Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Podobne dokumenty
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Organizacja bezpieczeństwa informacji w systemach IT

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Szkolenie otwarte 2016 r.

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

INTERNATIONAL POLICE CORPORATION

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Szczegółowe informacje o kursach

Szkolenie Ochrona Danych Osobowych ODO-01

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Zapytanie ofertowe nr OR

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Promotor: dr inż. Krzysztof Różanowski

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

Szkolenie Ochrona Danych Osobowych ODO-01

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Reforma ochrony danych osobowych RODO/GDPR

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

I. O P I S S Z K O L E N I A

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Czas trwania szkolenia- 1 DZIEŃ

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

Kontrola zarządcza w procesie funkcjonowania jednostki

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Szkolenie Administrator Bezpieczeństwa Informacji

Certified IT Manager Training (CITM ) Dni: 3. Opis:

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

SZKOLENIA SYNERGIAgroup

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

OCHRONA DANYCH OSOBOWYCH

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

Pełnomocnik, Audytor SZJ ISO 9001:2008

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

Marcin Soczko. Agenda

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ISO bezpieczeństwo informacji w organizacji

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

Szczegółowy opis przedmiotu zamówienia:

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

Kompleksowe Przygotowanie do Egzaminu CISMP

Ochrona biznesu w cyfrowej transformacji

lub na

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

SZKOLENIA I WARSZTATY

Szkolenia z ochrony informacji,

Katalog szkoleń 2014

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

CERTIOS Centrum Edukacji Przedsiębiorcy

Regulamin akredytowanego kursu ABI

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Opis Systemu Kontroli Wewnętrznej w Toyota Bank Polska S.A.

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Transkrypt:

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Warszawa - 04 05 I, Gdańsk - 12-13 I, Poznań - 19-20 I, Katowice - 26-27 I, Warszawa - 02-03 II, Gdańsk - 09-10 II, Poznań - 16-17 II, Katowice - 23-24 II, Warszawa - 02-03 III, Gdańsk - 09-10 III, Poznań - 16-17 III, Katowice - 23-24 III, Warszawa - 30-31 III, Gdańsk - 06-07 IV, Poznań - 13-14 IV, Katowice - 20-21 IV, Warszawa - 27-28 IV, Gdańsk - 11-12 V, Poznań - 18-19 V, Katowice - 25-26 V. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)

SZANOWNI PAŃSTWO, W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji. Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY: ustawę o ochronie danych osobowych, ustawę o zwalczaniu nieuczciwej konkurencji, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o dostępie do informacji publicznej, ustawę o Krajowych Ramach Interoperacyjności, normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji, normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne, normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych. DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO: jakie są wymogi prawa i jak je spełnić, jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać, jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego, jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych, jak skutecznie zabezpieczyć sprzęt użytkowników końcowych, jak z dysków i innych nośników skutecznie usuwać dane.

WARTO SIĘ SZKOLIĆ ABY: aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych, podnieść bezpieczeństwo i szczelność systemów informatycznych, zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku. Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną. KAŻDY UCZESTNIK SZKOLENIA OTRZYMA Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu. Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji. Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe, etui ochronne na kartę płatniczą - RFID blocker. Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link]. FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Zakres Godziny REJESTRACJA UCZESTNIKÓW 9.00 9.15 Dzień I Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. 9.15 9.30 PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa Ustawa o Ochronie Danych Osobowych. Europejskie Rozporządzenia o ochronie danych osobowych (RODO). Audyt IT (systemy, usługi i procedury) Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT) Weryfikacja dokumentacji Sprawdzenie procedur Audyt zabezpieczeń Audyt sprzętu Audyt oprogramowania 9.30 11.15 Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001) Rodzina norm PN-ISO 20000 Zakres PN-ISO 27000 Integracja z innymi normami PRZERWA KAWOWA 11.15 11.30 ZARZĄDZANIE USŁUGAMI (PN-ISO 20000) Wymogi dla systemu zarządzania usługami Odpowiedzialność i zaangażowanie kierownictwa Nadzór nad dokumentacją System zarządzania usługami SMS Projektowanie usług Planowanie. Projektowanie. Przekazanie. Zarządzanie procesami. Raportowanie Zarządzanie ciągłością Monitorowanie Budżetowanie i rozliczanie kosztów] Mechanizmy kontrolne Zarządzanie incydentami 11.30 13.00 Korzyści z wdrożenia systemu zarzadzania usługami. Lepsze zarządzanie zasobami informatycznymi Właściwe wykorzystanie środków Przewaga rynkowa nad konkurencją Wysoka jakość świadczonych usług

