BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it."

Transkrypt

1 Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka Katowice tel.: fax: Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział VIII Gospodarczy pod numerem KRS ,, NIP Kapitał zakładowy ,00 zł

2 OD AUDYTU BEPIECZEŃSTWA TELEINFORMATYCZNEGO DO SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Przemysław Bańko

3 AGENDA METODYKI I STANDARDY AUDYT RODZAJE AUDYTÓW AUDYT KROK PO KROKU BEZPIECZEŃSTWO IT CERTYFIKACJA SYSTEMÓW BEZPIECZEŃSTWA

4 METODYKI I STANDARDY - PRACE W ZAKRESIE BEZPIECZEŃSTWA

5 NORMY I STANDARDY - ISO /System Zarządzania Bezpieczeństwem Informacji/ - ISO /Zarządzanie Ryzykiem w Bezpieczeństwie Informacji/ - ISO /System Zarządzania Ryzykiem/ - ISO /System Zarządzania Ciągłością Działania/ PODSTAWĄ DZIAŁAŃ JEST ANALIZA RYZYKA - METODYKA LP-A /Autor: K. Liderman, A.E. Patkowski (Biuletynu IAiR WAT nr 19/2003)/

6 AUDYT TO Audyt - obiektywna i niezależna ocena funkcjonowania organizacji. Audyt to nie jest: - kontrola, - szukanie niezgodności, Audyt jest: - wsparciem Zarządu, - wsparciem Działów IT, - formą budżetowania nowych rozwiązań,

7 Z życia audytora Największe kłamstwa audytora i audytowanego?? Audytor: przyszedłem, aby Państwu pomóc, Audytowany: Bardzo się cieszę.

8 RODZAJE AUDYTÓW AUDYT PIERWSZEJ STRONY AUDYT WEWNĘTRZNY AUDYT DRUGIERJ STRONY AUDYT TRZECIEJ STRONY AUUDYT NIEZALEŻNY PRZY SYSTEMACH ZARZĄDZANIA WYMAGANY AUDYT NIEZALEŻNY!

9 AUDYT KROK PO KROKU DEFINICJA ZAKRESU I CELÓW AUDYTU WYBÓR KRYTERIÓW AUDYTU /ISO/ DOBÓR ZESPOŁU AUDYTOWEGO PRZEPROWADZENIE AUDYTU ANALIZA WYNIKÓW DZIAŁANIA KORYGUJĄCE WDROŻENIE ZALECEŃ REAUDYT

10 BEZPIECZEŃSTWO IT KILKA UJĘĆ DOKUMENTY APLIKACJE BAZY DANYCH NFRASTRUKTURA UŻYTKOWNIK NARZĘDZIA METODA POLITYKA BEZPIECZEŃSTWA

11 AUDYTY BEZPIECZEŃSTWA IT Oprogramowanie antywirusowe Systemy ochrony styku sieci /Firewall NGF UTM/ Systemy bezpieczeństwa WEB i poczty elektronicznej Bezpieczny zdalny dostęp /SSL VPN/ Systemy kryptograficzne Systemy bezpiecznego uwierzytelniania Systemy ochrony dostępu do sieci NAC Systemy wykrywania i zarządzania podatnościami Systemy ochrony przed wyciekiem danych DLP System wykrywania incydentów bezpieczeństwa SIEM System wykrywania nieznanego Malware u w sieci anty APT

12 CERTYFIKACJA W ZAKRESIE BEZPIECZEŃSTWA

13 ISO SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI SYSTEM ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA SYSTEMY ZARZĄDZANIA JAKOŚCIĄ USŁUG IT PONAD 250 CERTYFIKACJI W KRAJU

