BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.



Podobne dokumenty
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Plan spotkań DQS Forum 2017

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Kompleksowe Przygotowanie do Egzaminu CISMP

SZCZEGÓŁOWY HARMONOGRAM KURSU

Szkolenie otwarte 2016 r.

Ochrona biznesu w cyfrowej transformacji

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Kompetencje Asseco Data Systems w obszarze IT Security

Polityka bezpieczeństwa

METODY I PROCEDURY AUDYTU WEWNĘTRZNEGO W JEDNOSTKACH SEKTORA FINANSÓW PUBLICZNYCH

Robert Meller, Nowoczesny audyt wewnętrzny

Normalizacja dla bezpieczeństwa informacyjnego

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Promotor: dr inż. Krzysztof Różanowski

Agenda. Quo vadis, security? Artur Maj, Prevenity

INTERNATIONAL POLICE CORPORATION

Bezpieczeństwo specjalne

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

ISO w Banku Spółdzielczym - od decyzji do realizacji

SPIS TREŚCI Audyt wewnętrzny wydanie II

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Harmonogram szkoleń otwartych DQS Polska sp. z o.o. 2017

ISO nowy standard bezpieczeństwa. CryptoCon,

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

SZKOLENIA SYNERGIAgroup

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Zapytanie ofertowe nr 1/11/2013 na wykonanie dedykowanego oprogramowania

Warszawa, 2 września 2013 r.

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

BANK SPÓŁDZIELCZY W ŻOŁYNI

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Marcin Soczko. Agenda

ISO bezpieczeństwo informacji w organizacji

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Spis treści. Wykaz skrótów. Wstęp. 1. Znaczenie informacji w funkcjonowaniu organizacji

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Aplikacja PDV. Instrukcja

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Procedura: Ocena Systemu Zarządzania

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

WPROWADZENIE ZMIAN - UAKTUALNIENIA

Warszawa, OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

WYTYCZNE DOTYCZĄCE KWALIFIKACJI NA SZKOLENIE

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

ANALITYK BEZPIECZEŃSTWA IT

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Transkrypt:

Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział VIII Gospodarczy pod numerem KRS 0000317383,, NIP 6272618303 Kapitał zakładowy 1 500 000,00 zł

OD AUDYTU BEPIECZEŃSTWA TELEINFORMATYCZNEGO DO SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Przemysław Bańko Przemyslaw.banko@Proximus-it.pl 608 090 880

AGENDA METODYKI I STANDARDY AUDYT RODZAJE AUDYTÓW AUDYT KROK PO KROKU BEZPIECZEŃSTWO IT CERTYFIKACJA SYSTEMÓW BEZPIECZEŃSTWA

METODYKI I STANDARDY - PRACE W ZAKRESIE BEZPIECZEŃSTWA

NORMY I STANDARDY - ISO 27001 /System Zarządzania Bezpieczeństwem Informacji/ - ISO 27005 /Zarządzanie Ryzykiem w Bezpieczeństwie Informacji/ - ISO 31000 /System Zarządzania Ryzykiem/ - ISO 22301 /System Zarządzania Ciągłością Działania/ PODSTAWĄ DZIAŁAŃ JEST ANALIZA RYZYKA - METODYKA LP-A /Autor: K. Liderman, A.E. Patkowski (Biuletynu IAiR WAT nr 19/2003)/

AUDYT TO Audyt - obiektywna i niezależna ocena funkcjonowania organizacji. Audyt to nie jest: - kontrola, - szukanie niezgodności, Audyt jest: - wsparciem Zarządu, - wsparciem Działów IT, - formą budżetowania nowych rozwiązań,

Z życia audytora Największe kłamstwa audytora i audytowanego?? Audytor: przyszedłem, aby Państwu pomóc, Audytowany: Bardzo się cieszę.

RODZAJE AUDYTÓW AUDYT PIERWSZEJ STRONY AUDYT WEWNĘTRZNY AUDYT DRUGIERJ STRONY AUDYT TRZECIEJ STRONY AUUDYT NIEZALEŻNY PRZY SYSTEMACH ZARZĄDZANIA WYMAGANY AUDYT NIEZALEŻNY!

