Katalog szkoleń 2014



Podobne dokumenty
CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

USTROŃ, PAŹDZIERNIKA 2017R

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

CERTIOS Centrum Edukacji Przedsiębiorcy

Kompleksowe Przygotowanie do Egzaminu CISMP

I. O P I S S Z K O L E N I A

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy

Plan spotkań DQS Forum 2017

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

HARMONOGRAM SZKOLEŃ OTWARTYCH TEMAT SZKOLENIA TERMIN KOSZT NETTO

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Efektywne i skuteczne zarządzanie ryzykiem

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

CERTIOS Centrum Edukacji Przedsiębiorcy

HARMONOGRAM SZKOLEŃ OTWARTYCH

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Audyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Program szkoleniowy: Audyt wewnętrzny

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

System Zarządzania w Szpitalu MIKOŁÓW Zarządzanie bezpieczeństwem informacji i danymi osobowymi w placówkach medycznych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

ISO w Banku Spółdzielczym - od decyzji do realizacji

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

BAKER TILLY POLAND CONSULTING

Program szkoleń - Zarządzanie Jakoscią

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Warsztaty Audyt bezpieczeństwa informacji AW-02

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Audyt wewnętrzny Program przygotowujący do wykonywania zawodu

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Szkolenie otwarte 2016 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Szkolenie Ochrona Danych Osobowych ODO-01

Zarządzanie projektami - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty kompetencyjne.

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

SZKOLENIA I WARSZTATY

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

Audyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Potrzeba. Rozwiązanie. Najbliższy termin:

HARMONOGRAM SZKOLEŃ OTWARTYCH TEMAT SZKOLENIA TERMIN KOSZT NETTO

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

SZKOLENIA SYNERGIAgroup

HARMONOGRAM SZKOLEŃ OTWARTYCH

Szkolenie Ochrona Danych Osobowych ODO-01

Audyt wewnętrzny. Potrzeba. Rozwiązanie. Cele szkolenia. Korzyści. Dla kogo?

ZARZĄDZANIE RYZYKIEM wg ISO 31000

Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Kontrola zarządcza w procesie funkcjonowania jednostki

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Pełnomocnik, Audytor SZJ ISO 9001:2008

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Promotor: dr inż. Krzysztof Różanowski

AUDYT I INSPEKCJA DPD - JAK SIĘ PRZYGOTOWAĆ? podejście praktyczne

INTERNATIONAL POLICE CORPORATION

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa

System zarządzania bezpieczeństwem informacji zgodny z normami serii PN-ISO/IEC 27000

Audyt systemów informatycznych w świetle standardów ISACA

TÜV SUMMER TIME. Sierpniowe szkolenia TÜV Akademia Polska. TÜV Akademia Polska Sp. z o.o.

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

System zarządzania laboratorium

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

Audyt wewnętrzny. Program przygotowujący do wykonywania zawodu. Potrzeba. Rozwiązanie. Najbliższy termin

Zarządzanie Ryzykiem w Projekcie

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Credit Management LondonSAM Polska, Kraków

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM I WZORCUJĄCYM WG ISO/IEC 17025:2005

System zarządzania laboratorium

Controlling w przemyśle wydobywczym

KIEROWNIK JAKOŚCI I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ W LABORATORIUM BADAWCZYM i WZORCUJĄCYM wg ISO/IEC 17025:2005

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie Administrator Bezpieczeństwa Informacji

HARMONOGRAM SZKOLEŃ OTWARTYCH

Katalog szkoleń certyfikowanych Testowanie oprogramowania

lub na

Bezpieczeństwo dziś i jutro Security InsideOut

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Transkrypt:

Katalog szkoleń 2014

SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu na Biznes (BIA)... 6 Budowa i wdrożenie Systemu Zarządzania Ciągłością Działania w organizacji... 7 Zarządzanie ciągłością działania, jako element ładu korporacyjnego... 8 Zarządzanie kryzysowe w praktyce plan, procedury, ćwiczenia... 9 Zarządzanie ryzykiem w obszarze teleinformatycznym... 10 Zarządzanie bezpieczeństwem informacji zgodnie z ISO 27001 oraz ISO 27002... 11 Systemowe zarządzanie ryzykiem korporacyjnym teoria i praktyka... 12 Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji według wymagań normy ISO/IEC 27001 i normy ISO/IEC 27002... 13 Projektant zabezpieczeń sieci teleinformatycznych według normy ISO 27001... 14 Warsztaty z wdrożenia wymagań Rekomendacji D Komisji Nadzoru Finansowego... 15 System ochrony żywności przed celowym skażeniem (Food Defence) oraz skuteczne zarządzanie kryzysowe, jako narzędzie utrzymania ciągłości produkcji i dostaw, w oparciu o wymagania prawne, międzynarodowe standardy sieci spożywczych oraz dobre praktyki produkcyjne... 16 REJESTRACJA I DANE KONTAKTOWE... 17 2

O FIRMIE Kim jesteśmy Jesteśmy firmą doradczą specjalizującą się w usługach budowy i wdrożenia systemu zarządzania ciągłością działania (ang. Business Continuity Management). Swoją pracą i zaangażowaniem podnosimy świadomość w zakresie zarządzania ciągłością działania, jako niezbędnego elementu przygotowania organizacji na wypadek wystąpienia nagłego zagrożenia, kryzysu i tym samym poniesienia strat finansowych lub utraty reputacji. Oferujemy unikalną na polskim rynku doradczym ofertę usług z zakresu szeroko pojętego zarządzania ciągłością działania. Unikalność naszych usług polega na własnej, opracowanej na drodze wieloletnich doświadczeń i szkoleń metodologii realizacji projektów z zarządzania ciągłością działania. Nie działamy szablonowo. Dla nas każdy Klient to nowy projekt, nowa organizacja, nowe wyzwania. Nasi Konsultanci uczestniczyli w kilkudziesięciu projektach wdrożenia systemu zarzadzania ciągłością działania, bezpieczeństwa informacji oraz zarządzania ryzykiem w branży finansowej, przemysłowej, energetycznej i w sektorze publicznym, dlatego uważamy, że nasze doświadczenia są unikatowe i pozwalają na zaoferowanie usług doradczych na najwyższym poziomie. Wiedza naszych Konsultantów jest stale uzupełniania doświadczeniami praktycznymi i ciągłym doskonaleniem teoretycznym. W efekcie nasi Konsultanci posiadają niezbędne doświadczenie w zakresie oferowanych usług, udokumentowane certyfikatami: a) Business Continuity Institution- Specialist Member of the BCI (SBCI) b) Disaster Recovery Institution International Associate Business Continuity Professional (ABCP) c) Audytor Wiodący i Wewnętrzny systemu zarządzania ciągłością działania Normy BS25999 d) Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 e) Certified Information Systems Security Professional (CISSP) f) Certified Information Systems Auditor (CISA) g) ITIL Practitioner s Certificate Współpracujemy także z organizacjami branżowymi: Stowarzyszenie Zarządzania Ryzykiem POLRISK ISACA Polska Związek Banków Polskich/Grupa Robocza ds. BCM 3

