Ewa P.

Ewa P. Ubezpieczenia, HR

Temat: Szkolenia, konferencje, wydarzenia…

ABI - profesjonalne dziewięciodniowe szkolenie (współfinansowane ze środków Europejskiego Funduszu Społecznego)

Przedsiębiorco, Pracowniku,

W cenie 514,60 pln netto zapewniamy:
- profesjonalne dziewięciodniowe szkolenie z zakresu Administratora Bezpieczeństwa Informacji
- egzamin na Administratora Bezpieczeństwa Informacji
- uzyskanie certyfikatu TÜV

Jeśli spełniasz poniższe kryteria:
- pracujesz w mikro lub małym przedsiębiorstwie
- prowadzisz mikro lub małe przedsiębiorstwo
- jesteś osobą niepełnosprawną pracującą w średnim przedsiębiorstwie
- nie korzystałeś ze szkoleń z działania POKL.08.01.01
- słyszałeś o nowelizacji ustawy o ochronie danych osobowych z dnia 7 marca 2011 r. oraz
podpisaniu porozumienia przez GIODO i PIP z dnia 14 grudnia 2012 r., które umożliwia
wzmocnienie kontroli w zakresie przestrzegania przez przedsiębiorców przepisów kodeksu
pracy i przepisów z zakresu ochrony danych osobowych
- wiesz, że niezbędne jest zatrudnienie ABI (Administratora Bezpieczeństwa Informacji) w
przedsiębiorstwie.

Zapraszamy na: http://abiwarszawa.pl
Zapraszamy do kontaktu: biuro@abiwarszawa.pl; telefon: 662 060 372Ewa P. edytował(a) ten post dnia 06.05.13 o godzinie 15:25

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Jarosław Ż.:

Obrazek


po przesłaniu mi harmonogramu zajęć do końca czerwca, mogę stwierdzić ze znam najaktywniejszego wykładowcę ;)
Tomek K.

Tomek K. Szkoelenie ABI,
dofinansowane ze
srodkow unijnych

Temat: Szkolenia, konferencje, wydarzenia…

wow naprawde ciekawa oferta
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Kontynuując dalej szkolenia w obszarze bezpieczeństwa, zapraszam na "organizację bezpieczeństwa" - Wrocław 15.05.2013.

Szkolenie dla ABI o tyle nietypowe, że nie skupiamy się na dokumentacji i jej zgodności z ustawą czy standardami (jak ktos wdraża dodatkowo np ISO 27001), a na rzeczywistym organizowaniu bezpieczeństwa adekwatnego do stwierdzonego poziomu ryzyka.

Czyli jak sobie poradzić z zapisem art 36 - ochrona powinna być adekwatna do zagrożeń.

Na szkoleniu dwa miesiące temu przeszliśmy szacowanie i ocenę ryzyka w organizacji, w wymiarach zarówno strategicznym (na modelu PEST, PESTLE) jak i oceny ryzyka operacyjnego oraz zagrożeń wynikających z samej organizacji (źródła człowiek, technika) z modelem IBII, pracy na atrybutach z oceną podatności i wyliczeniu ryzyka, zgodnie z ISO 27005.

Tym razem czas na to, aby w końcu dotrzeć do tej adekwatności stosowanych zabezpieczeń. Czyli systemu zarządzania bezpieczeństwem. Ustawa grupuje zabezpieczenia w organizacyjne i techniczne. My nieco uszczegóławiamy, dodając charakterystyczne wymagania przy tworzeniu zabezpieczeń.

A skutkiem jest po prostu pewien standard bezpieczeństwa, który jest elastyczny i reaguje na zmiany poziomu ryzyka dla zasobów.

Więcej ... na szkoleniu.

Zapraszam:
http://ibii.pl/organizacja-bezpieczenstwa-wroclaw-15-0...

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Szanowni Państwo!

Zapraszamy serdecznie na kompleksowe kursy z zakresu ochrony danych osobowych w Krakowie w 2013 roku.

Kurs Administratora Bezpieczeństwa Informacji obejmują dwie części:

I część teoretyczna dwudniowe szkolenie dla Administratora Bezpieczeństwa Informacji, na którym uczestnicy dowiedzą się jak spełniać nowe obowiązki ustawowe odnośnie ochrony danych osobowych, interpretacje GIODO odnośnie rejestracji zbiorów, sposoby zabezpieczenia danych osobowych przedsiębiorców, przykłady rejestracji zbiorów danych osobowych w GIODO, poznają obowiązki związane z przetwarzaniem danych osobowych.

