bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

Podobne dokumenty
Zarządzanie ryzykiem w IT

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Efektywne i skuteczne zarządzanie ryzykiem

EUROPEJSKIE CENTRUM KSZTAŁCENIA EUREKA

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Zarządzanie relacjami z dostawcami

Robert Meller, Nowoczesny audyt wewnętrzny

Rodzaje audytu. Artur Sierszeń

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

Bezpieczeństwo dziś i jutro Security InsideOut

COBIT 5 WHITE PAPER WSTĘP

ECK EUREKA. Kontrola zarządcza w jednostce samorządu terytorialnego. tel fax info@eckeureka.pl

Audyt systemów informatycznych w świetle standardów ISACA

ZARZĄDZANIE RYZYKIEM wg ISO 31000

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Kontrola zarządcza w procesie funkcjonowania jednostki

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016

BANK SPÓŁDZIELCZY W ŻOŁYNI

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej

NORMA ISO/IEC W ZARZĄDZANIU SERWISEM IT

Certified IT Manager Training (CITM ) Dni: 3. Opis:

ECK EUREKA. tel fax

lub na

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Plan spotkań DQS Forum 2017

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Pełnomocnik, Audytor SZJ ISO 9001:2008

ISTOTNYCH. o COBIT 5

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

Przeprowadzanie Skutecznej Oceny Jakości Audytu Wewnętrznego

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Profilaktyka i strategia

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Praktyczne wykorzystanie MS Project 2010

Przegląd certyfikatów branŝowych

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Controlling w przemyśle wydobywczym

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja

Akademia menedżerów IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ

DNI ADAPTACYJNE Informacje o Programie SGH&CIMA

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Katalog szkoleń 2014

ECK EUREKA. tel fax Szkolenie objęte Wiosenną Promocją ECK Eureka

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global

SPRAWNOŚĆ W ZARZĄDZANIU PROJEKTAMI

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Kontrola zarządcza IT

Projekt Kwalifikacja jakości w Uniwersytecie Nr POKL /11. ZAPROSZENIE DO SKŁADANIA OFERT nr 4/ZSO/KJU/2014

Zarządzanie usługami IT zwinność

System kontroli biznesowej w organizacji

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? Wypełniony formularz prześlij na:

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV

Zarządzanie efektywnością procesów w SSC/BPO

ECK EUREKA tel fax

ECK EUREKA. tel fax

ECK EUREKA. tel fax DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU?

Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A.

CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim

Szkolenie: Testowanie wydajności (Performance Testing)

BANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu

Transkrypt:

optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin) WdroŜenie COSO ERM Framework w obszarze zarządzania technologią 30 godzin zajęć moŝliwość uzyskania 30 CPE) Miejsce: Warszawa lub okolice Odbiorcy: Warsztaty kierowane są w szczególności do: osób odpowiedzialnych za osób odpowiedzialnych za wszelkie aspekty bezpieczeństwa w organizacji osób będących Koordynatorami Bezpieczeństwa w Pionach, osób zainteresowanych maksymalizacją efektu synergii w zarządzaniu Cel zajęć: "Zarządzanie ryzykiem wg COSO ERM (Enterprise Risk Management)" połączone z warsztatami zarządzania ryzykiem na przykładzie Case Study w oparciu o polską lokalizację językową oprogramowania Magic oraz Galileo firmy Horwath Software Services 1. Zapoznanie z koncepcją COSO ERM ogólnofirmowego zarządzania ryzykiem 2. Określenie i przypisanie ryzyk do: a. Celów (firmy, obszaru technologii, raportowania, zgodności z wymogami prawa, standardów i uregulowań), Global Information Security sp. z o.o. www.globinfosec.pl ul. Królowej Jadwigi 7 lok. 16 Telefon / Fax (0-22) 406 1985 05-200 Wołomin Telefon komórkowy 605651763 NIP 1251382695 E-mail: gis@globinfosec.pl wpisana do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000254640; Kapitał zakładowy: 75.000 PLN