Nasza praca to nasza pasja, dlatego nasze usługi mają najwyższą jakość. Spełniamy oczekiwania nawet najbardziej wymagającej i zaawansowanej w zakresie zarządzania grupy firm i instytucji publicznych. Usługi W ramach świadczonych usług proponujemy zarówno budowę i wdrożenie systemu zarządzania ciągłością działania jak również specjalistyczne (eksperckie) szkolenia i warsztaty. Organizujemy szkolenia otwarte, zamknięte oraz warsztaty dla firm z sektorów: Bankowego, Energetycznego, Telekomunikacyjnego, Spożywczego, Medycznego, Przemysłowego. Szkolenia zamknięte są przygotowywane pod kątem indywidualnych wymagań oraz potrzeb Klientów z poszczególnych sektorów. Szkolenia takie mogą być dowolnie przekształcane, można dołączać do nich nowe elementy, usuwać istniejące, jak również łączyć elementy kilku programów szkoleń. Szkolenia są prowadzone przez ekspertów, którzy, na co dzień zajmują się zarządzaniem ciągłością działania, zarządzaniem ryzykiem, bezpieczeństwem teleinformatycznym. Trenerzy posiadają wieloletnie doświadczenie zdobyte zarówno podczas realizacji projektów jak też w specjalistycznych zespołach opracowujących zasady funkcjonowania systemu zarządzania ciągłością działania dla poszczególnych sektorów. Przykładem współpracy jest Księga dobrych praktyk w zakresie zarządzania ciągłością działania współautorem jest jeden z naszych Partnerów - opracowanej w ramach Grupy Roboczej ds. BCM działającej w Forum Technologii Bankowych przy Związku Banków Polskich. We współpracy z jednostką certyfikującą prowadzimy również szkolenia certyfikowane, podnoszące świadomość i kwalifikacje pracowników - Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania ISO 22301 oraz dla osób zarządzających systemem BCM - Audytor Wiodący Systemu Zarządzania Ciągłością Działania zgodnie z normą ISO 22301. Udział w naszych szkoleniach i warsztatach pozwoli uczestnikom efektywnie uzupełnić wiedzę oraz lepiej poznać i zrozumieć organizację, którą współtworzą. Przedstawione przykłady i zrealizowane ćwiczenia staną się narzędziami gotowymi do wykorzystania w codziennej pracy. 4

SZKOLENIA Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane) Niezbędną wiedzę i umiejętności do weryfikacji założeń i celów systemu zarządzania ciągłością działania. Zdolność interpretacji wymagań normy ISO 22301/ BS 25999 w kontekście przeprowadzania audytów systemu zarządzania ciągłością działania. Praktyczne umiejętności przeprowadzania poszczególnych etapów audytów, w tym planowania, przeprowadzania, raportowania oraz działań poaudytowych. Osoby odpowiedzialne za system zarządzania ciągłością działania, BCM/BCP oraz za zachowanie ciągłości usług IT Managerowie Audytorzy Wewnętrzni Osoby zarządzające ryzykiem i bezpieczeństwem Przedstawienie i analiza założeń systemu Zarządzania Ciągłością Działania zgodnie z normą ISO 22301/BS 25999 Omówienie procesu ustanowienia, wdrożenia, działania operacyjnego, monitorowania, przeglądu i doskonalenia systemu zgodnie z wymaganiami normy ISO 22301/BS 25999 Przygotowanie do audytu systemu Planowanie audytu, program audytu, listy sprawdzające Prowadzenie audytu, techniki audytowania, formułowanie spostrzeżeń audytowych Sporządzanie raportu z audytu oraz działania poaudytowe Egzamin Cena szkolenia: 1400 zł Cena zawiera koszty Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 5

Warsztaty managerskie z prowadzenia Analizy Wpływu na Biznes (Business Impact Analysis) Kurs przeprowadzi uczestników przez kolejne etapy wymagane do uzyskania pełnego zrozumienia procesów biznesowych i dogłębnej analizy wymaganej w celu udokumentowania krytycznych procesów biznesowych. Zapewni to, że zespół jest przygotowany do wdrożenia Systemu Zarządzania Ciągłością Działania w sposób właściwy i doprowadzi do udanej realizacji projektu BCM. Osoby zainteresowane wprowadzeniem zarządzania ciągłością działania w swojej w organizacji - Managerowie, Dyrektorzy Departamentów Osoby odpowiedzialne za procedury zarządzania kryzysowego oraz system zarządzania ciągłością działania, BCM/BCP Audytorzy Wewnętrzni Właściciele Procesów (ryzyka) Organizowanie efektywnego zespołu BIA Identyfikacja krytycznych zasobów i usług - ćwiczenie Kluczowe wskaźniki wpływu zdarzenia na biznes Metody zbierania danych Przygotowanie ankiety oceny wpływu zdarzenia na biznes Kontrolowanie i prowadzenie rozmów w trakcie budowy BIA Budowa szablonów BIA - ćwiczenie Rezultaty biznesowe analizy wpływu zdarzenia na biznes Minimalna akceptowalna konfiguracja - ćwiczenie Cena szkolenia: 2 400 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 6