II część praktyczna warsztat: Administrator Bezpieczeństwa Informacji – dokumentacja, jednodniowy warsztat uzupełniający dwudniową część teoretyczną o ćwiczenia praktyczne odnoszące się do najważniejszych czynności wykonywanych przez ABI, przygotowanie do kontroli GIODO, a także co najważniejsze zdobycie umiejętności dotyczących opracowania dokumentacji przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym) , następnie monitorowania jej przestrzegania. Tworzenie elementów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym – ćwiczenia na konkretnym przykładzie organizacji sektora prywatnego przetwarzającej dane osobowe.

Terminy szkoleń

13- 15 maja 2013 r. Termin gwarantowany

Cena: 1455 zł netto (1789,65 zł brutto)

Aby zgłosić swoje uczestnictwo w szkoleniu należy wypełnić formularz zgłoszeniowy dostępny na stronie http://www.czj-infox.pl
Liczba miejsc ograniczona, decyduje kolejność zgłoszeń.

Kontakt:
Centrum Zarządzania Jakością INFOX Sp. z o.o.
ul. Kalwaryjska 69
30-504 Kraków
http://www.czj-infox.pl
e-mail: szkolenia@czj-infox.pl
Tel./fax: 12 653 20 13, 12 295 08 00
Kamila Kowalewska

Kamila Kowalewska Sprzedaż i
organizacja szkoleń,
BCMG

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszam na 2-dniowe szkolenie „ZARZĄDZANIE RYZYKIEM W OBSZARZE TELEINFORMATYCZNYM”

Termin: 13-14 maja
Miejsce: Warszawa


Ostatnie wolne miejsca!

Cena szkolenia to jedynie 1300 zł !!(netto)

Zakres tematyczny szkolenia:

• Wprowadzenie do tematu (przegląd metod zarządzania ryzykiem)

• Szczegółowe omówienie wymagań procedury zarządzania ryzykiem oraz podejść do identyfikacji ryzyka (wybrane metody na podstawie ISO 31010)

• Omówienie najważniejszych elementów procedury zarządzania ryzykiem (opracowanie scenariuszy, skal i opisów, definicji klasyfikacji ryzyka, wybór podejścia szacowania ryzyka, metody identyfikacji ryzyka, sposobu prezentacji ryzyka, raport z analizy ryzyka, itp.)

• Omówienie realizacji wykonania analizy ryzyka w IT na przykładzie metodyki RISK IT

• Budowa i prezentacja raportu z wynikami szacowania ryzyka IT

W razie jakichkolwiek pytań proszę o kontakt pod adresem e-mail: kamila.kowalewska@bcmg.pl

Pozdrawiam serdecznie,
Kamila Kowalewska

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,

Serdecznie zapraszam do uczestnictwa w warsztatach

Przetwarzanie danych osobowych – praktyczna optymalizacja korzyści - jak maksymalizować zbiory danych
24-25.06 Warszawa, Knowledge Village

Specjalnie dla zainteresowanych zagadnieniami administrowania danych i wykorzystania analizy danych stworzyliśmy warsztaty, podczas których zaproszeni eksperci powiedzą m.in

*jak zgodnie z prawem pozyskiwać i przetwarzać dane ze źródeł ogólnodostępnych?
*co zrobić z archiwalnymi danymi, które przechowuje się np. w hurtowni danych?
*czy administratorzy danych w Polsce będą mogli korzystać z nowych ułatwień?
*co zmienią nowe przepisy prawa europejskiego w zakresie ochrony danych osobowych?
*czy zmiany regulacji będą skutkować zakazem profilowania?
*kiedy musimy mieć zgodę na mailing elektroniczny?


Na te i wiele innych pytań odpowie dr Paweł Litwiński z Kancelarii Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Anna Kobylańska z PwC, dr Zbigniew Okońz Kancelarii dLK Korus Okoń Radcowie Prawni oraz Marek Broda z SALESmanago Marketing Automation.

Program i zgłoszenie pod adresem

http://wydarzenia.nf.pl/warsztaty/warsztat/142

Specjalna oferta rabatowa przy zgłoszeniu do 24 maja!!!
Justyna C.