b. Właścicieli i Komórek organizacyjnych, c. Procesów biznesowych, 3. Określenie apetytu na ryzyko 4. Oszacowanie ryzyka 5. Grupowanie i raportowanie ryzyka wzwyŝ 6. Reagowanie na ryzyko 7. Określenie poziomu mechanizmów kontrolnych uzasadnionych ekonomicznie Co osiągniesz przez udziałów szkoleniu? (cele szkoleniowe) Poznasz: o COSO ERM standard zarządzania ryzykiem w skali firmy, o COSO standard szeroko rozumianej kontroli wewnętrznej o COBITv4.1 sprawdzoną platformę i język współpracy między obszarem technologii, biznesu, kontroli i zarządzania. Zaznajomisz się z przejrzystymi sposobami przedstawiania procesów w obszarze IT, ich oceny i odpowiedzialności za poszczególne jej aspekty. Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru: o Pomiaru ryzyka, (skale oceny ryzyka, mapy ryzyka, apetyt na ryzyko) o Metody szacowania ryzyka, o Procesowe podejście do Zarządzania IT, o Zarządzania ryzykiem IT, Poznasz w praktyce ocenę ryzyka związaną z: o Celami jednostek, procesów, podprocesów, usług biznesowych i usług IT, o Modelem oceny dojrzałości procesów IT do oceny ryzyka w obszarach IT. o Mapowaniem ryzyka na procesy, serwisy, usługi, jednostki organizacyjne, o konsolidacja ryzyka z mniejszych jednostek (np. zespołów) na większe (np. departamenty), konsolidacją ryzyka w grupy obszarowe np. ryzyka prawne, zgodności z wymogami zewnętrznymi, o Raportowaniem ryzyka, o Praktyczne struktury zapewniające efektywne i utrzymanie aktualności informacji o ryzyku. Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru zastosowania ryzyka w: o procesie audytu systemów informatycznych, o Zarządzaniu IT, o Zarządzaniu biznesem uzaleŝnionym od IT, o Zarządzaniu cyklem Ŝycia infrastruktury i systemów informatycznych, o Dostarczaniu usług i wsparcia biznesu przez IT, o Ochronie zasobów informacyjnych, o We właściwym przygotowaniu Planów Ciągłości działania biznesu oraz odtwarzania biznesu i IT po katastrofie.

Komu polecamy szkolenie? (grupa celowa, wymagania wstępne) Kadrze kierowniczej i analitykom IT, Specjalistom i osobom nadzorującym obszar kontroli wewnętrznej IT MenadŜerom odpowiedzialnym za operacyjne zarządzanie obszarem technologii informatycznej, Audytorom (w szczególności audytorom systemów informatycznych), Osobom zaangaŝowanym w zapewnienie bezpieczeństwa informacji i ciągłości działania biznesu Wymagania wstępne: Podstawowa wiedza z obszaru działania technologii informatycznej, wsparcia biznesu przez technologie informatyczną i kontroli wewnętrznej. Jak długo trwa? (liczba dni, godzin dydaktycznych) lp Termin zajęć: Cena 1 06-07 listopada 2008 roku Szkolenie netto 2840 PLN+22 % VAT (brutto 3464,80 PLN) 2 18-19 grudnia 2008 roku warsztaty netto 2840 PLN+22 % VAT (brutto 3464,80 PLN) Jak przebiegają zajęcia? Zajęcia mają formę warsztatowo- szkoleniową. Odbywają się one w oparciu o uznane metodologie i standardy takie jak COSO ERM (standard zarządzania ryzkiem), COBIT (sprawdzoną platformę i język współpracy między obszarem technologii, biznesu, kontroli i zarządzania), COSO (standard szeroko rozumianej kontroli wewnętrznej oraz w oparciu o wytyczne IT Governance Institute. Zajęcia będą poświęcone usystematyzowaniu wiedzy (część szkoleniowo- wykładowa) oraz rozpatrywaniu poszczególnym studium przypadku i przedyskutowaniu w grupie poszczególnych zagadnień. Na Ŝyczenie strony zlecającej na zakończenie szkolenia moŝe odbyć się egzamin testowy, na podstawie wyników którego zostaną wydane zaświadczenia (certyfikaty) świadomych zarządców ryzyka IT. Jaki jest zakres tematyczny szkolenia? Wstęp Co to jest ryzyko i dlaczego do ryzyka IT potrzebne są jeszcze inne normy i standardy Zarządzanie ryzykiem, o Proces Zarządzania Ryzykiem, o Metody analizy ryzyka, o Standardy zarządzania ryzykiem,

o Analiza Ryzyka podstawą zarządzania firmy (finansowego, usługami, operacyjnego, bezpieczeństwa informacji, polityki bezpieczeństwa, ciągłości działania biznesu itp.) Część I standard COSO jako podstawa ładu Corporate Governance, Kontrola wewnętrzna Audyt funkcja i rola w firmie, Planowanie audytu, zarządzanie zasobami, Standardy i podręczniki audytu informatycznego ISACA, Analiza ryzyka i szeroko rozumiana kontrola wewnętrzna w audycie Praktyki i techniki audytu informatycznego o Planowanie, o przeprowadzanie audytu, o próbkowanie o spotkania udytowi, o obserwacja wydajności personelu o Gromadzenie informacji i zabezpieczenie dowodów. o Ryzyka. Technika CSA (Control Self Assesment),. Zmiany w procesie I w planie audytu Część II COSO ERM Co to jest ryzyko, MoŜliwości i zagroŝenia Jednostki operacyjne, cele ryzyka, Procesy biznesowe, cele i ich ryzyka, Zarządzanie usługami, portfel usług, usługi IT, Role i odpowiedzialności za, Środowisko działania firmy, a firmy, Technika CSA (Control Self Assesment), Mapy ryzyka. Część III standard COBIT - Koncepcja Zarządzania procesowego IT Informacje zarządcza IT o Bechmarking porównywanie dojrzałości procesów (skala, wyznaczniki poziomów, ocena naszej firmy, potrzeba biznesowa), o Obszary, cele i miary procesów IT, o Cele działań zapewniających sprawowanie kontroli nad procesami IT Obszary IT Governance o Spójne działanie (włączenie celów biznesu w cele IT) o Dostarczanie wartości, o Zarządzania zasobami, o Zarządzanie ryzykiem o Zarządzanie wydajnością. Komponenty COBIT o Domeny i procesy IT, o Cele i składniki procesów (wejścia, wyjścia, czynności), o Kluczowe aktywności (działania) i mechanizmy kontrolno zabezpieczające,