Budowa i wdrożenie Systemu Zarządzania Ciągłością Działania w organizacji Gruntowną wiedzę z zakresu zarządzania ciągłością działania (BCM), od poznania procesów krytycznych organizacji po opracowanie dokumentacji Planów Ciągłości Działania i opracowanie zasad testowania procedur zgodnie z wymaganiami standardów i dobrych praktyk. Szkolenie jest prowadzone w formie warsztatów. Osoby zainteresowane wprowadzeniem zarządzania ciągłością działania w swojej organizacji właściciele procesów, osoby odpowiedzialne za obszar IT, ryzyka i bezpieczeństwa informacji Audytorzy Wewnętrzni Wszystkie osoby zainteresowane tematyką zarządzania ciągłością działania Zarys zarządzania ciągłością działania Przepisy, standardy, normy i źródła dobrych praktyk Istota ciągłości działania Zarządzanie ciągłością działania w teorii Ryzyko w kontekście ciągłości działania Klasyczny cykl zarządzania ciągłością działania Analiza Wpływu na Biznes - ćwiczenie Strategia zarządzania ciągłością działania - ćwiczenie Plan ciągłości działania - ćwiczenie Komunikacja kryzysowa Testy - ćwiczenie Model dojrzałości w obszarze zarządzania ciągłością działania Ciągłość działania w kontekście powierzonych procesów (outsourcing) Korzyści z wdrożenia systemu zarządzania ciągłością działania Współpraca z lokalnymi jednostkami zarządzania kryzysowego Cena szkolenia: 1 400 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 7

Zarządzanie ciągłością działania, jako element ładu korporacyjnego Wiedzę z zakresu opracowania i wdrożenia systemu zarządzania ciągłością działania, norm i dobrych praktyk w zakresie tworzenia procedur zarządzania sytuacją kryzysową oraz prowadzenia komunikacji kryzysowej. Podczas szkolenia omawiane będą istotne powiązania systemu zarządzania ciągłości działania z innymi funkcjonującymi w organizacji systemami np. zarządzania ryzykiem korporacyjnym, procesami, usługami IT oraz zarządzania operacyjnego. Podczas szkolenia przedstawione będą liczne przykłady praktycznych rozwiązań biznesowych w zakresie funkcjonowania systemu zarządzania ciągłością działania. Uczestnicy poprzez zajęcia warsztatowe mają możliwość zastosowania wybranych elementów ciągłości działania w praktyce. Przedstawiciele lokalnych środowisk biznesowych Menadżerowie ds. IT, Ryzyka Audytorzy Wewnętrzni Specjaliści ds. Relacji Inwestorskich Rzecznicy prasowi Znaczenie i rola BCM dla organizacji oraz jej interesariuszy Przedstawienie wymagań prawnych w zakresie utrzymania ciągłości działania i zarządzania kryzysowego Przedstawienie i analiza założeń zarządzania ciągłością działania zgodnie z wymaganiami normy ISO 22301/BS 25999 Opracowanie i budowa struktur zarządzania kryzysowego w organizacjach wraz z określeniem zadań Case study z zakresu BCM Czas trwania szkolenia: 1 dzień Cena szkolenia: 850 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 8