Justyna C. Event Marketing
Specialist

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Serdecznie zapraszamy na X już edycję Kongresu Bezpieczeństwa Sieci - pierwszy raz we Wrocławiu!

Patronat honorowy nad wydarzeniem objęło Ministerstwo Administracji i cyfryzacji oraz Instytut Bezpieczeństwa i Informacji.

21 maja, Hotel Orbis
Bezpłatna rejestracja na stronie: http://gigacon.org/kbs_wro/2013

Wybrane wykłady:

- Polityka, strategia… Strategiczne pojmowanie bezpieczeństwa informacji, jako element przewagi konkurencyjnej. Czyli jak przekonać zarządzających że to nie tylko wydatek i koszt? O łańcuchu dostaw i ciągłości działania. - Grzegorz Krzemiński (Instytut Bezpieczeństwa i Informacji)

- Axence nVision - ochrona danych przed wyciekiem, kompleksowe monitorowanie sieci użytkowników oraz zarządzanie infrastrukturą IT - Maciej Kubat (Axence)

- SafeNet Authentication Service - przekonaj się dlaczego warto wdrożyć uwierzytelnianie jako usługę. - Krzysztof Górowski (SafeNet)

- Czy Twój antywirus jest skuteczny? Co naprawdę robią Twoi użytkownicy? - Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point - Bartłomiej Wodziński (Check Point)

- 10 rzeczy które chcecie wiedzieć o swoich użytkownikach, ale nie macie kogo zapytać. Websense na straży danych. - Krzysztof Górowski (Websense)

- Najnowsze incydenty bezpieczeństwa – chcesz być kolejną ofiarą? - Marcin Klamra i Jerzy M. Zaczek (CCNS)

- Bezpieczna Dystrybucja Czasu w Sieciach Komputerowych - Piotr Frączyk (NAVI sp. z o.o.)

- Ryzyka informatyczne w świetle prawa i praktyki ubezpieczeniowej - Koszut Robert (Wyższa Szkoła Informatyki i Zarządzania we Wrocławiu)

- IBM Managed Security Services - Global Security Operations Center - Daniel Donhefner (IBM)

- Bezpieczeństwo w procesie identyfikacji użytkowników systemów teleinformatycznych - Anna Małek-Gontarz (niezależny ekspert)

- Analiza powłamaniowa systemów – przykłady praktyczne - Andrzej Niemiec (Izba Rzeczoznawców PTI)

- Zarządzanie bezpieczeństwem informacji w małej i średniej organizacji - uwagi praktyczne - Andrzej Sobczak

Księgarnia internetowa Helion.pl przygotowała rabat dla wszystkich uczestników Kongresu Bezpieczeństwa Sieci o wysokości 20% na całą swoją ofertę. Wystarczy przy zakupie podać kod rabatowy: BEZPIECZNASIEC . Promocja trwa do 31 maja.

Udział w wydarzeniu jest BEZPŁATNY, niezbędna jest rejestracja na stronie: http://gigacon.org//kbs-2013-wroclaw/rejestracja

Firmy mające rozwiązania z zakresu bezpieczeństwa informatycznego zapraszamy do wypromowania się na wydarzeniu i kontaktu z organizatorem:
Aleksandra Pyrak
Kierownik projektu
aleksandra.pyrak@software.com.pl
Adam Danieluk

Adam Danieluk Prezes
stowarzyszenia ISSA
Polska. Zarządzanie
ryzykiem, ...

Temat: Szkolenia, konferencje, wydarzenia…

Stowarzyszenie ISSA Polska zaprasza na bezpłatną konferencję: infoTRAMS 2013 - Bring Your Own Device

data spotkania: 10 czerwca 2013, godz. 9
miejsce spotkania: Orange Polska, ul. Twarda 18, Warszawa, sala kinowa 2p.

Agenda: https://issa.org.pl/20130511289/bezpieczenstwo-it-szkol...

Zapisy:
https://issa.org.pl/2013-06-10/infotrams-2013-bring-you...
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek
Michał Bieniek

Michał Bieniek trener /konsultant
ds. Oracle

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Reprezentuję firmę JSystems oferującą szkolenia
informatyczne dla specjalistów z działów IT.

