Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Podobne dokumenty
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Administrator Bezpieczeństwa Informacji

Warsztaty Audyt bezpieczeństwa informacji AW-02

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Szkolenie Ochrona Danych Osobowych ODO-01

Nowe zadania pracowników CAZ w 2012 roku w związku z nowelizacją rozporządzenia w sprawie standardów i warunków prowadzenia usług rynku pracy

SZKOLENIA SYNERGIAgroup

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZKOLENIE PREMIUM BANK - Z AKREDYTOWANYM EGZAMINEM

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Szkolenie otwarte 2016 r.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

ZARZĄDZANIE RYZYKIEM wg ISO 31000

I. O P I S S Z K O L E N I A

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Szkolenie: Dobry Tester

Ocena jakości działań rozwojowych i usług szkoleniowych

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

ZARZĄDZANIE TALENTAMI Zarządzanie karierami i planowanie ścieżek kariery w organizacji

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

Rozliczanie i kontrola projektów unijnych w ramach PO Kapitał Ludzki, Lata praktyczne warsztaty komputerowe.

ORGANIZACJI I INSTYTUCJI

PARNERSTWO W REALIZACJI PROJEKTÓW SZANSĄ ROZWOJU SEKTORA MSP

ORGANIZACJI I INSTYTUCJI

KLUB EFEKTYWNOŚCI MODUŁ PIERWSZY: OPTYMALIZACJA PROCESÓW

Zarządzanie Projektami

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

LEAN MANAGEMENT OPTYMALIZACJA PRODUKCJI OFERTA SZKOLENIA

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

Pełnomocnik, Audytor SZJ ISO 9001:2008

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

CERTIOS Centrum Edukacji Przedsiębiorcy

Urszula Wojtkiewicz. Doradca metodyczny. CKU SWŁ w Łodzi

SKZ System Kontroli Zarządczej

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania ISO 27001:2013

Promotor: dr inż. Krzysztof Różanowski

Kurs Trenerów ZARZĄDZANIA MATRIK. najlepiej! 2017 r. wybierz M A T R I K

BUDOWANIE ZAANGAŻOWANIA I WYKORZYSTANIE POTENCJAŁU RÓŻNORODNOŚCI W ZESPOŁACH

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

INTERNATIONAL POLICE CORPORATION

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Szkolenie: Dobry Przypadek Testowy

CERTIOS Centrum Edukacji Przedsiębiorcy

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. Przedmiotowy System Oceniania został opracowany na podstawie:

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

TUTORING i COACHING. w stronę nowoczesnej pracy dydaktycznej. Departament Edukacji i Sportu Wydział Projektów Edukacyjnych i Stypendiów

WP11.3 Metodologia szkolenia, programy szkoleń i materiały

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

SKUTECZNY SZEF BUDOWANIE WIZERUNKU I AUTORYTETU PRZEŁOŻONEGO

Realizacja kształcenia według nowych programów nauczania dla zawodów. Małgorzata Koroś. Sylabus

Czas trwania szkolenia- 1 DZIEŃ

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO

Program szkolenia. Budżet zadaniowy a ocena sprawności i efektywności wydatkowania środków publicznych

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

ORGANIZACJI I INSTYTUCJI

Szkolenie: Automatyzacja testowania

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

CERTIOS Centrum Edukacji Przedsiębiorcy

Program szkoleniowy na rok 2014

Program szkoleniowy na rok 2014

FIDIC - Praktyczne metody zastosowania przy realizacji projektów

Szkolenie Rad Pedagogicznych termin do ustalenia z dyrektorem szkoły lub CKU

INFORMACJA o szkoleniach

ROCZNY PLAN WSPOMAGANIA Szkoły Podstawowej w Piecniku Ocenianie kształtujące

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005

Zaproszenie na szkolenie E-usługi: jak się przygotować, by spełnić obowiązki i nie naruszyć praw konsumenta

DOLNOŚLĄSKA AKADEMIA KADR szkolenia tematyczne

REGULAMIN REKRUTACJI I UCZESTNICTWA W SZKOLENIACH I KURSACH REALIZOWANYCH

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

Transkrypt:

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrożeniem Skuteczne wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji, jak i jego doskonalenie wymaga stałego rozwoju umiejętności pracowników odpowiedzialnych za jego utrzymanie w organizacji. Zarówno kadra zarządzająca, administratorzy danych, audytorzy jak i kluczowe osoby w organizacji powinni stale rozwijać swoje umiejętności i poszerzać wiedzę, tak aby funkcjonujący system skutecznie wspierał działanie organizacji. Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych i sprawdzonych metod wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji, które w znacznej mierze ułatwiają zapewnienie bezpieczeństwa zgromadzonym i przetwarzanym informacjom. Szkolenie pozwoli na zrozumienie, w jaki sposób należy przygotować proces wdrożenia oraz umożliwi zrozumienia sekwencji działań w takim kontekście. Nasi trenerzy to zespół profesjonalistów, którzy wiedzę i doświadczenie zdobywają podczas pracy w projektach wdrożeniowych systemów bezpieczeństwa, audytowych, a także informatycznych. Łączą oni teorię z najlepszymi sprawdzonymi praktykami. Nazwa kursu System Zarządzania Bezpieczeństwem Informacji: Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI. Symbol szkolenia W - 01 Czas trwania 2 dni Warunki udziału Uczestnicy Zakres Cel Efekty szkolenia Zagadnienia Brak Szkolenie zalecane osobom odpowiedzialnym za wdrożenie systemu bezpieczeństwa informacji w organizacji. Osoby odpowiedzialne za bezpieczeństwo informacji i bezpieczeństwo IT w organizacji. Menedżerowie odpowiedzialni za wdrożenie i nadzór nad systemem bezpieczeństwa informacji. Tematyka szkolenia obejmuje wymagania aktów prawnych i norm w zakresie bezpieczeństwa oraz wskazówki jak zaplanować wdrożenie systemu bezpieczeństwa informacji w Twojej organizacji. Przekazanie uczestnikom praktycznej wiedzy z zakresu wdrożenia systemu zarządzania bezpieczeństwem informacji. Znajomość zasad projektowania, wdrażania i rozwijania Systemu Zarządzania Bezpieczeństwem Informacji. Wiedza zdobyta podczas szkolenia umożliwi wdrożenie formalnego systemu zarządzania bezpieczeństwem informacji w organizacji. Wprowadzenie do zarządzania bezpieczeństwem informacji, Wymagania Normy ISO 27001, Model PDCA, Cel, zakres i granice systemu wg ISO 27001, Struktury ról i odpowiedzialności w procesach systemowych SZBI, Dokumentacja wymagana normą ISO 27001 dla SZBI,

Metoda Akredytacja Egzamin Zapewniamy Gwarancja szkolenia Zabezpieczenia wymagane normą ISO 27002 dla SZBI, Etapy wdrożenia SZBI, Inwentaryzacja zasobów, Klasyfikacja informacji, Zarządzanie ryzykiem, Zarządzanie incydentami i ciągłością działania, Deklaracja stosowania. Szkolenie jest oparte na prezentacjach multimedialnych wzbogaconych o liczne warsztaty praktyczne oraz studia przypadku. Zarówno jako przykłady rzeczywistych sytuacji z polskich i zagranicznych organizacji jak również opisy symulowanych sytuacji, stworzone na potrzeby programu szkolenia. Ważnym elementem szkolenia będzie rozwiązywanie zgłaszanych przez uczestników problemów z dziedziny bezpieczeństwa i ochrony danych. Wykorzystujemy także różne formy dyskusji, aby osiągać cele szkoleniowe - wymianę doświadczeń uczestników, analizę przeprowadzonych ćwiczeń czy wypracowanie z grupą nowych pomysłów i rozwiązań. Możliwość skorzystania z indywidualnych konsultacji. Szkolenie autorskie 4 IT SECURITY Szkolenie zakończone testem. Szkolenie prowadzone przez praktyka z wieloletnim doświadczeniem, Materiały szkoleniowe, Świadectwo uczestnictwa, Lunch i poczęstunek, Po zakończeniu szkolenia możliwość konsultacji online z trenerem jako formę weryfikacji ćwiczonych w praktyce porad. Gwarancja skuteczności szkolenia Jeżeli po przebytym szkoleniu uczestnik uzna, że nie przyswoił wiedzy w zadowalającym stopniu i chciałby powtórzyć zajęcia, to dajemy taką bezpłatną możliwość w wybranym przez uczestnika terminie i miejscu, spośród szkoleń potwierdzonych do realizacji. Warunki: Gwarancja skuteczności szkolenia obowiązuje w ciągu 6 miesięcy od daty zakończenia szkolenia, Osoba korzystająca z programu ma prawo do ponownego, jednokrotnego udziału w danym szkoleniu w dowolnie wybranym przez siebie terminie i miejscu spośród dostępnych terminów i miejsc, w których dane szkolenie zostanie potwierdzone do realizacji przez 4 IT SECURITY. Gwarancja inwestycji w pracownika W przypadku, gdy w okresie do 6 miesięcy po odbyciu szkolenia pracownik wypowiedział umowę z aktualnym pracodawcą, 4 IT SECURITY zapewnia bezpłatny udział nowego pracownika w tym samym szkoleniu w wybranym przez Klienta terminie i miejscu. Warunki: Gwarancja inwestycji w pracownika obowiązuje w ciągu 6 miesięcy od daty zakończenia szkolenia, warunkiem skorzystania z programu jest przedstawienie wypowiedzenia umowy o pracę

złożonego przez pracownika uczestniczącego w szkoleniu objętym gwarancją, osoba korzystająca z programu ma prawo udziału w danym szkoleniu w dowolnie wybranym przez siebie terminie i miejscu spośród dostępnych terminów i miejsc, w których dane szkolenie zostanie potwierdzone do realizacji przez 4 IT SECURITY.