AUDYT KROK PO KROKU DEFINICJA ZAKRESU I CELÓW AUDYTU WYBÓR KRYTERIÓW AUDYTU /ISO/ DOBÓR ZESPOŁU AUDYTOWEGO PRZEPROWADZENIE AUDYTU ANALIZA WYNIKÓW DZIAŁANIA KORYGUJĄCE WDROŻENIE ZALECEŃ REAUDYT

BEZPIECZEŃSTWO IT KILKA UJĘĆ DOKUMENTY APLIKACJE BAZY DANYCH NFRASTRUKTURA UŻYTKOWNIK NARZĘDZIA METODA POLITYKA BEZPIECZEŃSTWA

AUDYTY BEZPIECZEŃSTWA IT Oprogramowanie antywirusowe Systemy ochrony styku sieci /Firewall NGF UTM/ Systemy bezpieczeństwa WEB i poczty elektronicznej Bezpieczny zdalny dostęp /SSL VPN/ Systemy kryptograficzne Systemy bezpiecznego uwierzytelniania Systemy ochrony dostępu do sieci NAC Systemy wykrywania i zarządzania podatnościami Systemy ochrony przed wyciekiem danych DLP System wykrywania incydentów bezpieczeństwa SIEM System wykrywania nieznanego Malware u w sieci anty APT

CERTYFIKACJA W ZAKRESIE BEZPIECZEŃSTWA

ISO 27001 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI SYSTEM ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA SYSTEMY ZARZĄDZANIA JAKOŚCIĄ USŁUG IT PONAD 250 CERTYFIKACJI W KRAJU

ZAŁĄCZNIK A ISO 27001 A.5 POLITYKA BEZPIECZEŃSTWA A.6 ORGANIZACJA BEZPIECZEŃSTWA INFORMACJI A.7 ZARZĄDZANIE AKTYWAMI A.8 BEZPIECZEŃSTWO ZASOBÓW LUDZKICH A.9 BEZPIECZEŃSTWO FIZYCZNE I ŚRODOWISKOWE A.10 ZARZĄDZANIE SYSTEMAMI I SIECIAMI A.11 KONTROLA DOSTĘPU A.12 POZYSKIWANIE, ROZWÓJ I UTRZYMANIE SYSTEMÓW IT A.13 ZARZĄDZANIE INCYDENTAMI ZWIĄZANYMI Z BEZPIECZEŃSTWEM INFORMACJI A.14 ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA A.15 ZGODNOŚĆ Z PRZEPISAMI PRAWA

OD A DO Z /S/ Audyt bezpieczeństwa jest wymaganym elementem systemu zarządzania! Audyt bezpieczeństwa jest podstawą poprawnej organizacji pracy! Audyt bezpieczeństwa jest potwierdzeniem prawidłowych działań pionów IT! Audyt bezpieczeństwa jest podwaliną systemu zarządzania!

Na szczęście tak nie jest!!! Przyjechali audytorzy na projekt konsultacyjny do bacy, wypasającego na hali owce. Mówią: "Baco, dzięki nam zrozumiesz lepiej swój biznes, potencjał, którego nie wykorzystujesz, zrozumiesz jak wypasać lepiej, jak być lepszym bacą itp itd. ale to będzie kosztowało Cię jedna sztukę owcy z Twojego stada. Baca się zgodził. Audytorzy wyciągnęli swoje laptopy, ściągnęli marynareczki i do roboty ;-) Siedzą myślą no i minął tak tydzień, miesiąc, dwa miesiące... no i przynieśli bacy raport. Baca czyta, drapie się po głowie. Na to oni mu mówią: "Baco, masz dokładnie 128 owiec, 72 samce, 56 samice, wszystkie równomiernie rozmieszczone po hali, średnia długość wełny to 12 cm z odchyleniem standardowym 2 cm, nachylenie stoku hali to 17%.. Zabrali owieczkę pod pachę i pojechali... Na to baca: "Nic nowego nie powiedzieli, jak już powiedzieli to nic potrzebnego, w dodatku zabrali mi psa..."

Dziękuję www.proximus-it.pl