Zarządzanie kryzysowe w praktyce plan, procedury, ćwiczenia Niezbędną wiedzę w zakresie spełnienia wymagań prawnych i dobrych praktyk w obszarze zarządzania kryzysowego i ciągłości działania krytycznych procesów biznesowych. Podczas szkolenia zostaną omówione praktyczne przykłady współpracy z służbami pracującymi w trybie ciągłym tj. centrum zarządzania kryzysowego, straż, policja. Uczestnicy szkolenia poznają zasady i dobre praktyki w zakresie opracowania i wdrożenia odpowiednich struktur zarządzania kryzysowego w oparciu o międzynarodowe standardy, w tym procedury komunikacji kryzysowej z otoczeniem organizacji np. klienci, dostawcy. Osoby odpowiedzialne za budowę i utrzymanie systemu zarządzania sytuacją kryzysową na poziomie wojewódzkim i powiatowym Przedstawiciele lokalnych środowisk biznesowych Wszystkie osoby zainteresowane tematyką zarządzania kryzysowego Rola i znaczenie systemu zarządzania ciągłością działania na poziomie administracji publicznej i organizacji i biznesowych Przedstawienie wymagań prawnych w zakresie utrzymania ciągłości działania i zarządzania kryzysowego Przedstawienie i analiza założeń zarządzania ciągłością działania zgodnie z wymaganiami normy ISO 22301/BS 25999 Opracowanie i budowa struktur zarządzania kryzysowego w organizacjach wraz z określeniem zadań Analiza ryzyka ukierunkowana na utrzymanie ciągłości działania Budowa planów ciągłości działania zgodnie ze standardem ISO 22301/BS 25999 Cena szkolenia: 1 400 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunch 9

Zarządzanie ryzykiem w obszarze teleinformatycznym Niezbędną wiedzę i umiejętności z zakresu zagadnień związanych z zarządzaniem ryzykiem w obszarze IT na podstawie wymagań RISK IT. Managerowie i Oficerowie Bezpieczeństwa Informacji Pełnomocnicy ISO ds. SZBI Administratorzy Bezpieczeństwa Informacji Osoby odpowiedzialne za wdrożenie SZBI w organizacji Osoby chcące zapoznać się z wymaganiami norm ISO 27001 oraz ISO 27002 Audytorzy wewnętrzni systemów ISO 27001 Managerowie Ryzyka Specjaliści zajmujący się ryzykiem w obszarze IT Osoby zajmujące się bezpieczeństwem informacji w organizacjach Wprowadzenie do tematu (przegląd metod zarządzania ryzykiem) Szczegółowe omówienie wymagań procedury zarządzania ryzykiem oraz podejść do identyfikacji ryzyka (wybrane metody na podstawie ISO 31010) Omówienie najważniejszych elementów procedury zarządzania ryzykiem (opracowanie scenariuszy, skal i opisów, definicji klasyfikacji ryzyka, wybór podejścia szacowania ryzyka, metody identyfikacji ryzyka, sposobu prezentacji ryzyka, raport z analizy ryzyka, itp.) Omówienie realizacji wykonania analizy ryzyka w IT na przykładzie metodyki RISK IT Budowa i prezentacja raportu z wynikami szacowania ryzyka IT Cena szkolenia: 1 150 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 10

Zarządzanie bezpieczeństwem informacji w oparciu o wymagania ISO 27001 oraz ISO 27002 Niezbędną wiedzę i umiejętności z zakresu wymagań normy ISO 27001 oraz wytycznych do wdrożenia SZBI w obniesieniu do wymagań opisanych w normie ISO 27002. Managerowie i Oficerowie Bezpieczeństwa Informacji Pełnomocnicy ISO ds. SZBI Administratorzy Bezpieczeństwa Informacji Osoby odpowiedzialne za wdrożenie SZBI w organizacji Osoby chcące zapoznać się z wymaganiami norm ISO 27001 oraz ISO 27002 Audytorzy wewnętrzni systemów ISO 27001 Managerowie Ryzyka Specjaliści zajmujący się ryzykiem w obszarze IT Szczegółowe omówienie wymagań normy ISO 27001 Szczegółowe omówienie wytycznych do wdrożenia ISO 27002 Omówienie najważniejszych procedur (procedura klasyfikacji informacji, procedura nadawania, przeglądu i odbioru uprawnień do systemów IT, procedura backupy, procedura zarządzania nośnikami informacji, procedura analizy ryzyka, procedura przyjmowania gości) Omówienie realizacji wdrożenia SZBI w organizacji Budowa świadomości SZBI w organizacji Cena szkolenia: 1 150 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 11