Organizujemy certyfikowane szkolenia autorskie:

*Otwarte – w Warszawie, Wrocławiu, Krakowie, Poznaniu,
Katowicach;
*Zamknięte / dedykowane – na terenie całego kraju, za granicą
oraz w siedzibie klienta. 

Ponadto świadczymy również usługę wsparcia technicznego
w zakresie administracji baz danych.
 

NAJBLIŻSZE PROMOCJE!

Szkolenie: Oracle 11g: Tuning SQL - Warsztaty zgodne ze szkoleniem autoryzowanym
Miasto: Wrocław
Termin: 24.06.2013 – 27.06.2013
Cena: PROMOCJA! 1 490 zł zł netto (Cena przed promocją 2120 zł
netto)
Kod: MB2013JST

Szkolenie: Administracja bazami danych Oracle
Miasto: Wrocław
Termin :24.06.2013 – 28.06.2013
Cena: PROMCJA! 1 490 zł netto (Cena przed promocją 2380 zł
netto)
Kod: MB2013JST

Szkolenie: Tworzenie aplikacji korporacyjnych z użyciem Spring Framework I Hibernate
Miasto: Warszawa
Termin:  24.06.2013 – 27.06.2013
Cena: PROMOCJA! 1 390 zł netto (Cena przed promocją 1 904
zł netto)
Kod: MB2013JST

Jeśli jesteś zainteresowany szkoleniem z naszej oferty masz
szansę uzyskać rabat! 
To proste! Napisz do mnie i w treść wiadomości wpisz
specjalny kod, który znajduje się pod ww. szkoleniami
promocyjnymi!

Programy szkoleń znajdą Państwo na
http://www.jsystems.pl


SERDECZNIE ZAPRASZAM! 

Michał Bieniek
kom.: 536 180 774
e-mail: mbieniek@jsystems.pl


Obrazek
Ten post został edytowany przez Autora dnia 14.06.13 o godzinie 13:30
Katarzyna Dąbrowska

Katarzyna Dąbrowska Asystentka ds.
promocji, MultiTrain

Temat: Szkolenia, konferencje, wydarzenia…

Wartość bezpieczeństwa zmienia się w czasie, wynika to z tego, że warunki otoczenia, człowiek i społeczeństwo także ulegają zmianie. Zmiany te muszą być obserwowane i muszą wpływać na zmianę poziomu bezpieczeństwa w organizacjach.

Celem działań w ramach bezpieczeństwa w biznesie jest zminimalizowanie strat finansowych w sytuacji wystąpienia zagrożenia lub samego przestępstwa dotykającego organizację. Managerowie przeznaczają część posiadanych zasobów swoich firm, by zmniejszyć ryzyko, czyli na przyszłość ograniczyć niebezpieczeństwo poniesienia straty.

W dzisiejszych czasach zapewnienie bezpiecznego funkcjonowania firmy jest konieczne.

Zapraszamy do udziału w dyskusji nt. zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się podczas konferencji

„Technologie i rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie” odbędzie się już 4 lipca w Warszawie.

Proponowane zagadnienia tematyczne:
1.Zarządzanie bezpieczeństwem informacyjnym:
zarządzanie tożsamością i kontrola dostępu
prawne aspekty bezpieczeństwa informacji
zarządzanie zdalnym dostępem do zasobów firmy
technologie bezpieczeństwa systemów informatycznych
system zarządzania bezpieczeństwem informacji
metody zarządzania ryzykiem (analiza)
audyt i kontrola bezpieczeństwa informacji
polityka bezpieczeństwa
2.Zarządzanie bezpieczeństwem organizacyjnym – bezpieczeństwo biznesowe, prawne, personalne.
3.Zarządzanie bezpieczeństwem fizycznym (ochrona techniczna, osób i mienia)
4.Zarządzanie bezpieczeństwem kryzysowym: zarządzanie incydentami i ciągłością działania,scenariusze kryzysowe i plany działania firmy w sytuacjach nadzwyczajnych.
5.Zarządzanie bezpieczeństwem aplikacji w organizacji.

