Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Warszawa - 04 05 I, Gdańsk - 12-13 I, Poznań - 19-20 I, Katowice - 26-27 I, Warszawa - 02-03 II, Gdańsk - 09-10 II, Poznań - 16-17 II, Katowice - 23-24 II, Warszawa - 02-03 III, Gdańsk - 09-10 III, Poznań - 16-17 III, Katowice - 23-24 III, Warszawa - 30-31 III, Gdańsk - 06-07 IV, Poznań - 13-14 IV, Katowice - 20-21 IV, Warszawa - 27-28 IV, Gdańsk - 11-12 V, Poznań - 18-19 V, Katowice - 25-26 V. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)
SZANOWNI PAŃSTWO, W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji. Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY: ustawę o ochronie danych osobowych, ustawę o zwalczaniu nieuczciwej konkurencji, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o dostępie do informacji publicznej, ustawę o Krajowych Ramach Interoperacyjności, normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji, normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne, normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych. DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO: jakie są wymogi prawa i jak je spełnić, jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać, jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego, jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych, jak skutecznie zabezpieczyć sprzęt użytkowników końcowych, jak z dysków i innych nośników skutecznie usuwać dane.
WARTO SIĘ SZKOLIĆ ABY: aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych, podnieść bezpieczeństwo i szczelność systemów informatycznych, zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku. Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną. KAŻDY UCZESTNIK SZKOLENIA OTRZYMA Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu. Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji. Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe, etui ochronne na kartę płatniczą - RFID blocker. Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link]. FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Zakres Godziny REJESTRACJA UCZESTNIKÓW 9.00 9.15 Dzień I Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. 9.15 9.30 PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa Ustawa o Ochronie Danych Osobowych. Europejskie Rozporządzenia o ochronie danych osobowych (RODO). Audyt IT (systemy, usługi i procedury) Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT) Weryfikacja dokumentacji Sprawdzenie procedur Audyt zabezpieczeń Audyt sprzętu Audyt oprogramowania 9.30 11.15 Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001) Rodzina norm PN-ISO 20000 Zakres PN-ISO 27000 Integracja z innymi normami PRZERWA KAWOWA 11.15 11.30 ZARZĄDZANIE USŁUGAMI (PN-ISO 20000) Wymogi dla systemu zarządzania usługami Odpowiedzialność i zaangażowanie kierownictwa Nadzór nad dokumentacją System zarządzania usługami SMS Projektowanie usług Planowanie. Projektowanie. Przekazanie. Zarządzanie procesami. Raportowanie Zarządzanie ciągłością Monitorowanie Budżetowanie i rozliczanie kosztów] Mechanizmy kontrolne Zarządzanie incydentami 11.30 13.00 Korzyści z wdrożenia systemu zarzadzania usługami. Lepsze zarządzanie zasobami informatycznymi Właściwe wykorzystanie środków Przewaga rynkowa nad konkurencją Wysoka jakość świadczonych usług
LUNCH 13.00 13.30 OMÓWIENIE DOKUMENTACJI Polityka bezpieczeństwa IT PN-ISO 27001 omówienie zakresu Procedury eksploatacyjne z obszaru IT PN-ISO 20000 omówienie i opracowanie Zakres 13.30 15.30 Godziny Dzień II Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. 9.00 9.30 BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI Wymogi i dobre praktyki w bezpieczeństwie informacji Omówienie zakresu normy PN-ISO/IEC 27001 Wymagania. Omówienie załącznika A normy PN-ISO/IEC 27001 Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczania. Omówienie zakresu normy PN-ISO/IEC 27002 Praktyczne zasady zabezpieczania informacji. Omówienie zakresu normy PN-ISO/IEC 27005 Zarządzanie ryzykiem w bezpieczeństwie informacji. Omówienie zakresu normy PN-ISO 31000 Zarządzanie ryzykiem Zasady i wytyczne. Omówienie zakresu normy PN-ISO/IEC 27013 Wytyczne do zintegrowanego wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1. Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania) Omówienie obszarów wspólnych. Planowanie procesu rozbudowy ODO do SZBI. Realizacja procesu rozbudowy ODO do SZBI. Korzyści z rozbudowy ODO. Potencjalne zagrożenia i trudności. 9.30 11.15 Określenie zakresu potrzeb organizacji (określenie kontekstu) Ustalanie kontekstu zewnętrznego. Ustalanie kontekstu wewnętrznego. Omówienie metod ustalenia kontekstu organizacji. PRZERWA KAWOWA 11.15 11.30 ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. Cel analizy ryzyka. Korzyści. Podstawowe pojęcia. Definiowanie zakresy analizy ryzyka. Kryteria oceny ryzyka. 11.30 13.30