Systemowe zarządzanie ryzykiem korporacyjnym teoria i praktyka Zapoznanie się i nabycie umiejętności w zakresie metod i technik zarządzania zintegrowanym ryzykiem korporacyjnym dla takich obszarów jak: Ryzyko operacyjne Ryzyko finansowe Ryzyko projektowe Ryzyko techniczne i technologiczne Ryzyko prawne, środowiskowe i wizerunkowe Ryzyko organizacyjne Osoby odpowiedzialne za zarządzanie ryzykiem operacyjnym, projektowym, korporacyjnym Managerowie ds. Ryzyka Specjaliści ds. Ryzyka Koordynatorzy obszaru ryzyka Osoby zarządzające ryzykiem projektowym Analiza ryzyka korporacyjnego w ujęciu norm, standardów, najlepszych praktyk, wytycznych Analiza ryzyka kontra System Zarządzania Ryzykiem Analiza ryzyka korporacyjnego w etapach (podejście teoretyczne i praktyczne): Identyfikacja obszarów ryzyka Opis zidentyfikowanego ryzyka Wartościowanie zidentyfikowanego ryzyka Ważności zidentyfikowanych ryzyk Sposób postępowania ze zidentyfikowanymi ryzykami oraz ich przegląd Najczęściej popełnianie błędy przy identyfikacji i ocenie ryzyka - ujęcie praktyczne Czas trwania szkolenia: 4 dni Cena szkolenia: 3 400 zł Materiałów szkoleniowych Wydania certyfikatu Zakwaterowania Wyżywienia całodniowego 12

Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji według wymagań normy ISO/IEC 27001 i normy ISO/IEC 27002 Słuchacz zyskuje pełną wiedze z zakresu praktycznego wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji w organizacji, tj.: Potrafi wykonać audyt zerowy i zidentyfikować niedopasowanie do wymagań normy ISO 27001 Potrafi zbudować i przeprowadzić analizę ryzyka w obszarze bezpieczeństwa informacji i bezpieczeństwa IT opartą o wymagania ISO 27005 Potrafi zbudować potrzebne procedury i instrukcje oraz zasady bezpieczeństwa informacji i bezpieczeństwa IT Wie jak wdrożyć i oceniać SZBI w organizacji oraz jak przygotować organizację do certyfikacji Osoby odpowiedzialne za bezpieczeństwo informacji i bezpieczeństwo IT w organizacji tj.: Administrator Bezpieczeństwa Oficer Bezpieczeństwa Informacji / IT Specjaliści ds. Bezpieczeństwa IT / Informacji Audytorzy Systemów Bezpieczeństwa Informacji / Bezpieczeństwa IT Krótkie wprowadzenie do zarządzania bezpieczeństwem informacji wg wymagań ISO 27001 Omówienie praktycznego podejścia do wymagań normy ISO 27001 i ISO 27002 Zaprezentowanie i omówienia struktury ról w procesach systemowych SZBI Zapoznanie się z dokumentacją systemową SZBI Zapoznanie się w wymaganiami w obszarze zabezpieczeń dla SZBI Poznanie technik wykonywania klasyfikacji informacji i analizy ryzyka w SZBI Omówienie niezbędnych procedur i instrukcji systemowych SZBI Omówienie niezbędnych procedur i instrukcji w kontekście zabezpieczeń Cena szkolenia: 1 400 zł Materiałów szkoleniowych Wydania certyfikatu Wyżywienia całodniowego 13

Projektant zabezpieczeń sieci teleinformatycznych według normy ISO 27001 Zdobycie niezbędnej wiedzy z obszaru budowy efektywnych zabezpieczeń wg wymagań i wytycznych norm ISO 27001 oraz ISO 27002 w zakresie: Bezpieczeństwa IT i bezpieczeństwa sieci teleinformatycznych Nabycie podstawowej wiedzy i umiejętności pozwalających ocenić i wybrać najbardziej skuteczne i efektywne mechanizmy bezpieczeństwa zgodnych z wytycznymi ISO 27002 dla: Systemów IT i sieci teleinformatycznych Osoby zajmujące sie utrzymaniem lub wdrożeniem normy ISO 27001 Pełnomocnicy ds. bezpieczeństwa informacji Administratorzy / specjaliści ds. bezpieczeństwa informacji Osoby zainteresowane wdrożeniem i certyfikacją zgodnie z wymaganiami normy ISO 27001 Osoby odpowiedzialne za utrzymanie Systemu Zarządzania Bezpieczeństwem Informacji Pozostałe osoby zainteresowane tematyka bezpieczeństwa informacji i projektowania zabezpieczeń teleinformatycznych Wprowadzenie do zarządzania bezpieczeństwem teleinformatycznym Typy i kategorie zabezpieczeń spotykanych w obszarze bezpieczeństwa teleinformatycznego Zgodność, czyli skąd się biorą wymagania w zakresie zabezpieczeń IT Projektowanie zabezpieczeń w obszarze IT wg ISO 27001 & ISO 27002 Bezpieczeństwo fizyczne i środowiskowe wg ISO 27002 Zarządzanie systemami i sieciami oraz kontrola dostępu wg ISO 27002 Pozyskiwanie, rozwój i utrzymanie systemów wg ISO 27002 Zarządzanie incydentami związanymi z bezpieczeństwem informacji wg ISO 27002 Zarządzanie ciągłością działania w obszarze IT wg ISO 27002 Cena szkolenia: 950 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 14

Warsztaty z wdrożenia wymagań Rekomendacji D Komisji Nadzoru Finansowego Gruntowną wiedzę z zakresu poznania wymagań Rekomendacji D, praktyczne zasady zarządzania obszarem teleinformatycznym od zapewnienia bezpieczeństwa, zarządzania relacjami z dostawcami, zarządzania incydentami, wydajnością oraz realizacją projektów IT. W trakcie praktycznych warsztatów uczestnicy szkolenia poznają zasady zarządzania ryzykiem w obszarze IT w tym sposobów identyfikowania i zabezpieczania ryzyka poprzez wdrożenie odpowiednich procedur operacyjnych. Szkolenie jest prowadzone w formie warsztatów. Uzyskanie podstawowej wiedzy dotyczącej Rekomendacji D, Umiejętność oceny kluczowych zagadnień i obszarów, Możliwość samodzielnego stworzenia dokumentacji związanej z Rekomendacją D, Zdobycie wiedzy dotyczącej praktycznego wdrożenia procedur wymaganych w ramach Rekomendacji D. Wprowadzenie (omówienie) Rekomendacji D, Omówienie wymagań prawnych i dobrych praktyk powiązanych z Rekomendacją D, Przedstawienie praktycznego podejścia do wymagań Rekomendacji D, Omówienie zasad oceny i analizy ryzyka w obszarze teleinformatycznym, Budowa i omówienia struktury dokumentacji w ramach Rekomendacji D, Opracowanie niezbędnych procedur i instrukcji wymaganych przez Rekomendacje D, Wdrożenie procedur związanych z bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym, Przekazanie wzorów dokumentacji. Cena szkolenia: 950 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 15

System ochrony żywności przed celowym skażeniem (Food Defence) oraz skuteczne zarządzanie kryzysowe, jako narzędzie utrzymania ciągłości produkcji i dostaw, w oparciu o wymagania prawne, międzynarodowe standardy sieci spożywczych oraz dobre praktyki produkcyjne Wiedzę na temat praktycznego podejścia do systemowego wdrożenia wymagań IFS/BRC oraz wymagań sieciowych w zakresie FOOD DEFENCE, zarządzania ryzykiem, zarządzania ciągłością produkcji oraz strategii utrzymania ciągłości produkcji i dostaw. Pełnomocnicy / Osoby odpowiedzialne za zarządzanie jakością produkcji FOOD DEFENCE - wprowadzenie do wymagań ochrony żywności w odniesieniu do wymagań standardów IFS/BRC/międzynarodowych standardów sieciowych Polityka ochrony produktu Program food defense -5 elementów food defence Powiązanie programu food defense z IFS/BRC i innymi standardami sieci spożywczych Monitorowanie i testowanie wprowadzonych działań w zakresie food defence Podejście procesowe do zarządzania FOOD DEFENCE procesy krytyczne Zarządzanie ryzykiem Kategoryzacja zagrożeń Analiza ryzyka, czyli oszacowanie prawdopodobieństwa raz skutków wystąpienia danego zdarzenia Mitygacja ryzyka, czyli działania zapobiegawcze minimalizujące wystąpienie ryzyka Straty finansowe i wizerunkowe w przypadku wystąpienia sytuacji kryzysowej w wyniki przerwania produkcji lub wycofania produktu z rynku Zarządzanie ciągłością produkcji oraz opracowanie strategii utrzymania ciągłości produkcji i dostaw Systemowe podejście do zarządzania ciągłością produkcji i dostaw w przypadku wystąpienia zdarzenia kryzysowego Identyfikacja procesów krytycznych w organizacji Analiza ryzyk i zagrożeń ukierunkowana na ciągłość produkcji i dostaw Opracowanie strategii utrzymania ciągłości produkcji i dostaw Przygotowanie planów ciągłości produkcyjnej Zarządzanie kryzysowe - komunikacja oraz testowanie planów Cena szkolenia: 1200 zł Materiałów szkoleniowych Wydania certyfikatu Przerw kawowych oraz lunchu 16