Do udziału w konferencji zapraszamy:
Przedstawicieli instytucji:
publicznych, wojskowych oraz rządowych,
bankowych i ubezpieczeniowych,
Przedstawicieli firm:
telekomunikacyjnych i mediowych
usługowych
produkcyjnych
przemysłowych

Grupa docelowa:
prezesi i członkowie zarządu
pełnomocnicy i doradcy zarządu
dyrektorzy i kierownicy techniczni
dyrektorzy i kierownicy ds. bezpieczeństwa
kierownicy i szefowie ochrony obiektów, ochrony mienia
dyrektorzy i kierownicy ds. ryzyka operacyjnego
dyrektorzy i kierownicy ds. zarządzania nieruchomościami
dyrektorzy i kierownicy IT
dyrektorzy i kierownicy finansowych
facility managerowie
dyrektorzy i kierownicy ds. inwestycji
Business Continuity Managerowie
audytorzy

Udział jest bezpłatny dla wyżej wymieniowych osób.
Ilość miejsc ograniczona - decyduje kolejność zgłoszeń.
Rejestracja : http://www.multitrain.pl/home/kalendarium/technologie-...

Udział jest płatny: dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych - opłata za osobę wynosi 1000 zł + 23% VAT*
*Ze względu na ograniczoną liczbę miejsc zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia przedstawicieli wyżej wymienionych firm.

Strona konferencji: http://www.multitrain.pl/home/kalendarium/technologie-...

Kontakt:
Dorota Iwanicka
mobile: + 48 691 571 598
dorota.iwanicka[at]multitrain.pl
Joanna J.

Joanna J. Recepcjonistka,
Maxus Global

Temat: Szkolenia, konferencje, wydarzenia…

INFRASTRUKTURA NOWOCZESNEJ SERWEROWNI
27 czerwca w Hotelu Radisson Blu, Plac Zawiszy 1, Warszawa

Już 27 czerwca zapraszamy do udziału w konferencji poświęconej najnowszym i najbardziej efektywnym rozwiązaniom z zakresu projektowania i utrzymania infrastruktury nowoczesnej firmy.

Rejestracja: http://www.multitrain.pl/home/kalendarium/infrastruktu...

Strona konferencji: http://www.multitrain.pl/home/kalendarium/infrastruktu...

Tylko u nas:
- dowiesz się jak zbudować nowoczesną serwerownię
- poznasz sposoby na unowocześnienie swojej serwerowni
- poznasz sposób na bezpieczny przepływ informacji i niezawodną infrastrukturę

Wykłady poprowadzą:
- Mariusz Busiło, Kancelaria prawna Chajec, Don-Siemion & Żyto
"Chmura chmurze nie równa. Jak rozpoznać najważniejsze ryzyka i przeżyć (krótki poradnik surwiwalowy)"
- Robert Kanigowski Kierownik ds. Architektury i Bezpieczeństwa Systemów IT, Provident Polska S.A
"Data Center - u siebie, czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A"
- Kamil Wąsowicz, Dyrektor Departamentu Eksploatacji Aplikacji, ZUS
"Terabajty w sektorze publicznym - fanaberia, czy realna potrzeba?"
- Emil Konarzewski, Audytel "Zanim wbijesz łopatę - uwarunkowania rynkowe, technologiczne i finansowe budowy datacenter"

Do udziału w konferencji zapraszamy:
- osoby odpowiedzialne za wybór, zakup, utrzymanie firmowej infrastruktury
- kierowników projektów
- szefów działów technicznych
- szefów działów IT, bezpieczeństwa

Udział dla przedstawicieli powyższych grup jest BEZPŁATNY

*Udział jest płatny: dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych - opłata za osobę wynosi 1000 zł + 23% VAT*
Aneta Kadaj-Lipka

Aneta Kadaj-Lipka Student, Wyższa
Szkoła Promocji w
Warszawie

Temat: Szkolenia, konferencje, wydarzenia…

"Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy"
20 czerwca 2013r., Warszawa

Jak wiele z utraconych danych uda się odzyskać po awarii?
Jakie koszty poniesiemy w związku z tym procesem?
Jak można tego uniknąć?


Już po raz czwarty w Warszawie odbędzie się konferencja poświęcona kwestiom bezpieczeństwa naszych danych. Zaproszeni eksperci odpowiedzą na Państwa pytania, a także przedstawią Państwu narzędzia, na których sami pracują.

Uzupełnieniem całości będą wystąpienia Partnerów, którzy zaprezentują Państwu swoje najnowsze rozwiązania dzięki, którym zostanie zminimalizowane ryzyko wystąpienia błędu ludzkiego.
STRONA: http://www.multitrain.pl/home/kalendarium/17-04-2013-s...