14 ZAŁĄCZNIK A ISO A.5 POLITYKA BEZPIECZEŃSTWA A.6 ORGANIZACJA BEZPIECZEŃSTWA INFORMACJI A.7 ZARZĄDZANIE AKTYWAMI A.8 BEZPIECZEŃSTWO ZASOBÓW LUDZKICH A.9 BEZPIECZEŃSTWO FIZYCZNE I ŚRODOWISKOWE A.10 ZARZĄDZANIE SYSTEMAMI I SIECIAMI A.11 KONTROLA DOSTĘPU A.12 POZYSKIWANIE, ROZWÓJ I UTRZYMANIE SYSTEMÓW IT A.13 ZARZĄDZANIE INCYDENTAMI ZWIĄZANYMI Z BEZPIECZEŃSTWEM INFORMACJI A.14 ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA A.15 ZGODNOŚĆ Z PRZEPISAMI PRAWA

15 OD A DO Z /S/ Audyt bezpieczeństwa jest wymaganym elementem systemu zarządzania! Audyt bezpieczeństwa jest podstawą poprawnej organizacji pracy! Audyt bezpieczeństwa jest potwierdzeniem prawidłowych działań pionów IT! Audyt bezpieczeństwa jest podwaliną systemu zarządzania!

16 Na szczęście tak nie jest!!! Przyjechali audytorzy na projekt konsultacyjny do bacy, wypasającego na hali owce. Mówią: "Baco, dzięki nam zrozumiesz lepiej swój biznes, potencjał, którego nie wykorzystujesz, zrozumiesz jak wypasać lepiej, jak być lepszym bacą itp itd. ale to będzie kosztowało Cię jedna sztukę owcy z Twojego stada. Baca się zgodził. Audytorzy wyciągnęli swoje laptopy, ściągnęli marynareczki i do roboty ;-) Siedzą myślą no i minął tak tydzień, miesiąc, dwa miesiące... no i przynieśli bacy raport. Baca czyta, drapie się po głowie. Na to oni mu mówią: "Baco, masz dokładnie 128 owiec, 72 samce, 56 samice, wszystkie równomiernie rozmieszczone po hali, średnia długość wełny to 12 cm z odchyleniem standardowym 2 cm, nachylenie stoku hali to 17%.. Zabrali owieczkę pod pachę i pojechali... Na to baca: "Nic nowego nie powiedzieli, jak już powiedzieli to nic potrzebnego, w dodatku zabrali mi psa..."

17 Dziękuję

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury 2Business Consulting Group Bezpieczeństwo informacji Systemy/Procedury Bezpieczeństwo informacji Potrzeba ochrony know how i kompetencji Proste Know How l Informacja łatwa do ochrony l Niewiele punktów

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH Praca zbiorowa pod redakcją Anny Kostur Wydanie drugie poprawione Katowice 2012 SPIS TREŚCI WSTĘP 9 Rozdział 1 AUDYT W

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006 ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005

Bardziej szczegółowo

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji ZAPROSZENIE DO ZŁOŻENIA OFERTY na zamówienie o wartości nie przekraczającej 14.000 euro na: Usługę przeprowadzenia audytu certyfikującego Zintegrowanego Systemu Zarządzania na zgodność z normami PN ISO/IEC

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

Zapytanie ofertowe nr 1/11/2013 na wykonanie dedykowanego oprogramowania

Zapytanie ofertowe nr 1/11/2013 na wykonanie dedykowanego oprogramowania Zapytanie ofertowe nr 1/11/2013 na wykonanie dedykowanego oprogramowania 1. Zamawiający FC MANAGEMENT Spółka z o.o. ul. Łętowskiego 20, 40-648 Katowice NIP: 243261956, REGON: 9542743110, KRS: 0000462256

Bardziej szczegółowo

WPROWADZENIE ZMIAN - UAKTUALNIENIA

WPROWADZENIE ZMIAN - UAKTUALNIENIA Strona 1 z 8 WPROWADZENIE ZMIAN - UAKTUALNIENIA Lp. Data Zmienione strony Krótki opis zmian Opracował Zatwierdził Strona 2 z 8 1. CEL PROCEDURY Celem procedury jest zapewnienie zgodności funkcjonowania

Bardziej szczegółowo

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym Janusz Cendrowski, Janusz Żmudziński Komitet Techniczny 182 Polski

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

Spis treści. Wykaz skrótów. Wstęp. 1. Znaczenie informacji w funkcjonowaniu organizacji

