JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?

Wielkość: px
Rozpocząć pokaz od strony:

Download "JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?"

Transkrypt

1 JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA? adam.mizerski@isaca.katowice.pl

2 Adam Mizerski ksiądz -architekt IT Audyt Manager w sektorze finansowym, v-ce Prezes ISACA Katowice Chapter, spełniony karbowy XXI wieku zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. LA 27001, LA & ITIL & Prince & Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyka podczas skoków spadochronowych i nurkowania. <disclaimer> Wszystkie tezy wygłoszone podczas niniejszej prezentacji są opiniami prywatnymi </disclaimer>

3 ISACA Katowice Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku, z inicjatywy członków ISACA z Małopolski i Śląska. W lutym 2012 r., jako ISACA Katowice Chapter uzyskało afiliację od ISACA International

4 Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są: promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi, działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT, CSX, świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

5 CZY NASZA ORGANIZACJA JEST GOTOWA NA ATAKI Z ZAKRESU CYBERBEZPIECZEŃSTWA?

6 JAKIEGO ATAKU NAJBARDZIEJ SIĘ OBAWIAMY Z ZAKRESU CYBERBEZPIECZEŃSTWA?

7

8

9

10 Tyle straciła jedna firma po ataku NotPetya. Potężne pieniądze Największa na świecie firma transportowa, A.P. Møller-Maersk oznajmiła, że udało jej się przywrócić swoją infrastrukturę IT do życia po ataku NonPetya. Wymagało to przeinstalowania zawrotnej ilości urządzeń: ponad 4000 serwerów, pecetów i doprowadzenia do stanu używalności ponad 2500 aplikacji po incydencie z przełomu czerwca i lipca 2017 roku.

11 Tyle straciła jedna firma po ataku NotPetya. Potężne pieniądze Największa na świecie firma transportowa, A.P. Møller-Maersk oznajmiła, że udało jej się przywrócić swoją infrastrukturę IT do życia po ataku NonPetya. Wymagało to przeinstalowania zawrotnej ilości urządzeń: ponad 4000 serwerów, pecetów i doprowadzenia do stanu używalności ponad 2500 aplikacji po incydencie z przełomu czerwca i lipca 2017 roku. ( ) udało się to zrobić w niespełna 10 dni.

12 Tyle straciła jedna firma po ataku NotPetya. Potężne pieniądze Członek rady nadzorczej firmy podzielił się także informacjami na temat tego, ile kosztowało przywrócenie infrastruktury do stanu pełnej używalności. Okazuje się, że cała operacja kosztowała Maersk od 250 do 300 milionów dolarów. Podobne straty zgłaszały firmy Merck oraz FedEx, które również zostały dotknięte tym cyberzagrożeniem. W szczególnie złej sytuacji znalazła się pierwsza wymieniona firma gigant w branży farmaceutycznej jeszcze przez długi czas od infekcji nie produkował swoich kluczowych produktów, co naraziło go na przeogromne straty.

13 CYBERBEZPIECZNY PARADYGMAT BEZNADZIEJI CI ŹLI ZAWSZE BĘDĄ O PÓŁ KROKU DO PRZODU.

14 0day "In the Wild" Last updated: This spreadsheet is used to track cases of zero-day exploits that were detected "in the wild". This means the vulnerability was detected in real attacks against users as a zero-day vulnerability (i.e. not known to the public or the vendor at the time of detection). This data is collected from a range of public sources. We include relevant links to third-party analysis and attribution, but we do this only for your information; their inclusion does not mean we endorse or validate the content there.

15 CZY JEST COŚ CO POMOŻE PRZEŁAMAĆ CYBERBEZPIECZNY PARADYGMAT BEZNADZIEJI Bez 300 milionów dolarów

16 Spis treści Wstęp: Wszystko staje się komputerem 9 CZĘŚĆ I: TRENDY Nadal trudno zabezpieczyć komputery Poprawki zawodzą jako paradygmat zabezpieczeń Coraz trudniej się zorientować, kto jest kim w Internecie Wszyscy faworyzują brak bezpieczeństwa Ryzyka mają katastrofalne skutki 87

17 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Bez 300 milionów dolarów

18 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk

19 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk Treningi

20 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk Treningi Rekomendacja D

21 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk Treningi Rekomendacja D Audyty / Inspekcje

22 AUDYT CYBERBEZPIECZEŃSTWA (NIE) ZGODNY Z KSC

23 AUDYT CYBERBEZPIECZEŃSTWA JAKI MA BYĆ CEL I ZAKRES AUDYTÓW KSC???

24 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa Art Operator usługi kluczowej ma obowiązek zapewnić przeprowadzenie, co najmniej raz na 2 lata, audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, zwanego dalej audytem. 2. Audyt może być przeprowadzony przez: 1) jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz oraz z 2018 r. poz. 650 i 1338), w zakresie właściwym do podejmowanych ocen bezpieczeństwa systemów informacyjnych; ( ) 3) sektorowy zespół cyberbezpieczeństwa, ustanowiony w ramach sektora lub podsektora wymienionego w załączniku nr 1 do ustawy, jeżeli audytorzy spełniają warunki, o których mowa w pkt 2.

25 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub 1. Certified Internal Auditor (CIA); 2. Certified Information System Auditor (CISA); 3. Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz oraz z 2018 r. poz. 650 i 1338), w zakresie certyfikacji osób;

26 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub 4. Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku, w zakresie certyfikacji osób; 5. Certified Information Security Manager (CISM); 6. Certified in Risk and Information Systems Control (CRISC); 7. Certified in the Governance of Enterprise IT (CGEIT);

27 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub 8. Certified Information Systems Security Professional (CISSP); 9. Systems Security Certified Practitioner (SSCP); 10. Certified Reliability Professional; 11. Certyfikaty uprawniające do posiadania tytułu ISA/IEC Cybersecurity Expert.

28 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub b) co najmniej trzyletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych, lub c) co najmniej dwuletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych i legitymujących się dyplomem ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydanym przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych;

29 Submit an Application for CISA Certification Once a CISA candidate has passed the CISA certification exam and has met the work experience requirements, the final step is to complete and submit a CISA Application for Certification. A minimum of 5 years of professional information systems auditing, control or security work experience (as described in the CISA job practice areas) is required for certification.

30 Za praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych, o której mowa w ust. 2 pkt 2 lit. b i c, uważa się udokumentowane wykonanie w ciągu ostatnich 3 lat przed dniem rozpoczęcia audytu 3 audytów w zakresie bezpieczeństwa systemów informacyjnych lub ciągłości działania albo wykonywanie audytów bezpieczeństwa systemów informacyjnych lub ciągłości działania w wymiarze czasu pracy nie mniejszym niż 1/2 etatu, związanych z: 1) przeprowadzaniem audytu wewnętrznego pod nadzorem audytora wewnętrznego; 2) przeprowadzaniem audytu zewnętrznego pod nadzorem audytora wiodącego;

31 ROZPORZĄDZENIE MINISTRA CYFRYZACJI z dnia 10 września 2018 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo Podmiot świadczący usługi z zakresu cyberbezpieczeństwa w zakresie warunków organizacyjnych jest obowiązany: 1) posiadać i utrzymywać w aktualności system zarządzania bezpieczeństwem informacji spełniający wymagania Polskiej Normy PN-EN ISO/IEC 27001; 2) zapewnić ciągłość działania usłudze reagowania na incydenty, polegającej na podejmowaniu działań w zakresie rejestrowania i obsługi zdarzeń naruszających bezpieczeństwo systemów informacyjnych zgodnie z wymaganiami Polskiej Normy PN-EN ISO 22301; ściany zewnętrzne o odporności na włamanie równoważnej odporności muru o grubości 25 cm wykonanego z pełnej cegły;

32 Ilu audytorów ISO przeprowadzi skuteczny audyt cyberbezpieczeństwa?

33 Ilu audytorów ISO przeprowadzi skuteczny audyt cyberbezpieczeństwa? Ile powinien trwać skuteczny audyt cyberbezpieczeństwa?

34 JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?

35

36

37

38

39 CIS April 1, 2019

40

41

42

43

44

45

46

47

48

49 (ciekawa domena - Whois Registrar:Center of Ukrainian Internet Names UKRNAMES) d5bab29af9b/detection

50

51

52

53

54

55

56

57 National Institute of Standards and Technology Framework for Improving Critical Infrastructure Cybersecurity Version 1.1 April 16, 2018

58

59 Control Objectives for Information and Related Technology (COBIT):

60 Bezpieczeństwo IT Bezpieczeństwo OT Security Safety

61 ???

62 Zapraszamy do kontaktu: LinkedIN: LinkedIN - grupa dyskusyjna: ISACA Katowice Forum - Facebook: 616/?ref=bookmarks

63 Dziękuje za uwagę isaca.katowice.pl

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Przegląd certyfikatów branŝowych

Przegląd certyfikatów branŝowych Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1 Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i

Bardziej szczegółowo

ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ

ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ Poznań, 03.03.2015r. ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ AWF Poznań zaprasza do składania ofert na usługę przeprowadzenia zewnętrznego audytu działalności jednostki

Bardziej szczegółowo

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,

Bardziej szczegółowo

PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI. ogłasza konkurs na staż urzędniczy

PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI. ogłasza konkurs na staż urzędniczy PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI ogłasza konkurs na staż urzędniczy Oznaczenie konkursu: K.XXVII.1102/4/2012 Wolne stanowisko pracy: audytor wewnętrzny Liczba miejsc: 1 Wymiar czasu

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Prezydent Miasta Lublin

Prezydent Miasta Lublin Plac Króla Władysława Łokietka 1, 20-109 Lublin, tel.: +48 81 466 2000, fax: +48 81 466 2001 e-mail: prezydent@lublin.eu, epuap: /UMLublin/skrytka, www.um.lublin.eu KD-SP-I.210.40.2015 Lublin, 15.06.2015

Bardziej szczegółowo

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5 LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: ECAS_nwojdanu NO_DOC_EXT: 2018-020161 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: inwestycje@szpitalzawiercie.pl

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Zarządzanie ryzykiem w IT

Zarządzanie ryzykiem w IT Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów

Bardziej szczegółowo

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional) Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government

Bardziej szczegółowo

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin)

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Dotyczy: Świadczenie usług audytora wewnętrznego

ZAPYTANIE OFERTOWE. Dotyczy: Świadczenie usług audytora wewnętrznego BURMISTRZ BYCZYNY ul. Rynek 1 tel. fax. 077/413 41 50 46-220 Byczyna e-mail: um@byczyna.pl Byczyna 20.03.2015 r. WG.2600.6.2015 ZAPYTANIE OFERTOWE Dotyczy: Świadczenie usług audytora wewnętrznego Burmistrz

Bardziej szczegółowo

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci

Bardziej szczegółowo

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION: LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-129765 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO

Bardziej szczegółowo

Warszawa, 02 kwietnia 2015 r.

Warszawa, 02 kwietnia 2015 r. Warszawa, 02 kwietnia 2015 r. ZAPYTANIE OFERTOWE na przeprowadzenie audytu jednostki naukowej Instytutu Wzornictwa Przemysłowego Sp. z o.o. na podstawie art. 34, ust.1, pkt 1) ustawy z dnia 30 kwietnia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Audyt funduszy strukturalnych

Audyt funduszy strukturalnych Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany

Bardziej szczegółowo

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl Warszawa: Przedmiotem zamówienia jest audyt środowiska IT oraz usługi konsultacyjne

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:

Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Przygotowanie i wdrożenie kompleksowego procesu i planu ochrony usługi kluczowej

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi 1 / 6 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:44208-2018:text:pl:html -Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S 021-044208 Ogłoszenie o zamówieniu

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/ Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/ Gdańsk: Przeprowadzenie audytu wydatkowania środków na naukę w jednym roku z okresu

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin

Bardziej szczegółowo

GMINA CZERNICA. ul. Kolejowa nr C Z E R N I C A. Do Wykonawców. Czernica, dnia r. GKiI KM.2

GMINA CZERNICA. ul. Kolejowa nr C Z E R N I C A. Do Wykonawców. Czernica, dnia r. GKiI KM.2 t. GMINA CZERNICA ul. Kolejowa nr 3 55-003 C Z E R N I C A GKiI.271.12.2012.KM.2 Czernica, dnia 27.01.2012r. Do Wykonawców ZAPYTANIE OFERTOWE I. Nazwa i adres ZAMAWIAJĄCEGO: Gmina Czernica z siedzibą władz

Bardziej szczegółowo

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny

Bardziej szczegółowo

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: /

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: / LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S03 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-134257 SOFTWARE VERSION: 9.9.1 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl 1 z 6 2014-09-15 14:06 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Warszawa: Zaprojektowanie i wdrożenie systemu bezpieczeństwa

Bardziej szczegółowo

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1. Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified

Bardziej szczegółowo

Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A.

Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A. Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A. Wieloletni pracownik bankowości. Od ponad 10 lat związana z audytem wewnętrznym. Obecnie zastępca dyrektora departamentu audytu

Bardziej szczegółowo

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Warszawa, 23 maja 2016 r. KPMG.pl Marcin Dymek Partner Krzysztof Radziwon Partner T: +48 22 528 10 88 K: +48 508 018 331

Bardziej szczegółowo

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r. Jan Anisimowicz, PMP, CRISC, CISM Ponad 15 lat doświadczenia w prowadzeniu złożonych projektów dla międzynarodowych organizacji. Szeroka znajomość obszaru wytwarzania oprogramowania, obszaru GRC, budowy

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl 1 z 5 2013-07-24 12:34 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl Warszawa: przeprowadzenie audytu zewnętrznego projektu badawczego

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

ISTOTNYCH. o COBIT 5

ISTOTNYCH. o COBIT 5 ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu

Bardziej szczegółowo

I. Tryb udzielenia zamówienia: Konkurs ofert. II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia

I. Tryb udzielenia zamówienia: Konkurs ofert. II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia I. Tryb udzielenia zamówienia: Konkurs ofert II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia Przedmiotem zamówienia jest usługa przeprowadzenia audytu zewnętrznego dla projektu pt.: Nowoczesne

Bardziej szczegółowo

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) CISA jest uznanym certyfikatem kompetencji zawodowych uznanym w świecie, w Unii Europejskiej, w Polsce oraz w USA. Jest

Bardziej szczegółowo

Drugorzędowe wzorce farmaceutyczne Agnieszka Kossakowska

Drugorzędowe wzorce farmaceutyczne Agnieszka Kossakowska Drugorzędowe wzorce farmaceutyczne Agnieszka Kossakowska Warszawa, 21.03.2013 1 Wzorce farmakopealne problemy Drogie Małe ilości w opakowaniu Brak certyfikatu analitycznego 2 Drugorzędowy Materiał Odniesienia

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.podkarpackie.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.podkarpackie.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.podkarpackie.pl Rzeszów: Audyt zewnętrzny projektu o nazwie Podkarpacki System Informacji

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.

Bardziej szczegółowo

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional

Bardziej szczegółowo

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa 2 Bezpieczeństwo informacji Program szkoleniowy chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 6 Auditor Bezpieczeństwa Informacji - szkolenie akredytowane Odbiorcy i cel szkolenia Szkolenie

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych. (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I. Zasady finansów publicznych (...

Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych. (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I. Zasady finansów publicznych (... Dz. U. Nr 157, poz. 1240 Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I Zasady finansów publicznych (...) Rozdział 1 Przepisy ogólne Art. 2. Ilekrod

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:  coi.ssdip.bip.gov. Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.coi.gov.pl coi.ssdip.bip.gov.pl/ Warszawa: Świadczenie usług audytu bezpieczeństwa informatycznego

Bardziej szczegółowo

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski

Bardziej szczegółowo

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu

Bardziej szczegółowo

Zapytanie ofertowe. Wójt Gminy Sławno. Siedziba: Sławno ul. Marszałka Józefa Piłsudskiego 31 powiat opoczyński, woj.

Zapytanie ofertowe. Wójt Gminy Sławno. Siedziba: Sławno ul. Marszałka Józefa Piłsudskiego 31 powiat opoczyński, woj. Znak sprawy: IB 2151.21.2017 Zapytanie ofertowe na świadczenie usługi audytu wewnętrznego Sławno, dnia 06.04.2017 r. Przedmiotowe postępowanie nie podlega przepisom ustawy z dnia 29 stycznia 2004 r. Prawo

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji.

Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. W dniu 1 maja 2008 r. zaczęło obowiązywać nowe Rozporządzenie Ministra Finansów z dnia 4 kwietnia 2008 r. w sprawie trybu sporządzania

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Audyt środowiska sieciowego na przykładzie procedur ISACA

Audyt środowiska sieciowego na przykładzie procedur ISACA Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria

Bardziej szczegółowo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie

Bardziej szczegółowo

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Bądź zgodny, przewiduj, wyjaśniaj Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Zarządzanie ryzykiem integruje procesy biznesowe tak, jak opieka

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Dzień dobry! Patrycja Rokicka. Business Relationship Manager - Universities ACCA Poland. The global body for professional accountants

Dzień dobry! Patrycja Rokicka. Business Relationship Manager - Universities ACCA Poland. The global body for professional accountants Dzień dobry! Patrycja Rokicka Business Relationship Manager - Universities ACCA Poland Twoja przyszłość zaczyna się teraz! Chcesz poszerzyć swoją wiedzę i umiejętności podczas studiów? Chcesz wyróżnić

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza

Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza Wrocław, 16.05.2013 Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza edycja 5 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl Gdańsk: wykonanie audytu zewnętrznego wydatkowania środków finansowych w projekcie

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich.

MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich. MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich. Prezenterzy: Andrzej Kasprzyk i Piotr Dzwonkowski www.issa.org.pl 1 Information Systems Security Association

Bardziej szczegółowo

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji

Bardziej szczegółowo

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU Dane osoby wypełniającej formularz Imię i nazwisko Stanowisko służbowe Służbowy adres poczty elektronicznej Nr telefonu służbowego Data sporządzenia Tomasz Janik audytor wewnętrzny tjanik@asp.krakow.pl

Bardziej szczegółowo

ITIL 4 Certification

ITIL 4 Certification 4 Certification ITIL 3 Certification ITIL Master scheme ITIL Expert 5 Managing across the lifecycle 5 3 SS 3 SD 3 ST 3 SO 3 CS1 4 OSA 4 PPO 4 RCV 4 SOA Ścieżka lifecycle Ścieżka Capability 3 ITIL Practitioner

Bardziej szczegółowo

Audity w branży farmaceutycznej Elżbieta Bętkowska-Ożóg

Audity w branży farmaceutycznej Elżbieta Bętkowska-Ożóg Audity w branży farmaceutycznej Elżbieta Bętkowska-Ożóg Ożarów Mazowiecki, 15 listopada 2016 roku Audity WYMAGANIA NORMY PN-EN ISO 19011:2011 Wytyczne dotyczące auditowania systemów zarządzania ISO 9000

Bardziej szczegółowo

Kontrola zarządcza IT

Kontrola zarządcza IT Kontrola zarządcza IT Spotkanie audytorów wewnętrznych w Ministerstwie Finansów w dniu 26.08.2010r. Przygotowała: mgr inŝ. Joanna Karczewska CISA j.karczewska@poczta.onet.pl Ustawa o finansach publicznych

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

CERTYFIKACJA KONTAKT SEKRETARIAT STRONA GŁÓWNA OFERTA CERTYFIKACJA. Instytut Techniki Budowlanej jako:

CERTYFIKACJA KONTAKT SEKRETARIAT STRONA GŁÓWNA OFERTA CERTYFIKACJA. Instytut Techniki Budowlanej jako: STRONA GŁÓWNA OFERTA CERTYFIKACJA CERTYFIKACJA Instytut Techniki Budowlanej jako: akredytowana i notyfikowana jednostka certyfikująca wyroby prowadzi działalność certyfikacyjną w zakresie certyfikacji

Bardziej szczegółowo

ZAKRES AKREDYTACJI JEDNOSTKI CERTYFIKUJĄCEJ WYROBY SCOPE OF ACCREDITATION FOR PRODUCT CERTIFICATION BODY Nr/No AC 197

ZAKRES AKREDYTACJI JEDNOSTKI CERTYFIKUJĄCEJ WYROBY SCOPE OF ACCREDITATION FOR PRODUCT CERTIFICATION BODY Nr/No AC 197 PCA Zakres akredytacji Nr AC 197 Scope of accreditation No AC 197 ZAKRES AKREDYTACJI JEDNOSTKI CERTYFIKUJĄCEJ WYROBY SCOPE OF ACCREDITATION FOR PRODUCT CERTIFICATION BODY Nr/No AC 197 wydany przez / issued

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: 1 z 5 2015-12-10 13:18 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.umww.pl Poznań: Przeprowadzenie audytu zewnętrznego projektów pn.:zakup

Bardziej szczegółowo