SERDECZNIE ZAPRASZAMY!
Wykłady na konferencji wygłoszą m.in.:

-Backup danych: o czym pamiętać i co warto wiedzieć, Piotr Chmiel, Kierownik Działu Zarządzania Zgodnością, T-mobile Sp. z o.o.,
-TSMbox - Backup Appliance Build for Recovery Speed, Paweł Maczka, Dyrektor IT, Szef Działu Pamięci Masowe & Systemy Bezpieczeństwa Danych, Członek Zarządu, Infonet Projekt Sp. z o.o. /IBM Polska Sp.z o.o.,
-Bezpieczne składowanie i udostępnianie danych - od pendrive'a do macierzy klasy enterprise, Arthur Kilian, Channel Sales Manager CEE, Imation Tiered Storage & Security Systems
-StorageCraft – backup fast, recover faster, Elżbieta Kasprzyk - Product Manager, Michał Janik - Inżynier Systemowy, StorageCraft Polska sp. z o.o.
-Rynek usług backup & storage w chmurze, Grzegorz Bernatek, Kierownik Działu Analiz, Audytel S.A.

Tematyka konferencji:

backup danych: plików, baz danych, poczty elektronicznej, aplikacji, treści, multimediów,
backup systemów operacyjnych,
backup on-line,
rozwiązania storage’owe,
archiwizacja dokumentów w ramach e-usług,
outsourcing usług archiwizacyjnych,
zagadnienia prawne.

Na konferencję zapraszamy:
dyrektorów/kierowników działów IT, bezpieczeństwa
oficerów bezpieczeństwa,
osoby odpowiedzialne za politykę ciągłości działania,
przedstawicieli z branż: ubezpieczeniowej, usługowej, bankowości, handlu, przemysłu, telekomunikacji, energetyki, administracji publicznej.

Udział jest BEZPŁATNY* dla ww osób. Ilość miejsc jest ograniczona.
Udział jest płatny* dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych.
Opłata za osobę wynosi 1 000 zł + 23%VAT.
Ze względu na ograniczoną liczbę miejsc zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia przedstawicieli wyżej wymienionych firm.

Agnieszka Różnicka
Koordynator Projektu
tel. 721 729 134
fax. 22/ 244 25 37
e-mail.agnieszka.roznicka@multitrain.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Zapraszamy na szkolenie – „Tworzenie polityki bezpieczeństwa danych osobowych i pozostałych dokumentów wewnętrznych oraz praktyczne problemy przetwarzania danych osobowych – poziom zaawansowany”

W trakcie szkolenia dowiesz się m.in.:
-jak „krok po kroku" przygotować dokumentację wewnętrzną dotyczącą ochrony danych osobowych
-jak tworzyć klauzule informacyjne i zgody na przetwarzanie danych, a także umowy powierzenia przetwarzania danych.

Dwa dni wytężonej pracy nad tematyką ochrony danych osobowych, urozmaicone jest wieczornymi atrakcjami przy udziale pozostałych uczestników szkolenia i wykładowców, stanowiącymi doskonałą możliwość wymiany doświadczeń oraz bliższego kontaktu z osobami borykającymi się z podobnymi problemami w pracy zawodowej.

Termin szkolenia: 24 – 25 czerwiec 2013r.
Miejsce szkolenia: Katowice – biurowiec przy ul. Sobieskiego 11
Zakwaterowanie – hotel Angelo Katowice****
Kolacja i wieczorne atrakcje – Klub Garage

Zapraszamy do zapoznania się z naszą pełną ofertą, dostępną na naszej stronie internetowej – http://www.proinfosec.pl/szkolenia/

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo!
Zapraszam serdecznie na szkolenie połączone z warsztatami : ABI- Administrator Bezpieczeństwa Informacji w dniach 1-2 lipca w Centrum Konferencyjno- Wypoczynkowym w Jeleśni!

Plan szkolenia został opracowany w taki sposób, by zapoznać uczestników z obowiązkami nałożonymi na przedsiębiorców, pracowników, kontrahentów, urzędników oraz osoby fizyczne przez „Ustawę o Ochronie danych osobowych” oraz wskazać praktyczne rozwiązania w tym temacie.
DZIEŃ I

1. Przed czym się chronić - krótkie omówienie zagrożeń, podatności, incydentów oraz techniki kradzieży danych.

2. Przepisy prawa polskiego:

- Konstytucja Rzeczypospolitej Polskiej - w zakresie związanym z danymi osobowymi.
- Kodeks karny - przepisy karne związane z bezpieczeństwem informacji.
- Kodeks pracy - uregulowania kodeksu w sprawie przetwarzania danych osobowych pracowników.
- Prawo Autorskie w zakresie związanym z danymi osobowymi.
- Prawo Cywilne dane osobowe jako dobro .
- Ustawa o ochronie danych osobowych:

a. omówienie podstawowych zmian spójnego Prawa Unijnego dotyczącego Ochrony Danych Osobowych planowanych na rok 2013,
b. zakres zastosowania ustawy o ochronie danych osobowych,
c. pojęcie danych osobowych ,
d. Generalny Inspektor Ochrony Danych Osobowych- obowiązki i prawa,
- porozumienie GIODO z Państwową Inspekcją Pracy,
e. szczegółowe omówienie pojęcia Administrator Danych Osobowy,
f. szczegółowe omówienie funkcji Administratora Bezpieczeństwa Informacji,
- umiejscowienie w hierarchii Instytucji,
- zadania ABI w świetle powołania pełnomocnictwem,
- Idealny ABI charakterystyka stanowiska,
g. pozostałe podstawowe pojęcia ustawy o ochronie danych osobowych.
h. Obowiązki związane z przetwarzaniem danych osobowych:
- legalne przetwarzanie danych osobowych,
- obowiązki informacyjne związane z przetwarzaniem danych osobowych,
- rejestracja zbiorów danych osobowych.
i. Powierzenie danych osobowych do przetwarzania. Udostępnianie danych osobowych:
- zawieranie umów powierzenia danych osobowych do przetwarzania.
j. Przekazywanie danych osobowych za granice,
k. przepisy karne ustawy o ochronie danych osobowych.

3. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:

- szczegółowe omówienie wytycznych co do formy i zawartości dokumentów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym, omówienie poziomów bezpieczeństwa wyszczególnionych w rozporządzeniu,
- praktyczne przykłady rozwiązań dotyczących zagadnień Rozporządzenia,
- rola ABI w przygotowaniu i wdrożeniu Polityki Bezpieczeństwa.

DZIEŃ II

Szkolenie dla Administratorów Bezpieczeństwa Informacji- szkolenie dla osób zapoznanych z ustawą o ochranie danych osobowych Teoria wraz z praktycznymi rozwiązaniami dla Administratorów Bezpieczeństwa Informacji.

1. Ryzyko związane z przetwarzaniem danych osobowych
a. legalność
b. podatności
c. zagrożenie

2. Bezpieczeństwo- zasady jakimi się należy kierować.

3. Miejsce Administratora bezpieczeństwa Informacji w strukturze Instytucji

4. Przetwarzanie danych osobowych - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:
- wymogi bezpieczeństwa dla obszaru przetwarzania danych osobowych
- szyfrowanie danych ćwiczenia
- kopie bezpieczeństwa
- przetwarzanie danych a nowoczesne technologie
- zagrożenia związane z korzystania sieci publicznej
- zasady korzystania z poczty elektronicznej

5. Tworzenie dokumentacji Polityki Bezpieczeństwa w tym Instrukcji Zarządzania Systemem Informatycznym:
- odpowiedzialność za stworzenie dokumentacji
- odpowiedzialność za wdrożenie dokumentacji
- etapy tworzenia dokumentacji
- niezbędne elementy dokumentacji
- forma prowadzenia dokumentacji

6. Metodologia tworzenia Polityki - ćwiczenia
- wdrożenie Polityki,
- zakres Polityki,
- upoważnienia do przetwarzania danych osobowych,
- elementy instrukcji zarzadzania systemem informatycznym,
- ocena Polityki.

CENA:
DZIEŃ I (szkolenie)- 519 zł netto
DZIEŃ II (szkolenie+warsztaty)- 629 zł netto
SZKOLENIE 2 DNIOWE- 1099 zł netto
SZKOLENIE 2 DNIOWE- bez noclegu 839zł netto
ZGŁOSZENIE DO 20 CZERWCA 2013

ZAPRASZAM
Marceli Mila
m.mila@mmkoncept.pl
GSM 660 416 499
Katarzyna S.

Katarzyna S. Specjalista

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszamy do udziału w bezpłatnej konferencji, poświęconej tematyce najnowszych trendów rozwiązań oraz technologii dla sektora bankowego. Kluczowe zagadnienia skoncentrujemy również na aspektach bezpieczeństwa.

Zapraszamy do rejestracji!

Konferencja ,,Banking Tech&Security”
odbędzie się 3 lipca 2013 roku, w Warszawie.


Obrazek


AGENDA KONFERENCJI:

Obrazek


Udział w konferencji jest bezpłatny.

Zapraszamy do rejestracji!
FORMULARZ REJESTRACYJNY– Konferencja ,,Banking Tech&Security”

Uprzejmie informujemy, że ilość miejsc jest ograniczona! Decyduje kolejność zgłoszeń.
Bartłomiej M.

Bartłomiej M. Student, Uniwersytet
Ekonomiczny w
Poznaniu

Temat: Szkolenia, konferencje, wydarzenia…

Lex Factory to firma zajmująca się przeprowadzaniem szkoleń kładących nacisk na aspekty prawne. Oferujemy najszerszy w Polsce zakres szkoleń prawnych. Jako firma jest stworzona przez profesjonalistów dla profesjonalistów, zapewniamy usługi, trenerów najlepiej wyszkolonych w swojej dziedzinie.
W obecnych czasach informacja to fundament efektywnego marketingu. Przedsiębiorstwa osiągające sukces doskonale wiedzą jak ważne jest bezpieczeństwo informacji w obrocie firmy. Ponadto własność intelektualna, prawa autorskie, patenty stanowią aktualnie część prawa, dzięki czemu prawo chroni interesy przedsiębiorstwa.
Nasza firma zdając sobie z tego sprawę proponuje szkolenia o przykładowej tematyce dotyczące powyższego zagadnienia:
- Prawo autorskie
-Ochrona danych osobowych
-Ochrona danych w służbie zdrowia
-Bezpieczeństwo informacji

Kontakt z nami:
Tel. 607 127 947
E-mail: kontakt@lexfactory.pl
http://lexfactory.pl

Zapraszamy do współpracy.

Temat: Szkolenia, konferencje, wydarzenia…

A+Camp to pierwszy barcamp przygotowany specjalnie z myślą o specjalistach zarządzających infrastrukturą IT w firmach i instytucjach. To okazja do wymiany wiedzy oraz doświadczeń w luźnej, nieformalnej atmosferze.
Pierwszy A+Camp, z cyklu IT po godzinach, odbędzie się 18.07.2013 r. o godz. 19:00 w Krakowie, w klubie The Stage na ul. Łobzowskiej 3. Tematem spotkania będzie próba znalezienia odpowiedzi na pytanie: "Jak zlikwidować problem między krzesłem a klawiaturą?"

Wstęp na barcamp jest darmowy, lecz z racji ograniczonej liczby miejsc wymagana jest wcześniejsza rejestracja poprzez stronę www: www.apluscamp.evenea.pl

A+Camp to z jednej strony prelekcje i dyskusja z ekspertami z branży IT, z drugiej strony zaś geek time, czyli rozrywka w najlepszym, komputerowym wydaniu. Na pierwszym spotkaniu z cyklu IT po godzinach wystąpią:
• Piotr Wajszle, Główny Inżynier Systemu w A plus C, twórca systemów uplook i statlook, który z perspektywy praktyka opowie uczestnikom o tym "Jak zlikwidować problem między krzesłem a klawiaturą?"
• Beata Marek, ekspert w zakresie prawa IT&IP, autorka bloga cyberlaw.pl, wygłosi prelekcję na temat "Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych".

Podczas geek time wystąpi Jacek Głowacki z Onet.pl, który o grach komputerowych wie wszystko i grał w takie tytuły, o których nawet najbardziej zagorzały geek nie słyszał. Część z nich uczestnicy A+Camp będą mogli zobaczyć na żywo.

Organizator spotkania – firma A plus C, zapewni każdemu z uczestników darmowe piwo i pizzę. A plus C jest także fundatorem cennych nagród, które będzie można zdobyć w trakcie trwania imprezy. Więcej informacji o A+Camp można znaleźć na fan page wydarzenia:
https://www.facebook.com/aplusc.camp

Serdecznie zapraszam!

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do