Spis treści. Wykaz skrótów. Wstęp. 1. Znaczenie informacji w funkcjonowaniu organizacji Spis treści Wykaz skrótów Wstęp 1. Znaczenie w funkcjonowaniu 2. Zagrożenia bezpieczeństwa i systemów teleinformatycznych 2.1. Identyfikacja i klasyfikacja zagrożeń bezpieczeństwa oraz systemów teleinformatycznych

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr 1 do Zarządzenia nr 45 Rektora UMK z dnia 29 kwietnia 2010 r. Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu I. Postanowienia ogólne. 1 1. Karta Audytu Wewnętrznego

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Procedura: Ocena Systemu Zarządzania

Procedura: Ocena Systemu Zarządzania Procedura: Ocena Systemu Zarządzania I. CEL PROCEDURY Celem niniejszej procedury jest jednoznaczne określenie zasad planowania, prowadzenia, dokumentowania i oceny działań audytowych oraz kontrolnych prowadzonych

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. Spis Treści I. Cel Regulaminu... 2 II. Postanowienia Ogólne... 2 III. Definicje... 2 IV. Zakres Usług... 3 V. Elementy bezpieczeństwa

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA NA

OPIS PRZEDMIOTU ZAMÓWIENIA NA Pieczęć Wykonawcy Załącznik nr 7 OPIS PRZEDMIOTU ZAMÓWIENIA NA Opracowanie i wdrożenie Zintegrowanego Systemu Bezpieczeństwa Informacji wraz z przygotowaniem do procesu certyfikacji na zgodność z normami

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

Dokumenty. czy w erze cyfrowej możemy je po prostu schować do sejfu?

Dokumenty. czy w erze cyfrowej możemy je po prostu schować do sejfu? Dokumenty czy w erze cyfrowej możemy je po prostu schować do sejfu? Kraków 26.10.2010 Przykłady incydentów 14.07.2008 - Tysiące CV nadesłanych do banku Pekao S.A. można było obejrzeć w sieci poinformował

Bardziej szczegółowo

Bezpieczeństwo systemów informacyjnych

Bezpieczeństwo systemów informacyjnych Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do

Bardziej szczegółowo

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Kiedy audyt jest audytem a kiedy nie? PURECONFERENCES, WARSZAWA 9/10/2014

Kiedy audyt jest audytem a kiedy nie? PURECONFERENCES, WARSZAWA 9/10/2014 Kiedy audyt jest audytem a kiedy nie? PURECONFERENCES, WARSZAWA 9/10/2014 Audyt, ocena ryzyka, kontrola Kilka zdań o Instytucie Bezpieczeństwa i Informacji; Kilka zdań o prelegencie; Kilka zdań o wystąpieniu;

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz. 15.00 na adres p.swiader@uke.gov.

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz. 15.00 na adres p.swiader@uke.gov. Zaproszenie do sporządzenia informacji niezbędnych do ustalenia wartości zamówienia publicznego na: Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Systemu PLI CBD Szanowni Państwo, Urząd Komunikacji

Bardziej szczegółowo

Organizacja bezpieczeństwa informacji w systemach IT

Organizacja bezpieczeństwa informacji w systemach IT Organizacja bezpieczeństwa informacji w systemach IT 2016 Warszawa - 2-3 VI, Gdańsk - 9-10 VI, Poznań - 16-17 VI, Katowice - 23-24 VI, Warszawa - 30 VI - 1 VII, Gdańsk - 7-8 VII, Poznań - 14-15 VII, Katowice

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE: Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE: A. Szkolenia dla Audytorów Wewnętrznych Zintegrowanego Systemu Zarządzania ( ISO 9001/ISO 14001) B. Warsztatów doskonalących Audytorów

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Środowiskowego! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Systemy zorientowane na usługi. mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji

Systemy zorientowane na usługi. mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji Systemy zorientowane na usługi mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji Usługa Działanie podejmowane zwykle w celach zarobkowych

Bardziej szczegółowo

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka

Bardziej szczegółowo

Strona: 1 z 5 PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA. OiSO.0142.2.1.2011 AUDYTY WEWNĘTRZNE

Strona: 1 z 5 PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA. OiSO.0142.2.1.2011 AUDYTY WEWNĘTRZNE Strona: 1 z 5 ROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA AUDYTY WEWNĘTRZNE Właściciel procedury: ełnomocnik ds. Zintegrowanego Systemu Zarządzania Data Imię i nazwisko odpis Stanowisko Opracował: 1.1.011

Bardziej szczegółowo

CUBE MS Sp. z o.o. Ul. Stawki 2A, 00-193 Warszawa NIP 9512371017, REGON 146858936 Kapitał Zakładowy 330 955,00 zł Sąd Rejonowy dla M.st.

CUBE MS Sp. z o.o. Ul. Stawki 2A, 00-193 Warszawa NIP 9512371017, REGON 146858936 Kapitał Zakładowy 330 955,00 zł Sąd Rejonowy dla M.st. CUBE MS Sp. z o.o. Ul. Stawki 2A, 00-193 Warszawa NIP 9512371017, REGON 146858936 Kapitał Zakładowy 330 955,00 zł Sąd Rejonowy dla M.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru

Bardziej szczegółowo

DOTACJE NA INNOWACJE O G Ł O S Z E N I E

DOTACJE NA INNOWACJE O G Ł O S Z E N I E Rzeszów, 30.12.2013r. O G Ł O S Z E N I E o zamówieniu w trybie zapytania ofertowego na wykonanie usług oraz dostawę modułów systemu klasy B2B mającego na celu automatyzację procesów przedsiębiorstwa z

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Informacja ogólna Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Audytel o firmie Wartości Misja NIEZALEŻNOŚĆ i NEUTRALNOŚĆ TECHNOLOGICZNA Audytel to niezależna firma doradcza, nie pośrednicząca

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

No N r o b r er e t r t Mey e er e,, PCSS 1

No N r o b r er e t r t Mey e er e,, PCSS 1 Norbert Meyer, PCSS 1 Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2 Około 110 centrów

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Audyty wewnętrzne Nr:

Audyty wewnętrzne Nr: Strona: 1 z 5 PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ AUDYTY WEWNĘTRZNE Właściciel procedury: Pełnomocnik ds. Systemu Zarządzania Jakością Data Imię i nazwisko Podpis Stanowisko Opracował: 21.02.2011 Zespół

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT. Strona: 1 l 30

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT. Strona: 1 l 30 ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT Strona: 1 l 30 Plan spotkania: Informacja o spółce Idea zarządzania ciągłością działania Podstawy formalne PDCA ciągły proces doskonalenia

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 września 2015 r. Poz. 1480 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 4 września 2015 r. w sprawie audytu wewnętrznego oraz informacji o pracy i

Bardziej szczegółowo

Nowy Dwór Mazowiecki, 25.02.3008. Szanowni Państwo,

Nowy Dwór Mazowiecki, 25.02.3008. Szanowni Państwo, Nowy Dwór Mazowiecki, 25.02.3008 Dot.: REALIZACJI SZKOLENIA ORAZ PRZEPROWADZENIA POSTĘPOWANIA EGZAMINACYJNEGO DLA KANDYDATÓW NA AUDYTORÓW WEWNĘTRZNYCH SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO ZGODNEGO Z WYMAGANIAMI

Bardziej szczegółowo

komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa

komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa FINANSE DLA NIEFINANSISTÓW W ZIELONYM PRZEDSIĘBIORSTWIE, komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa W trakcie szkolenia każdy z uczestników

Bardziej szczegółowo

Formuła realizacji przez ABI sprawdzeń w ramach Systemu Zarządzania Bezpieczeństwem Informacji w Orange Polska S.A.

Formuła realizacji przez ABI sprawdzeń w ramach Systemu Zarządzania Bezpieczeństwem Informacji w Orange Polska S.A. Orange 23 lutego 2016 r. Warszawa Formuła realizacji przez ABI sprawdzeń w ramach Systemu Zarządzania Bezpieczeństwem Informacji w Orange Polska S.A. Zbigniew Sujecki Administrator Bezpieczeństwa Informacji

Bardziej szczegółowo

ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji

ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia

Bardziej szczegółowo