LUNCH 13.00 13.30 OMÓWIENIE DOKUMENTACJI Polityka bezpieczeństwa IT PN-ISO 27001 omówienie zakresu Procedury eksploatacyjne z obszaru IT PN-ISO 20000 omówienie i opracowanie Zakres 13.30 15.30 Godziny Dzień II Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. 9.00 9.30 BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI Wymogi i dobre praktyki w bezpieczeństwie informacji Omówienie zakresu normy PN-ISO/IEC 27001 Wymagania. Omówienie załącznika A normy PN-ISO/IEC 27001 Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczania. Omówienie zakresu normy PN-ISO/IEC 27002 Praktyczne zasady zabezpieczania informacji. Omówienie zakresu normy PN-ISO/IEC 27005 Zarządzanie ryzykiem w bezpieczeństwie informacji. Omówienie zakresu normy PN-ISO 31000 Zarządzanie ryzykiem Zasady i wytyczne. Omówienie zakresu normy PN-ISO/IEC 27013 Wytyczne do zintegrowanego wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1. Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania) Omówienie obszarów wspólnych. Planowanie procesu rozbudowy ODO do SZBI. Realizacja procesu rozbudowy ODO do SZBI. Korzyści z rozbudowy ODO. Potencjalne zagrożenia i trudności. 9.30 11.15 Określenie zakresu potrzeb organizacji (określenie kontekstu) Ustalanie kontekstu zewnętrznego. Ustalanie kontekstu wewnętrznego. Omówienie metod ustalenia kontekstu organizacji. PRZERWA KAWOWA 11.15 11.30 ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. Cel analizy ryzyka. Korzyści. Podstawowe pojęcia. Definiowanie zakresy analizy ryzyka. Kryteria oceny ryzyka. 11.30 13.30

Organizacja procesu analizy ryzyka Identyfikacja aktywów. Identyfikacja zagrożeń. Identyfikacja istniejących zabezpieczeń. Identyfikacja podatności. Identyfikacja ryzyka. Szacowanie następstw. Szacowanie prawdopodobieństwa. Określanie poziomu ryzyka. Interpretowanie wyników analizy ryzyka. Poziom ryzyka v Kontekst. Własności bezpieczeństwa informacji. Znaczenie procesów i wpływ na ciągłość działania. Określanie zabezpieczeń środowiska teleinformatycznego. Proces postepowania z ryzykiem, Modyfikowanie ryzyka. Zachowanie ryzyka. Unikniecie ryzyka. Dzielenie ryzyka. LUNCH 13.30 14.00 WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI Metody ataków na systemy informatyczne Socjotechnika. Ataki z zewnątrz. Ataki w wewnątrz. Bezpieczeństwo fizyczne. Ataki na serwery. Ataki na systemy informatyczne. Ataki na sieć teleinformatyczną. 14.00 15.45 Skuteczne sposoby zabezpieczeń systemów informatycznych IT Wykrywanie podejrzanego ruchu sieciowego. Wykrywanie błędów aplikacyjnych. Systemy bezpieczeństwa teleinformatycznego. Skuteczne rozwiązania. ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 15.45 16.00 DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE 16.00 16.15 POŻEGNANIE UCZESTNIKÓW ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662 Koszt uczestnictwa 1 osoby w warsztatach wynosi: 1650 zł netto (2029,50 zł brutto), 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych

Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne! Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356 nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie) Zaznacz miejsce i datę szkolenia: Warszawa - 04 i 05 I 2017 r. (środa i czwartek) Gdańsk - 12 i 13 I 2017 r. (czwartek i piątek) Poznań - 19 i 20 I 2017 r. (czwartek i piątek) Katowice - 26 i 27 I 2017 r. (czwartek i piątek) Warszawa - 02 i 03 II 2017 r. (czwartek i piątek) Gdańsk - 09 i 10 II 2017 r. (czwartek i piątek) Poznań - 16 i 17 II 2017 r. (czwartek i piątek) Katowice - 23 i 24 II 2017 r. (czwartek i piątek) Warszawa - 02 i 03 III 2017 r. (czwartek i piątek Gdańsk - 09 i 10 III 2017 r. (czwartek i piątek) Poznań - 16 i 17 III 2017 r. (czwartek i piątek) Katowice - 23 i 24 III 2017 r. (czwartek i piątek) Warszawa - 30 i 31 III 2017 r. (czwartek i piątek) Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek) Poznań - 13 i 14 IV 2017 r. (czwartek i piątek) Katowice - 20 i 21 IV 2017 r. (czwartek i piątek) Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek) Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek) Poznań - 18 i 19 V 2017 r. (czwartek V piątek) Katowice - 25 i 26 V 2017 r. (czwartek V piątek) Nazwa podmiotu (do faktury): Adres (do faktury): NIP: Tel.: E-mail: 1. Imię i nazwisko, Stanowisko: 2. Imię i nazwisko, Stanowisko: 3. Imię i nazwisko, Stanowisko:.. Data i podpis osoby kierującej uczestnika na szkolenie

NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-szkolenie "kompas" wszystkie aspekty SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-szkolenie "w pigułce" najważniejsze zagadnienia e-szkolenie "meritum" wszystkie istotne zagadnienia e-szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą ZAPRASZAM DO WSPÓŁPRACY Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: d.kantorowicz@odo24.pl Nasza firma przekazuje 1% przychodu na rzecz ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.

System budowania kompetencji ABI Podstawowe szkolenie dla osób, które zaczynają pełnić funkcję ABI. Osoby posiadające podstawową wiedzę jednak niewielkie doświadczenie. Warsztaty z tworzenia, wdrażania i nadzoru nad systemem ODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osóby zrozumiejące przepisy ODO, które chcą rozwinąć swoje kompetencje audytorskie. Warsztaty z technik, sposobów i zasad audytowania systemu ODO. Praktyczną wiedzę w zakresie przygotowania organizacji do zmian jakie wprowadzi RODO. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Osoby znające podstawowe zasady ochrony danych osobowych. Szkolenie w zakresie zmian przepisów jakie wprowadza RODO. Szkolenie z RODO Niezależne i obiektywne świadectwo posiadania wysokich kwalifikacji. Znajomość przepisów prawa oraz praktyka w nadzorze nad systemem ODO. Osoby posiadające ugruntowaną wiedzę i doświadczenie w pełnieniu funkcji ABI. Ekspercki egzamin kwalifikacji ABI. Egzamin dla ABI Warsztaty dla audytorów Osoby powołane do pełnienia funkcji ABI, lub sami ADO, którzy nie chcą powoływać ABI. Znajomość ustawy o ochronie danych oraz rozporządzeń wykonawczych. Umiejętności przygotowania, przeprowadzenia oraz raportowania sprawdzenia systemu ODO. Warsztaty dla ABI i ADO Otwarta głowa. Ugruntowaną wiedzę w zakresie tworzenia i wdrażania oraz nadzoru nad systemem ODO. Szkolenie dla ABI i ADO Podstawową wiedzę w zakresie tworzenia i wdrażania systemu ODO. Podczas szkoleń i warsztatów zapewniamy serwis kawowy oraz dwudaniowy obiad, a podczas egzaminu serwis kawowy. Każdy kolejny uczestnik z tego samego podmiotu otrzymuje 10% Upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne szkolenie lub warsztaty! Więcej informacji tel. 22 740 99 99 ODO24.pl/system Edukuj się razem z nami, zyskaj kompetencje i zdobądź tablet!

System bezpieczeństwa informacji Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj zagrożenia teleinformatyczne. Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeństwa informacyjnego organizacji, adekwatne do współczesnych zagrożeń. Narzędzia minimalizujące ryzyka Chcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem informacji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji. Schemat systemu bezpieczeństwa informacji Ochrona danych osobowych Bezpieczeństwo informacji (SZBI - ISO/IEC 27001) Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301) Świadomość pracowników Informacje Czy warto? Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji. Korzyści z posiadania systemu bezpieczeństwa informacji: spełnienie wymogów prawa, zwiększone zaufanie klientów i kontrahentów, minimalizacja ryzyka utraty lub przejęcia danych, wzrost wiarygodności organizacji, większa niezawodność i dostępność usług IT, zapewnienie ciągłości funkcjonowania kluczowych procesów. Więcej informacji tel. 22 740 99 99 ODO24.pl/SBI