
1 2 Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008 3 Agenda 4 Jaki powinien być System Zarządzania wg norm serii
Polityka bezpieczeństwa
Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka
Temat. Cena (bez noclegu) SYSTEM ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001 2012 MARZEC 2011 GRUDZIEO 2012 LUTY 2012 STYCZEO. 2012 kwiecieo
L.p. Temat 2011 GRUDZIEO 2012 STYCZEO MIESIĄC 2012 LUTY 2012 MARZEC 2012 kwiecieo Cena (bez noclegu) SYSTEM ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001 Auditor wewnętrzny systemu zarządzania jakością wg normy PN-EN
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik
Plan spotkań DQS Forum 2017
DQS Polska sp. z o.o. Członek DQS Group Plan spotkań DQS Forum 2017 1 Grupa docelowa Data Temat Miejsce Cel 1 23.01.2017 Wymagania IATF 16949 w porównaniu do ISO/TS 16949:2009 Główne zmiany ISO/TS 16949:2009
OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
ZARZĄDZANIE RYZYKIEM wg ISO 31000
Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem
Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw
Strona 1 z 11 Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Szacowanie ryzyka 1/11 Strona 2 z 11 Szacowanie ryzyka Praktyczny przewodnik Podstawowe pojęcia Szacowanie ryzyka całościowy proces
Małopolska Akademia Trenerów Zarządzania Strategicznego dla NGO
Małopolska Akademia Trenerów Zarządzania Strategicznego dla NGO Dlaczego chcemy realizować projekt? Od lat podczas debat i spotkań organizowanych w gronie organizacji pozarządowych poruszany jest temat
Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03
Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
Kurs Trenerów ZARZĄDZANIA MATRIK. najlepiej! 2017 r. wybierz M A T R I K
2017 r. wybierz najlepiej! M A T R I K Kurs Trenerów ZARZĄDZANIA Zdobędziesz kluczowe kompetencje z zakresu metodologii prowadzenia szkoleń według metody M A T R I K Metodologia jest oparta na podejściu
NARZĘDZIA COACHINGOWE W KIEROWANIU ZESPOŁEM
OFERTA SZKOLENIA NARZĘDZIA COACHINGOWE W KIEROWANIU ZESPOŁEM 5-6 listopada 2019, Warszawa Centrum Szkoleniowe Poczty Polskiej S.A. Zapraszamy Dyrektorów, Kierowników, Menedżerów na szkolenie Narzędzia
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami
Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania
HARMONOGRAM SZKOLEŃ OTWARTYCH 2019
HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 LP. TERMIN SZKOLENIA MIEJSCE SZKOLENIA TEMAT SZKOLENIA PROGRAM SZKOLENIA PROWADZĄCY SZKOLENIE KOSZT SZKOLENIA 1. 30.09.2019 24.10.2019 29.11.2019 Warszawa Łódź Kraków
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Finanse dla menedżerów i niefinansistów
Finanse dla menedżerów i niefinansistów Miejsce: BODiE PKU Warszawa, ul. Wolska 191 (Hotel COLIBRA) Termin: 21-22.09; 27-28.11.2017r. Wykładowca: Trener biznesu, posiadający międzynarodowy dyplom ACCA
NAZWA KWALIFIKACJI MODUŁY KWALIFIKACJI. Trener Zarządzania. I. Identyfikacja i analiza potrzeb szkoleniowych (IATN) II. III. IV.
NAZWA KWALIFIKACJI Trener Zarządzania MODUŁY KWALIFIKACJI I. Identyfikacja i analiza potrzeb szkoleniowych (IATN) II. Kontakt z klientem (CC) III. Projektowanie szkoleń (TDS) IV. Prowadzenie szkoleń (TDL)
PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie
Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008
Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO Informacje o usłudze Numer usługi 2016/06/06/8177/10350 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015
OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne
Zarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001
INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS 18001 i PN-N 18001 S t r o n a 2 z 5 Serdecznie zapraszamy
Akademia Waste Management- zrównoważone zarządzanie odpadami
Akademia Waste Management- zrównoważone zarządzanie odpadami Komplet warsztatów z zarządzania odpadami ma na celu rozwój profesjonalnych zarządczych kompetencji dla właścicieli i kadry zarządzającej micro,
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
oceny kontroli zarządczej
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać
Metodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Zarządzanie Projektami zgodnie z PRINCE2
Zarządzanie Projektami zgodnie z PRINCE2 Opis Metodyka PRINCE2 powstała na bazie doświadczeń z wielu lat dobrych praktyk zarządzania projektami. Metodyka ta oferuje elastyczne i łatwe do adaptacji podejście
Praktyczne aspekty wdroŝenia systemu zarządzania ryzykiem.
Praktyczne aspekty wdroŝenia systemu zarządzania ryzykiem. Szanse i zagroŝenia na przykładzie wybranej jednostki. Krzysztof Chmurkowski Audytor Wewnętrzny (CGAP) Członek SAW IIA Polska, SGI Audyt, a zarządzanie
Grzegorz Pieniążek Hubert Szczepaniuk
Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota