JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?
|
|
- Krystyna Kulesza
- 5 lat temu
- Przeglądów:
Transkrypt
1 JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA? adam.mizerski@isaca.katowice.pl
2 Adam Mizerski ksiądz -architekt IT Audyt Manager w sektorze finansowym, v-ce Prezes ISACA Katowice Chapter, spełniony karbowy XXI wieku zarządzający przez wiele lat działem IT zgodnie z filozofią ITIL. LA 27001, LA & ITIL & Prince & Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod oceny zintegrowanej analizy ryzyka czego efektem ubocznym są prowadzone na własnej osobie badania terenowe z analizy ryzyka podczas skoków spadochronowych i nurkowania. <disclaimer> Wszystkie tezy wygłoszone podczas niniejszej prezentacji są opiniami prywatnymi </disclaimer>
3 ISACA Katowice Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku, z inicjatywy członków ISACA z Małopolski i Śląska. W lutym 2012 r., jako ISACA Katowice Chapter uzyskało afiliację od ISACA International
4 Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są: promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi, działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT, CSX, świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
5 CZY NASZA ORGANIZACJA JEST GOTOWA NA ATAKI Z ZAKRESU CYBERBEZPIECZEŃSTWA?
6 JAKIEGO ATAKU NAJBARDZIEJ SIĘ OBAWIAMY Z ZAKRESU CYBERBEZPIECZEŃSTWA?
7
8
9
10 Tyle straciła jedna firma po ataku NotPetya. Potężne pieniądze Największa na świecie firma transportowa, A.P. Møller-Maersk oznajmiła, że udało jej się przywrócić swoją infrastrukturę IT do życia po ataku NonPetya. Wymagało to przeinstalowania zawrotnej ilości urządzeń: ponad 4000 serwerów, pecetów i doprowadzenia do stanu używalności ponad 2500 aplikacji po incydencie z przełomu czerwca i lipca 2017 roku.
11 Tyle straciła jedna firma po ataku NotPetya. Potężne pieniądze Największa na świecie firma transportowa, A.P. Møller-Maersk oznajmiła, że udało jej się przywrócić swoją infrastrukturę IT do życia po ataku NonPetya. Wymagało to przeinstalowania zawrotnej ilości urządzeń: ponad 4000 serwerów, pecetów i doprowadzenia do stanu używalności ponad 2500 aplikacji po incydencie z przełomu czerwca i lipca 2017 roku. ( ) udało się to zrobić w niespełna 10 dni.
12 Tyle straciła jedna firma po ataku NotPetya. Potężne pieniądze Członek rady nadzorczej firmy podzielił się także informacjami na temat tego, ile kosztowało przywrócenie infrastruktury do stanu pełnej używalności. Okazuje się, że cała operacja kosztowała Maersk od 250 do 300 milionów dolarów. Podobne straty zgłaszały firmy Merck oraz FedEx, które również zostały dotknięte tym cyberzagrożeniem. W szczególnie złej sytuacji znalazła się pierwsza wymieniona firma gigant w branży farmaceutycznej jeszcze przez długi czas od infekcji nie produkował swoich kluczowych produktów, co naraziło go na przeogromne straty.
13 CYBERBEZPIECZNY PARADYGMAT BEZNADZIEJI CI ŹLI ZAWSZE BĘDĄ O PÓŁ KROKU DO PRZODU.
14 0day "In the Wild" Last updated: This spreadsheet is used to track cases of zero-day exploits that were detected "in the wild". This means the vulnerability was detected in real attacks against users as a zero-day vulnerability (i.e. not known to the public or the vendor at the time of detection). This data is collected from a range of public sources. We include relevant links to third-party analysis and attribution, but we do this only for your information; their inclusion does not mean we endorse or validate the content there.
15 CZY JEST COŚ CO POMOŻE PRZEŁAMAĆ CYBERBEZPIECZNY PARADYGMAT BEZNADZIEJI Bez 300 milionów dolarów
16 Spis treści Wstęp: Wszystko staje się komputerem 9 CZĘŚĆ I: TRENDY Nadal trudno zabezpieczyć komputery Poprawki zawodzą jako paradygmat zabezpieczeń Coraz trudniej się zorientować, kto jest kim w Internecie Wszyscy faworyzują brak bezpieczeństwa Ryzyka mają katastrofalne skutki 87
17 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Bez 300 milionów dolarów
18 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk
19 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk Treningi
20 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk Treningi Rekomendacja D
21 DLACZEGO SEKTOR FINANSOWY JEST CHWALONY JAKO TEN DOJRZAŁY Analiza ryzyk Treningi Rekomendacja D Audyty / Inspekcje
22 AUDYT CYBERBEZPIECZEŃSTWA (NIE) ZGODNY Z KSC
23 AUDYT CYBERBEZPIECZEŃSTWA JAKI MA BYĆ CEL I ZAKRES AUDYTÓW KSC???
24 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa Art Operator usługi kluczowej ma obowiązek zapewnić przeprowadzenie, co najmniej raz na 2 lata, audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, zwanego dalej audytem. 2. Audyt może być przeprowadzony przez: 1) jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz oraz z 2018 r. poz. 650 i 1338), w zakresie właściwym do podejmowanych ocen bezpieczeństwa systemów informacyjnych; ( ) 3) sektorowy zespół cyberbezpieczeństwa, ustanowiony w ramach sektora lub podsektora wymienionego w załączniku nr 1 do ustawy, jeżeli audytorzy spełniają warunki, o których mowa w pkt 2.
25 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub 1. Certified Internal Auditor (CIA); 2. Certified Information System Auditor (CISA); 3. Certyfikat audytora wiodącego systemu zarządzania bezpieczeństwem informacji według normy PN-EN ISO/IEC wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2017 r. poz oraz z 2018 r. poz. 650 i 1338), w zakresie certyfikacji osób;
26 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub 4. Certyfikat audytora wiodącego systemu zarządzania ciągłością działania PN-EN ISO wydany przez jednostkę oceniającą zgodność, akredytowaną zgodnie z przepisami ustawy z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku, w zakresie certyfikacji osób; 5. Certified Information Security Manager (CISM); 6. Certified in Risk and Information Systems Control (CRISC); 7. Certified in the Governance of Enterprise IT (CGEIT);
27 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub 8. Certified Information Systems Security Professional (CISSP); 9. Systems Security Certified Practitioner (SSCP); 10. Certified Reliability Professional; 11. Certyfikaty uprawniające do posiadania tytułu ISA/IEC Cybersecurity Expert.
28 USTAWA z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa 2. Audyt może być przeprowadzony przez: Certyfikaty - Załącznik do rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. (poz. 1999) 2) co najmniej dwóch audytorów posiadających: a) certyfikaty określone w przepisach wydanych na podstawie ust. 8 lub b) co najmniej trzyletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych, lub c) co najmniej dwuletnią praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych i legitymujących się dyplomem ukończenia studiów podyplomowych w zakresie audytu bezpieczeństwa systemów informacyjnych, wydanym przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi przepisami, do nadawania stopnia naukowego doktora nauk ekonomicznych, technicznych lub prawnych;
29 Submit an Application for CISA Certification Once a CISA candidate has passed the CISA certification exam and has met the work experience requirements, the final step is to complete and submit a CISA Application for Certification. A minimum of 5 years of professional information systems auditing, control or security work experience (as described in the CISA job practice areas) is required for certification.
30 Za praktykę w zakresie audytu bezpieczeństwa systemów informacyjnych, o której mowa w ust. 2 pkt 2 lit. b i c, uważa się udokumentowane wykonanie w ciągu ostatnich 3 lat przed dniem rozpoczęcia audytu 3 audytów w zakresie bezpieczeństwa systemów informacyjnych lub ciągłości działania albo wykonywanie audytów bezpieczeństwa systemów informacyjnych lub ciągłości działania w wymiarze czasu pracy nie mniejszym niż 1/2 etatu, związanych z: 1) przeprowadzaniem audytu wewnętrznego pod nadzorem audytora wewnętrznego; 2) przeprowadzaniem audytu zewnętrznego pod nadzorem audytora wiodącego;
31 ROZPORZĄDZENIE MINISTRA CYFRYZACJI z dnia 10 września 2018 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo Podmiot świadczący usługi z zakresu cyberbezpieczeństwa w zakresie warunków organizacyjnych jest obowiązany: 1) posiadać i utrzymywać w aktualności system zarządzania bezpieczeństwem informacji spełniający wymagania Polskiej Normy PN-EN ISO/IEC 27001; 2) zapewnić ciągłość działania usłudze reagowania na incydenty, polegającej na podejmowaniu działań w zakresie rejestrowania i obsługi zdarzeń naruszających bezpieczeństwo systemów informacyjnych zgodnie z wymaganiami Polskiej Normy PN-EN ISO 22301; ściany zewnętrzne o odporności na włamanie równoważnej odporności muru o grubości 25 cm wykonanego z pełnej cegły;
32 Ilu audytorów ISO przeprowadzi skuteczny audyt cyberbezpieczeństwa?
33 Ilu audytorów ISO przeprowadzi skuteczny audyt cyberbezpieczeństwa? Ile powinien trwać skuteczny audyt cyberbezpieczeństwa?
34 JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?
35
36
37
38
39 CIS April 1, 2019
40
41
42
43
44
45
46
47
48
49 (ciekawa domena - Whois Registrar:Center of Ukrainian Internet Names UKRNAMES) d5bab29af9b/detection
50
51
52
53
54
55
56
57 National Institute of Standards and Technology Framework for Improving Critical Infrastructure Cybersecurity Version 1.1 April 16, 2018
58
59 Control Objectives for Information and Related Technology (COBIT):
60 Bezpieczeństwo IT Bezpieczeństwo OT Security Safety
61 ???
62 Zapraszamy do kontaktu: LinkedIN: LinkedIN - grupa dyskusyjna: ISACA Katowice Forum - Facebook: 616/?ref=bookmarks
63 Dziękuje za uwagę isaca.katowice.pl
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Przegląd certyfikatów branŝowych
Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1 Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i
ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ
Poznań, 03.03.2015r. ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ AWF Poznań zaprasza do składania ofert na usługę przeprowadzenia zewnętrznego audytu działalności jednostki
COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,
PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI. ogłasza konkurs na staż urzędniczy
PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI ogłasza konkurs na staż urzędniczy Oznaczenie konkursu: K.XXVII.1102/4/2012 Wolne stanowisko pracy: audytor wewnętrzny Liczba miejsc: 1 Wymiar czasu
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
Prezydent Miasta Lublin
Plac Króla Władysława Łokietka 1, 20-109 Lublin, tel.: +48 81 466 2000, fax: +48 81 466 2001 e-mail: prezydent@lublin.eu, epuap: /UMLublin/skrytka, www.um.lublin.eu KD-SP-I.210.40.2015 Lublin, 15.06.2015
LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: ECAS_nwojdanu NO_DOC_EXT: 2018-020161 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: inwestycje@szpitalzawiercie.pl
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Zarządzanie ryzykiem w IT
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów
NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)
Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government
bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych
optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin)
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
ZAPYTANIE OFERTOWE. Dotyczy: Świadczenie usług audytora wewnętrznego
BURMISTRZ BYCZYNY ul. Rynek 1 tel. fax. 077/413 41 50 46-220 Byczyna e-mail: um@byczyna.pl Byczyna 20.03.2015 r. WG.2600.6.2015 ZAPYTANIE OFERTOWE Dotyczy: Świadczenie usług audytora wewnętrznego Burmistrz
Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-129765 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO
Warszawa, 02 kwietnia 2015 r.
Warszawa, 02 kwietnia 2015 r. ZAPYTANIE OFERTOWE na przeprowadzenie audytu jednostki naukowej Instytutu Wzornictwa Przemysłowego Sp. z o.o. na podstawie art. 34, ust.1, pkt 1) ustawy z dnia 30 kwietnia
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia
BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT
Audyt funduszy strukturalnych
Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany
Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).
GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msp.gov.pl Warszawa: Przedmiotem zamówienia jest audyt środowiska IT oraz usługi konsultacyjne
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
COBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:
Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Przygotowanie i wdrożenie kompleksowego procesu i planu ochrony usługi kluczowej
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi
1 / 6 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:44208-2018:text:pl:html -Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S 021-044208 Ogłoszenie o zamówieniu
CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/ Gdańsk: Przeprowadzenie audytu wydatkowania środków na naukę w jednym roku z okresu
CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
GMINA CZERNICA. ul. Kolejowa nr C Z E R N I C A. Do Wykonawców. Czernica, dnia r. GKiI KM.2
t. GMINA CZERNICA ul. Kolejowa nr 3 55-003 C Z E R N I C A GKiI.271.12.2012.KM.2 Czernica, dnia 27.01.2012r. Do Wykonawców ZAPYTANIE OFERTOWE I. Nazwa i adres ZAMAWIAJĄCEGO: Gmina Czernica z siedzibą władz
Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny
COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: /
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S03 SENDER: ENOTICES CUSTOMER: MSWwWSPZ00 NO_DOC_EXT: 2018-134257 SOFTWARE VERSION: 9.9.1 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: dzial.zamowien.publicznych@brodnowski.pl
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl
1 z 6 2014-09-15 14:06 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Warszawa: Zaprojektowanie i wdrożenie systemu bezpieczeństwa
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified
Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A.
Iwona Biczel - Zastępca Dyrektora Departamentu Audytu, Getin Noble Bank S.A. Wieloletni pracownik bankowości. Od ponad 10 lat związana z audytem wewnętrznym. Obecnie zastępca dyrektora departamentu audytu
Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego
Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Warszawa, 23 maja 2016 r. KPMG.pl Marcin Dymek Partner Krzysztof Radziwon Partner T: +48 22 528 10 88 K: +48 508 018 331
Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.
Jan Anisimowicz, PMP, CRISC, CISM Ponad 15 lat doświadczenia w prowadzeniu złożonych projektów dla międzynarodowych organizacji. Szeroka znajomość obszaru wytwarzania oprogramowania, obszaru GRC, budowy
Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności
Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl
1 z 5 2013-07-24 12:34 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl Warszawa: przeprowadzenie audytu zewnętrznego projektu badawczego
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
ISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
I. Tryb udzielenia zamówienia: Konkurs ofert. II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia
I. Tryb udzielenia zamówienia: Konkurs ofert II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia Przedmiotem zamówienia jest usługa przeprowadzenia audytu zewnętrznego dla projektu pt.: Nowoczesne
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) CISA jest uznanym certyfikatem kompetencji zawodowych uznanym w świecie, w Unii Europejskiej, w Polsce oraz w USA. Jest
Drugorzędowe wzorce farmaceutyczne Agnieszka Kossakowska
Drugorzędowe wzorce farmaceutyczne Agnieszka Kossakowska Warszawa, 21.03.2013 1 Wzorce farmakopealne problemy Drogie Małe ilości w opakowaniu Brak certyfikatu analitycznego 2 Drugorzędowy Materiał Odniesienia
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.podkarpackie.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.podkarpackie.pl Rzeszów: Audyt zewnętrzny projektu o nazwie Podkarpacki System Informacji
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa
2 Bezpieczeństwo informacji Program szkoleniowy chroń SERCE Twojej firmy CIS - Twój standard bezpieczeństwa 6 Auditor Bezpieczeństwa Informacji - szkolenie akredytowane Odbiorcy i cel szkolenia Szkolenie
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi
Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych. (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I. Zasady finansów publicznych (...
Dz. U. Nr 157, poz. 1240 Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I Zasady finansów publicznych (...) Rozdział 1 Przepisy ogólne Art. 2. Ilekrod
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.coi.gov.pl coi.ssdip.bip.gov.pl/ Warszawa: Świadczenie usług audytu bezpieczeństwa informatycznego
Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk
Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski
NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Zapytanie ofertowe. Wójt Gminy Sławno. Siedziba: Sławno ul. Marszałka Józefa Piłsudskiego 31 powiat opoczyński, woj.
Znak sprawy: IB 2151.21.2017 Zapytanie ofertowe na świadczenie usługi audytu wewnętrznego Sławno, dnia 06.04.2017 r. Przedmiotowe postępowanie nie podlega przepisom ustawy z dnia 29 stycznia 2004 r. Prawo
Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji.
Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. W dniu 1 maja 2008 r. zaczęło obowiązywać nowe Rozporządzenie Ministra Finansów z dnia 4 kwietnia 2008 r. w sprawie trybu sporządzania
Katalog szkoleń 2014
Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.
Audyt środowiska sieciowego na przykładzie procedur ISACA
Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej
Bądź zgodny, przewiduj, wyjaśniaj Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Zarządzanie ryzykiem integruje procesy biznesowe tak, jak opieka
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Dzień dobry! Patrycja Rokicka. Business Relationship Manager - Universities ACCA Poland. The global body for professional accountants
Dzień dobry! Patrycja Rokicka Business Relationship Manager - Universities ACCA Poland Twoja przyszłość zaczyna się teraz! Chcesz poszerzyć swoją wiedzę i umiejętności podczas studiów? Chcesz wyróżnić
Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza
Wrocław, 16.05.2013 Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza edycja 5 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 14/2012 i 15/2012 i 34/2012
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA
SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl Gdańsk: wykonanie audytu zewnętrznego wydatkowania środków finansowych w projekcie
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych
Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.
Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych
MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich.
MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich. Prezenterzy: Andrzej Kasprzyk i Piotr Dzwonkowski www.issa.org.pl 1 Information Systems Security Association
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU
Dane osoby wypełniającej formularz Imię i nazwisko Stanowisko służbowe Służbowy adres poczty elektronicznej Nr telefonu służbowego Data sporządzenia Tomasz Janik audytor wewnętrzny tjanik@asp.krakow.pl
ITIL 4 Certification
4 Certification ITIL 3 Certification ITIL Master scheme ITIL Expert 5 Managing across the lifecycle 5 3 SS 3 SD 3 ST 3 SO 3 CS1 4 OSA 4 PPO 4 RCV 4 SOA Ścieżka lifecycle Ścieżka Capability 3 ITIL Practitioner
Audity w branży farmaceutycznej Elżbieta Bętkowska-Ożóg
Audity w branży farmaceutycznej Elżbieta Bętkowska-Ożóg Ożarów Mazowiecki, 15 listopada 2016 roku Audity WYMAGANIA NORMY PN-EN ISO 19011:2011 Wytyczne dotyczące auditowania systemów zarządzania ISO 9000
Kontrola zarządcza IT
Kontrola zarządcza IT Spotkanie audytorów wewnętrznych w Ministerstwie Finansów w dniu 26.08.2010r. Przygotowała: mgr inŝ. Joanna Karczewska CISA j.karczewska@poczta.onet.pl Ustawa o finansach publicznych
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
CERTYFIKACJA KONTAKT SEKRETARIAT STRONA GŁÓWNA OFERTA CERTYFIKACJA. Instytut Techniki Budowlanej jako:
STRONA GŁÓWNA OFERTA CERTYFIKACJA CERTYFIKACJA Instytut Techniki Budowlanej jako: akredytowana i notyfikowana jednostka certyfikująca wyroby prowadzi działalność certyfikacyjną w zakresie certyfikacji
ZAKRES AKREDYTACJI JEDNOSTKI CERTYFIKUJĄCEJ WYROBY SCOPE OF ACCREDITATION FOR PRODUCT CERTIFICATION BODY Nr/No AC 197
PCA Zakres akredytacji Nr AC 197 Scope of accreditation No AC 197 ZAKRES AKREDYTACJI JEDNOSTKI CERTYFIKUJĄCEJ WYROBY SCOPE OF ACCREDITATION FOR PRODUCT CERTIFICATION BODY Nr/No AC 197 wydany przez / issued
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
1 z 5 2015-12-10 13:18 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.umww.pl Poznań: Przeprowadzenie audytu zewnętrznego projektów pn.:zakup