Organizacja bezpieczeństwa informacji w systemach IT



Podobne dokumenty
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Szkolenie otwarte 2016 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szczegółowe informacje o kursach

Promotor: dr inż. Krzysztof Różanowski

Regulamin akredytowanego kursu ABI

Marcin Soczko. Agenda

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

INTERNATIONAL POLICE CORPORATION

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

OCHRONA DANYCH OSOBOWYCH

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

ISO bezpieczeństwo informacji w organizacji

Ochrona informacji niejawnych.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Ochrona danych osobowych w służbie zdrowia

Ochrona informacji niejawnych.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie Ochrona Danych Osobowych ODO-01

Ochrona danych osobowych w administracji publicznej

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie Ochrona Danych Osobowych ODO-01

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Profesjonalny Administrator Bezpieczeństwa Informacji

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

System zarządzania bezpieczeństwem informacji zgodny z normami serii PN-ISO/IEC 27000

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

Szkolenia z ochrony informacji,

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

I. O P I S S Z K O L E N I A

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Nowelizacja ustawy prawo zamówień publicznych okiem inspektora kontroli. Radosław Pruszowski

Reforma ochrony danych osobowych RODO/GDPR

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Pełnomocnik, Audytor SZJ ISO 9001:2008

Zapytanie ofertowe nr OR

Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

Szkolenie Administrator Bezpieczeństwa Informacji

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

Ochrona danych osobowych w chmurze

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto

Zmiana obowiązków zabezpieczania danych osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Certified IT Manager Training (CITM ) Dni: 3. Opis:

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

Postanowienia ogólne

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Ochrona środowiska w firmie

Czas trwania szkolenia- 1 DZIEŃ

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Szkolenie otwarte Katowice lutego 2016 r r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

Ochrona biznesu w cyfrowej transformacji

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Spółdzielnie Mieszkaniowe jako Administrator Danych -

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

WZORCOWY BIP z Certyfikatem Przejrzystości Publicznej i wpisem do Krajowego Rejestru BIP dla urzędów pracy

Polityka Prywatności

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Transkrypt:

Organizacja bezpieczeństwa informacji w systemach IT 2016 Warszawa - 2-3 VI, Gdańsk - 9-10 VI, Poznań - 16-17 VI, Katowice - 23-24 VI, Warszawa - 30 VI - 1 VII, Gdańsk - 7-8 VII, Poznań - 14-15 VII, Katowice - 21-22 VII, Warszawa - 28-29 VII, Gdańsk - 4-5 VIII, Poznań - 11-12 VIII, Katowice - 18-19 VIII, Warszawa - 25-26 VIII, Gdańsk - 1-2 IX, Poznań - 8-9 IX, Katowice - 15-16 IX, Warszawa - 22-23 VII, Gdańsk - 29-30 IX. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)

SZANOWNI PAŃSTWO, W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji. Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY: ustawę o ochronie danych osobowych, ustawę o zwalczaniu nieuczciwej konkurencji, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o dostępie do informacji publicznej, ustawę o Krajowych Ramach Interoperacyjności, normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji, normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne, normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych. DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO: jakie są wymogi prawa i jak je spełnić, jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać, jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego, jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych, jak skutecznie zabezpieczyć sprzęt użytkowników końcowych, jak z dysków i innych nośników skutecznie usuwać dane.

WARTO SIĘ SZKOLIĆ ABY: aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych, podnieść bezpieczeństwo i szczelność systemów informatycznych, zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku. Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną. KAŻDY UCZESTNIK SZKOLENIA OTRZYMA Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu. Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji. Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe, etui ochronne na kartę płatniczą - RFID blocker. Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link]. FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę autorstwa eksperta ds. ochrony danych osobowych Leszka Kępy: "Ochrona danych osobowych w praktyce.".

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Zakres Godziny REJESTRACJA UCZESTNIKÓW 9.00 9.15 Dzień I Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. WPROWADZENIE DO TEMATYKI BEZPIECZEŃSTWA INFORMACJI Jak chronić dane zgodnie z przepisami prawa Ustawa o ochronie danych osobowych. Ustawa o świadczeniu usług drogą elektroniczną. Najczęściej stosowane przepisy branżowe. Jak współpracować z firmami outsourcingowymi Jakie zapisy powinny znaleźć się w umowach z podmiotami zewnętrznymi. jakie dokumenty należy podpisać dodatkowo. Wdrożenie systemu Ochrony danych osobowych w zakresie IT Zakres dokumentacji. Praktyczne uwagi dotyczące zapisów instrukcji Omówienie Instrukcji zarządzania systemem informatycznym. Przygotowanie do wdrożenia procedury bezpieczeństwa. 9.15 9.30 9.30 11.00 PRZERWA KAWOWA 11.00 11.15 BEZPIECZEŃSTWO INFORMACJI W PRAKTYCE Metody zabezpieczania infrastruktury technicznej Kontrola dostępu. Zasilanie awaryjne Systemy przeciwpożarowe. Bezpieczeństwo sieci wewnętrznej. Zabezpieczania sieci Wi-Fi. Dostępne metody zarządzania i kontrolowania sieci wewnętrznej. Nadawanie i kontrola uprawnień w systemie informatyczny. Backup danych. Zabezpieczanie sprzętu użytkowników Polityka haseł (wymogi ODO). Uprawnienia. Blokada portów USB i napędów CD\DVD. Oprogramowanie antywirusowe. Szyfrowanie komputerów, telefonów, tabletów, pendrivów, dysków zewnętrznych. Skuteczne sposoby usuwania danych z nośników elektronicznych Metody kasowania dysków. Metody niszczenia nośników. Wytyczne GIODO w zakresie niszczenia i kasowania nośników danych. 11.15 13.30 LUNCH 13.30 14.00

ZAGROŻENIA I KONSEKWENCJE BRAKU OCHRONY INFORMACJI I PROCEDUR INFORMATYCZNYCH Ryzyko wypływu danych z systemu informatycznego Popularne metody włamań. Zagrożenia utraty danych z komputerów użytkowników Najczęstsze sytuacje, w których użytkownik może stracić dane.. Metodyka szkolenia uczestników w zakresie bezpiecznego korzystania ze sprzętu elektronicznego. Zakres Dzień II Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. OMÓWIENIE WYMAGAŃ PRAWNYCH I NORMATYWNYCH Jak interpretować wymogi? Wymagania. Wytyczne. Niezgodności. Jak rozbudować ODO z SZBI Omówienie obszarów wspólnych. Metody realizacji rozbudowy Skuteczne sposoby usuwania danych z nośników elektronicznych Metody kasowania dysków. 14.00 16.00 Godziny 9.00 9.15 9.15 11.00 PRZERWA KAWOWA 11.00 11.15 SZCZEGÓŁOWE OMÓWIENIE WYMAGAŃ BEZPIECZEŃSTWA INFORMACJI Załącznik A do ISO 27001 Polityki bezpieczeństwa informacji. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność. Kontekst organizacji Określenie zakresu. Omówienie wybranych metod określania kontekstu organizacji. Klasyfikacja informacji Wymogi. Omówienie procesu klasyfikacji informacji. 11.15 13.30 LUNCH 13.30 14.00

ZARZĄDZANIE RYZYKIEM JAKO KLUCZOWY ELEMENT SYSTEMU BEZPIECZEŃSTWA INFORMACJI Omówienie wymagań PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne, PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa - zarządzanie ryzykiem w bezpieczeństwie informacji. Omówienie procesu wykonania analizy ryzyka IT Najczęstsze problemy. Analiza ryzyka na przykładach. 14.00 15.30 ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 15.30 15.45 DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE 15.45 16.15 POŻEGNANIE UCZESTNIKÓW ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662 Koszt uczestnictwa 1 osoby w szkoleniu wynosi: Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% Upustu! 1650 zł netto (2029,50 zł brutto), 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych. Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356 nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html

FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie) Zaznacz miejsce i datę szkolenia: Warszawa - 2 i 3 VI 2016 r. (czwartek i piątek) Gdańsk - 9 i 10 VI 2016 r. (czwartek i piątek) Poznań - 16 i 17 VI 2016 r. (czwartek i piątek) Katowice - 23 i 24 VI 2016 r. (czwartek i piątek) Warszawa - 30 VI i 1 VII 2016 r. (czwartek i piątek Katowice - 19 i 20 V 2016 r. (czwartek i piątek) Warszawa - 2 i 3 VI 2016 r. (czwartek i piątek) Gdańsk - 9 i 10 VI 2016 r. (czwartek i piątek) Poznań - 16 i 17 VI 2016 r. (czwartek i piątek) Katowice - 23 i 24 VI 2016 r. (czwartek i piątek) Warszawa - 30 VI i 1 VII 2016 r. (czwartek i piątek) Gdańsk - 07 i 08 VII 2016 r. (czwartek i piątek) Poznań - 14 i 15 VII 2016 r. (czwartek i piątek) Katowice - 21 i 22 VII 2016 r. (czwartek i piątek) Warszawa - 28 i 29 VII 2016 r. (czwartek i piątek) Gdańsk - 04 i 05 VIII 2016 r. (czwartek i piątek) Katowice - 18 i 19 VIII 2016 r. (czwartek i piątek) Warszawa - 25 i 26 VIII 2016 r. (czwartek i piątek) Gdańsk - 01 i 02 IX 2016 r. (czwartek i piątek) Poznań - 08 i 09 IX 2016 r. (czwartek i piątek) Katowice - 15 i 16 IX 2016 r. (czwartek i piątek) Warszawa - 22 IX i 23 IX 2016 r. (czwartek i piątek) Gdańsk - 29 i 30 IX 2016 r. (czwartek i piątek) Nazwa podmiotu (do faktury): Adres (do faktury): NIP: Tel.: E-mail: 1. Imię i nazwisko, Stanowisko: 2. Imię i nazwisko, Stanowisko: 3. Imię i nazwisko, Stanowisko:.. Data i podpis osoby kierującej uczestnika na szkolenie

NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-szkolenie "kompas" wszystkie aspekty SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-szkolenie "w pigułce" najważniejsze zagadnienia e-szkolenie "meritum" wszystkie istotne zagadnienia e-szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji paczka SCORM BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą ZAPRASZAM DO WSPÓŁPRACY Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: d.kantorowicz@odo24.pl Nasza firma przekazuje 1% przychodu na rzecz ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.

System bezpieczeństwa informacji Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj zagrożenia teleinformatyczne. Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeństwa informacyjnego organizacji, adekwatne do współczesnych zagrożeń. Narzędzia minimalizujące ryzyka Chcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem informacji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji. Schemat systemu bezpieczeństwa informacji Ochrona danych osobowych Bezpieczeństwo informacji (SZBI - ISO/IEC 27001) Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301) Świadomość pracowników Informacje Czy warto? Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji. Korzyści z posiadania systemu bezpieczeństwa informacji: spełnienie wymogów prawa, zwiększone zaufanie klientów i kontrahentów, minimalizacja ryzyka utraty lub przejęcia danych, wzrost wiarygodności organizacji, większa niezawodność i dostępność usług IT, zapewnienie ciągłości funkcjonowania kluczowych procesów. Więcej informacji tel. 22 740 99 99 ODO24.pl/SBI