o Odpowiedzialności wskaźniki wydajności, przychodu, poziomy dojrzałości procesów, Dlaczego i jak COBIT nastawiony jest na: o Biznes, o Zarządzanie procesowe, o Spójność biznesu i Iloraz o Rozliczalność IT. Ocena dojrzałości procesów IT Sposób opisu procesu IT i jego znaczenie kostka COBIT Część IV Wybrane procesy domeny Planowanie i organizowanie - do wyboru 4 procesy z poniŝszych (proponujemy PO1, PO5, PO8, PO9) PO1 Define a Strategic IT Plan PO2 Define the Information Architecture PO3 Determine Technological Direction PO4 Define the IT Processes, Organisation and Relationships PO5 Manage the IT Investment PO6 Communicate Management Aims and Direction PO7 Manage IT Human Resources PO8 Manage Quality PO9 Assess and Manage IT Risks PO10 Manage Projects Część V Wybrane procesy i ryzyka domeny Nabywanie i Implementowanie - do wyboru 3 procesy z poniŝszych (proponujemy AI2, AI4, AI6) AI1 Identify Automated Solutions AI2 Acquire and Maintain Application Software AI3 Acquire and Maintain Technology Infrastructure AI4 Enable Operation and Use AI5 Procure IT Resources AI6 Manage Changes AI7 Install and Accredit Solutions and Changes Część VI Wybrane procesy i ryzyka domeny Dostarczanie i wsparcie - do wyboru 5 procesów z poniŝszych (proponujemy DS1, DS3, DS4, DS6, DS8) DS1 Define and Manage Service Levels DS2 Manage Third-party Services DS3 Manage Performance and Capacity DS4 Ensure Continuous Service DS5 Ensure Systems Security DS6 Identify and Allocate Costs DS7 Educate and Train Users DS8 Manage Service Desk and Incidents DS9 Manage the Configuration DS10 Manage Problems DS11 Manage Data DS12 Manage the Physical Environment DS13 Manage Operations

Część VII Wybrane procesy i ryzyka domeny Monitorowanie i ocena - do wyboru 2 procesy z poniŝszych (proponujemy ME1, ME2) ME1 Monitor and Evaluate IT Performance ME2 Monitor and Evaluate Internal Control ME3 Ensure Compliance With External Requirements ME4 Provide IT Governance Kto będzie prowadził zajęcia? Marek Pióro, CISA, CISM audytor praktyk z 10 letnim doświadczeniem zawodowym z obszaru IT i telekomunikacji oraz wiedzą z zakresu: 1. Audytu obszaru technologii (IT i Techniki) 2. Zarządzania Bezpieczeństwem informacji, 3. Zarządzania Technologią Informatyczną, 4. Ochrony Zasobów Informatycznych i informacyjnych, 5. Utrzymania Ciągłości biznesu i odtwarzania po katastrofie, 6. Zarządzania Ryzykiem W/w doświadczenie zdobył pracując w jednego z integratorów IT oraz u operatora telekomunikacyjnego, współpracując z czołowymi dostawcami z obszaru IT i bezpieczeństwa oraz prowadząc własna firmę (Global Information Security Sp. z o. o) i wykładając na uczelniach (SGH). Posiada certyfikaty Certified Information Systems Auditor (CISA) oraz Certified Information Security Manager (CISM), wydane przez ISACA (Information Systems Audit and Control Association - Stowarzyszenie ds. Audytu i Kontroli Systemów Informatycznych). Materiały, pomoce dydaktyczne, sprzęt Dla uczestników: o podręcznik w formie wydrukowanej prezentacji, pojedyncze kartki ze scenariuszami ćwiczeń, o COBIT (Control Objectives for IT and realated Technology) v. 4.1 UŜywane przez trenera: prezentacja PP wyświetlana podczas zajęć Sprzęt: laptop, projektor LCD Szkolenia odbywają się pod warunkiem, Ŝe na dany termin zgłosi się wymagana liczba uczestników (minimalna liczebność grupy 6 osób). W cenę nie są wliczone koszty ewentualnych noclegów. Organizatorzy mogą na Ŝyczenie uczestników kursów zarezerwować im noclegi w tym samym obiekcie lub w niedalekiej okolicy. Istnieje moŝliwość zorganizowania w/w szkoleń zamkniętych dla zakładów pracy lub wybranych grup (np. wyłącznie dla członków Zarządów itp.) w dowolnej lokalizacji na terenie Polski.