Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Podobne dokumenty
Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie Administrator Bezpieczeństwa Informacji

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Warsztaty Audyt bezpieczeństwa informacji AW-02

Nowe zadania pracowników CAZ w 2012 roku w związku z nowelizacją rozporządzenia w sprawie standardów i warunków prowadzenia usług rynku pracy

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

SZKOLENIA SYNERGIAgroup

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

I. O P I S S Z K O L E N I A

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

System zarządzania laboratorium

System zarządzania laboratorium

Cracow Consulting ul. Składowa Kraków. Tel: +48 (12) cracowconsulting.pl

Cel warsztatu: Wypracowanie metod oceny zwrotu z inwestycji i sprzedaży w mediach społecznościowych i technologiach mobilnych

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Rozliczanie i kontrola projektów unijnych w ramach PO Kapitał Ludzki, Lata praktyczne warsztaty komputerowe.

Katalog szkoleń 2014

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

Kompleksowe Przygotowanie do Egzaminu CISMP

SZKOLENIE PREMIUM BANK - Z AKREDYTOWANYM EGZAMINEM

Pełnomocnik, Audytor SZJ ISO 9001:2008

Imię i nazwisko:. Data:...

SZCZEGÓŁOWY HARMONOGRAM KURSU

Wydział Zarządzania i Komunikacji Społecznej Instytut Przedsiębiorczości. Zarządzanie strategiczne

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

Warunki uczestnictwa. w Sieci Ekspertów ds. BHP, certyfikowanych przez Centralny Instytut Ochrony Pracy Państwowy Instytut Badawczy

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zwinne zarządzanie projektami

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

LEAN MANAGEMENT OPTYMALIZACJA PRODUKCJI OFERTA SZKOLENIA

Szkolenia - Kursy - Studia

PARNERSTWO W REALIZACJI PROJEKTÓW SZANSĄ ROZWOJU SEKTORA MSP

Czas trwania szkolenia- 1 DZIEŃ

Audyt efektywności działań społecznościowych i mobilnych. Dedykowany workshop wg metodologii TRUE prowadzi dr Albert Hupa.

Narzędzia Informatyki w biznesie

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

System zarządzania laboratorium

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

SKUTECZNY SZEF BUDOWANIE WIZERUNKU I AUTORYTETU PRZEŁOŻONEGO

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Finanse dla menedżerów i niefinansistów

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

DELEGOWANIE ZADAŃ I MOTYWOWANIE PRACOWNIKÓW

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Szczegółowe informacje o kursach

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management

Szkolenie SKUTECZNA SPRZEDAŻ PRZEZ TELEFON EFEKTYWNA SPRZEDAŻ. Najpierw ludzie kupują ludzi a potem ich produkty, usługi

Prawo dla HR czyli wszystko co chcesz wiedzieć, a zawsze bałeś się zapytać

Zarządzanie projektami dla początkujących - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty szkoleniowe.

System kontroli wewnętrznej w Banku Millennium S.A.

OP-IV MON Załącznik nr 1c do SIWZ Szczegółowy Opis Przedmiotu Zamówienia

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE

Szkolenie otwarte 2016 r.

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Tel

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM I WZORCUJĄCYM WG ISO/IEC 17025:2005

Profesjonalne Prezentacje Handlowe - inspirujące warsztaty praktyczne.

ILLUSTRO SZKOLENIA DORADZTWO GRZEGORZ RIPPEL Opole, ul. Cygana 4 Tel. 77/ , Fax 77/ Marek Nowak tel.

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005

Program szkoleniowy na rok 2013

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

Ochrona danych osobowych - planowane zmiany od Europejskie rozporządzenie RODO w praktyce.

Jesteśmy liderem rynku

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Odpowiedzialność za naruszenia dyscypliny finansów publicznych w zakresie udzielania zamówień publicznych - warsztaty praktyczne.

ISO bezpieczeństwo informacji w organizacji

Procedura kształcenia na odległość

Idealny start

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół

Obsługa prawna sektora IT

kompetencje nowoczesnych kadr systemu ochrony zdrowia

Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia

System zarządzania laboratorium

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

Certyfikowany kurs specjalisty ds. cen transferowych i dokumentacji podatkowej. Szkolenie otwarte dwudniowe. Temat szkolenia. Streszczenie tematyki

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Transkrypt:

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe w kształtowaniu strategii zarządzania, jak również w codziennej pracy. Wiodące organizacje traktują systemowe rozwiązania dotyczące bezpieczeństwa informacji jako podstawę działalności rynkowej, gdyż coraz częściej także klienci domagają się gwarancji nienaruszalności powierzonych danych, czy informacji dotyczących zlecanych do realizacji przedsięwzięć a także wiarygodności i bezpieczeństwa procedur zarządzania związanych z ochroną powierzanych informacji. Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych i sprawdzonych metod w zakresie zapewnienia bezpieczeństwa w Organizacji, Nazwa kursu Szkolenie podstawowe z zakresu bezpieczeństwa informacji Symbol szkolenia BI - 01 Czas trwania 1 dzień Warunki udziału Brak Uczestnicy Szkolenie idealne dla osób rozpoczynających swoją przygodę z zagadnieniami bezpieczeństwa i ochrony danych lub dla osób chcących odświeżyć swoją wiedzę. Osoby zaangażowane w budowę i wdrożenie systemu zarządzania bezpieczeństwem informacji oraz osoby, którym powierzone zostanie przeprowadzenie audytów wewnętrznych w organizacji (zgodnie z normą ISO/IEC 27001:2013) a także osoby budujące system zabezpieczeń w swoich organizacjach. Osoby, które chcą zdobyć kompleksową wiedzę na temat głównych procesów Systemu Zarządzania Bezpieczeństwem Informacji. Zakres Szkolenie obejmuje ogólne informacje na temat bezpieczeństwa i ochrony danych w organizacji, a także wymagań normy ISO/IEC 27001. Cel Przedstawienie uczestnikom najczęściej spotykanych zagrożeń związanych z bezpieczeństwem i metod ochrony przed nimi. Przedstawienie sposobów ochrony wartościowych informacji przed ujawnieniem i niewłaściwym użyciem przez konkurencję, pracowników czy zleceniobiorców, a także usystematyzowanie wiedzy na temat ochrony informacji oraz zasad postępowania z dokumentacją zawierającą informacje chronione. Wyjaśnienie wymagań normy ISO/IEC 27001:2013 oraz ukazanie jakie korzyści może odnieść organizacja z jej stosowania. Podniesienie poziomu świadomości uczestników odnośnie występowania zagrożeń dla informacji w organizacji. Efekty szkolenia Rozpoznawanie rzeczywistych zagrożeń ze strony przestępców działających w sieci oraz ryzyka dla informacji i reputacji organizacji. Rozpoznawanie ataków socjotechnicznych. Znajomość zasad bezpieczeństwa oraz właściwego zachowania w trakcie używania komputerów i innych urządzeń teleinformatycznych, w

Zagadnienia Metoda Akredytacja Egzamin Zapewniamy Gwarancja szkolenia szczególności w trakcie korzystania z usług Internetu. Interpretacja głównych wymagań normy ISO/IEC 27001:2013. Co to jest system zarządzania bezpieczeństwem informacji, Klasyfikacja zagrożeń i ich źródło, Phishing i różne odmiany ataków socjotechnicznych, Włamania, złośliwe programy i inne zagrożenia w sieci i Internecie, Portale społecznościowe i niebezpieczne usługi, Bezpieczeństwo informacji w oparciu o powszechnie uznane standardy i normy, Praktyczne zasady zarządzania bezpieczeństwem informacji, w tym praktyki zabezpieczeń, Znaczenie i cel wdrażania SZBI, Wymagania normy ISO/IEC 27001:2013. Kluczowe elementy w Systemie Zarządzania Bezpieczeństwem Informacji zgodne z normą ISO 27001. Szkolenie jest oparte na prezentacjach multimedialnych wzbogaconych o liczne warsztaty praktyczne oraz studia przypadku. Zarówno jako przykłady rzeczywistych sytuacji z polskich i zagranicznych organizacji jak również opisy symulowanych sytuacji, stworzone na potrzeby programu szkolenia. Ważnym elementem szkolenia będzie rozwiązywanie zgłaszanych przez uczestników problemów z dziedziny bezpieczeństwa i ochrony danych. Wykorzystujemy także różne formy dyskusji, aby osiągać cele szkoleniowe - wymianę doświadczeń uczestników, analizę przeprowadzonych ćwiczeń czy wypracowanie z grupą nowych pomysłów i rozwiązań. Możliwość skorzystania z indywidualnych konsultacji. Szkolenie autorskie 4 IT SECURITY Brak Szkolenie prowadzone przez praktyka z wieloletnim doświadczeniem, Materiały szkoleniowe, Świadectwo uczestnictwa, Lunch i poczęstunek, Po zakończeniu szkolenia możliwość konsultacji online z trenerem jako formę weryfikacji ćwiczonych w praktyce porad. Gwarancja skuteczności szkolenia Jeżeli po przebytym szkoleniu uczestnik uzna, że nie przyswoił wiedzy w zadowalającym stopniu i chciałby powtórzyć zajęcia, to dajemy taką bezpłatną możliwość w wybranym przez uczestnika terminie i miejscu, spośród szkoleń potwierdzonych do realizacji. Warunki: Gwarancja skuteczności szkolenia obowiązuje w ciągu 6 miesięcy od daty zakończenia szkolenia, Osoba korzystająca z programu ma prawo do ponownego, jednokrotnego udziału w danym szkoleniu w dowolnie wybranym przez siebie terminie i miejscu spośród dostępnych terminów i miejsc, w których dane szkolenie zostanie potwierdzone do realizacji przez 4 IT SECURITY.

Gwarancja inwestycji w pracownika W przypadku, gdy w okresie do 6 miesięcy po odbyciu szkolenia pracownik wypowiedział umowę z aktualnym pracodawcą, 4 IT SECURITY zapewnia bezpłatny udział nowego pracownika w tym samym szkoleniu w wybranym przez Klienta terminie i miejscu. Warunki: Gwarancja inwestycji w pracownika obowiązuje w ciągu 6 miesięcy od daty zakończenia szkolenia, warunkiem skorzystania z programu jest przedstawienie wypowiedzenia umowy o pracę złożonego przez pracownika uczestniczącego w szkoleniu objętym gwarancją, osoba korzystająca z programu ma prawo udziału w danym szkoleniu w dowolnie wybranym przez siebie terminie i miejscu spośród dostępnych terminów i miejsc, w których dane szkolenie zostanie potwierdzone do realizacji przez 4 IT SECURITY. Nasi trenerzy to zespół profesjonalistów, którzy wiedzę i doświadczenie zdobywają podczas pracy w projektach wdrożeniowych systemów bezpieczeństwa, audytowych, a także informatycznych. Łączą oni teorię z najlepszymi sprawdzonymi praktykami.