Organizacja procesu analizy ryzyka Identyfikacja aktywów. Identyfikacja zagrożeń. Identyfikacja istniejących zabezpieczeń. Identyfikacja podatności. Identyfikacja ryzyka. Szacowanie następstw. Szacowanie prawdopodobieństwa. Określanie poziomu ryzyka. Interpretowanie wyników analizy ryzyka. Poziom ryzyka v Kontekst. Własności bezpieczeństwa informacji. Znaczenie procesów i wpływ na ciągłość działania. Określanie zabezpieczeń środowiska teleinformatycznego. Proces postepowania z ryzykiem, Modyfikowanie ryzyka. Zachowanie ryzyka. Unikniecie ryzyka. Dzielenie ryzyka. LUNCH 13.30 14.00 WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI Metody ataków na systemy informatyczne Socjotechnika. Ataki z zewnątrz. Ataki w wewnątrz. Bezpieczeństwo fizyczne. Ataki na serwery. Ataki na systemy informatyczne. Ataki na sieć teleinformatyczną. 14.00 15.45 Skuteczne sposoby zabezpieczeń systemów informatycznych IT Wykrywanie podejrzanego ruchu sieciowego. Wykrywanie błędów aplikacyjnych. Systemy bezpieczeństwa teleinformatycznego. Skuteczne rozwiązania. ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 15.45 16.00 DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE 16.00 16.15 POŻEGNANIE UCZESTNIKÓW ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662 Koszt uczestnictwa 1 osoby w warsztatach wynosi: 1650 zł netto (2029,50 zł brutto), 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne! Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356 nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie) Zaznacz miejsce i datę szkolenia: Warszawa - 04 i 05 I 2017 r. (środa i czwartek) Gdańsk - 12 i 13 I 2017 r. (czwartek i piątek) Poznań - 19 i 20 I 2017 r. (czwartek i piątek) Katowice - 26 i 27 I 2017 r. (czwartek i piątek) Warszawa - 02 i 03 II 2017 r. (czwartek i piątek) Gdańsk - 09 i 10 II 2017 r. (czwartek i piątek) Poznań - 16 i 17 II 2017 r. (czwartek i piątek) Katowice - 23 i 24 II 2017 r. (czwartek i piątek) Warszawa - 02 i 03 III 2017 r. (czwartek i piątek Gdańsk - 09 i 10 III 2017 r. (czwartek i piątek) Poznań - 16 i 17 III 2017 r. (czwartek i piątek) Katowice - 23 i 24 III 2017 r. (czwartek i piątek) Warszawa - 30 i 31 III 2017 r. (czwartek i piątek) Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek) Poznań - 13 i 14 IV 2017 r. (czwartek i piątek) Katowice - 20 i 21 IV 2017 r. (czwartek i piątek) Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek) Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek) Poznań - 18 i 19 V 2017 r. (czwartek V piątek) Katowice - 25 i 26 V 2017 r. (czwartek V piątek) Nazwa podmiotu (do faktury): Adres (do faktury): NIP: Tel.: E-mail: 1. Imię i nazwisko, Stanowisko: 2. Imię i nazwisko, Stanowisko: 3. Imię i nazwisko, Stanowisko:.. Data i podpis osoby kierującej uczestnika na szkolenie
NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-szkolenie "kompas" wszystkie aspekty SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-szkolenie "w pigułce" najważniejsze zagadnienia e-szkolenie "meritum" wszystkie istotne zagadnienia e-szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą ZAPRASZAM DO WSPÓŁPRACY Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: d.kantorowicz@odo24.pl Nasza firma przekazuje 1% przychodu na rzecz ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.
System budowania kompetencji ABI Podstawowe szkolenie dla osób, które zaczynają pełnić funkcję ABI. Osoby posiadające podstawową wiedzę jednak niewielkie doświadczenie. Warsztaty z tworzenia, wdrażania i nadzoru nad systemem ODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osóby zrozumiejące przepisy ODO, które chcą rozwinąć swoje kompetencje audytorskie. Warsztaty z technik, sposobów i zasad audytowania systemu ODO. Praktyczną wiedzę w zakresie przygotowania organizacji do zmian jakie wprowadzi RODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osoby znające podstawowe zasady ochrony danych osobowych. Szkolenie w zakresie zmian przepisów jakie wprowadza RODO. Szkolenie z RODO Niezależne i obiektywne świadectwo posiadania wysokich kwalifikacji. Znajomość przepisów prawa oraz praktyka w nadzorze nad systemem ODO. Osoby posiadające ugruntowaną wiedzę i doświadczenie w pełnieniu funkcji ABI. Ekspercki egzamin kwalifikacji ABI. Egzamin dla ABI Warsztaty dla audytorów Osoby powołane do pełnienia funkcji ABI, lub sami ADO, którzy nie chcą powoływać ABI. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Umiejętności przygotowania, przeprowadzenia oraz raportowania sprawdzenia systemu ODO. Warsztaty dla ABI i ADO Otwarta głowa. Ugruntowaną wiedzę w zakresie tworzenia i wdrażania oraz nadzoru nad systemem ODO. Szkolenie dla ABI i ADO Podstawową wiedzę w zakresie tworzenia i wdrażania systemu ODO. Podczas szkoleń i warsztatów zapewniamy serwis kawowy oraz dwudaniowy obiad, a podczas egzaminu serwis kawowy. Każdy kolejny uczestnik z tego samego podmiotu otrzymuje 10% Upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne szkolenie lub warsztaty! Więcej informacji tel. 22 740 99 99 ODO24.pl/system Edukuj się razem z nami, zyskaj kompetencje i zdobądź tablet!
System bezpieczeństwa informacji Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj zagrożenia teleinformatyczne. Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeństwa informacyjnego organizacji, adekwatne do współczesnych zagrożeń. Narzędzia minimalizujące ryzyka Chcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem informacji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji. Schemat systemu bezpieczeństwa informacji Ochrona danych osobowych Bezpieczeństwo informacji (SZBI - ISO/IEC 27001) Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301) Świadomość pracowników Informacje Czy warto? Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji. Korzyści z posiadania systemu bezpieczeństwa informacji: spełnienie wymogów prawa, zwiększone zaufanie klientów i kontrahentów, minimalizacja ryzyka utraty lub przejęcia danych, wzrost wiarygodności organizacji, większa niezawodność i dostępność usług IT, zapewnienie ciągłości funkcjonowania kluczowych procesów. Więcej informacji tel. 22 740 99 99 ODO24.pl/SBI