REJESTRACJA I DANE KONTAKTOWE BCMG sp. z o. o. Rondo ONZ 1 00-124 Warszawa www.bcmg.pl Tel. 22 544 92 59 Fax. 22 544 92 99 biuro@bcmg.pl Szkolenia Monika Kamińska monika.kaminska@bcmg.pl Tel. kom: 48 509 993 232 Partner Zarządzający Dariusz Romańczuk dariusz.romanczuk@bcmg.pl Tel. kom: 48 509 505 603 17

KARTA ZGŁOSZENIA NA SZKOLENIE DANE KLIENTA (do wystawienia faktury oraz przesłania certyfikatu / zaświadczenia) Nazwa Klienta: Adres: Osoba kontaktowa: Telefon, fax: E - mail: NIP: BCMG ID (wypełnia BCMG): Adres korespondencyjny: (jeśli jest inny niż do faktury) DANE SZKOLENIA Nazwa szkolenia: Termin szkolenia: Lista osób zgłaszanych na szkolenie: Imię i nazwisko: 1. 2. 3. E-mail: Cena: 4. cena szkolenia za osobę= ilość osób= łączna cena=.zł netto (+ VAT 23%) 1. Faktura obejmująca powyższą należność, zostanie wystawiona z 7- dniowym terminem płatności i wysłana do Państwa w ciągu 7 dni po zakończeniu szkolenia. 2. Niniejsze zgłoszenie upoważnia BCMG Sp. z o.o. do wystawiania faktury VAT bez podpisu odbiorcy. 3. Certyfikaty / Zaświadczenia będą wysyłane uczestnikom szkolenia po uregulowaniu płatności. 4. Rezygnacja z uczestnictwa w szkoleniu powinna być zgłoszona w formie pisemnej minimum na 1 tydzień przed planowanym terminem rozpoczęcia szkolenia. Jeżeli rezygnacja z uczestnictwa w szkoleniu lub zmiana terminu uczestnictwa w szkoleniu nastąpi w terminie krótszym niż 1 tydzień, BCMG Sp. z o.o. zastrzega sobie prawo do obciążenia opłatą w wysokości 100% stawki obowiązującej za szkolenie. 5. Przyjęcie zgłoszenia potwierdzane jest przez BCMG Sp. z o.o. telefonicznie bądź poprzez fax lub e-mail. 6. Za pokrycie pozostałych kosztów nieobjętych ceną szkolenia (np. parking, telefon, itp.) i nieuregulowanych do dnia zakończenia szkolenia, odpowiada uczestnik bądź firma delegująca go na szkolenie. 7. BCMG Sp. z o.o. zastrzega sobie prawo do odwołania szkolenia lub zmiany terminu bez podania przyczyny informacja ta zostanie przekazana Klientowi pisemnie (e-mail lub fax). 8. BCMG Sp. z o.o. zastrzega sobie prawo do zmiany planu dnia szkolenia. Data zgłoszenia Podpis osoby zatwierdzającej zgłoszenie Karty zgłoszeniowe prosimy wysyłać na adres: szkolenia@bcmg.pl