Tomek K.

Tomek K. Szkoelenie ABI,
dofinansowane ze
srodkow unijnych

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszamy na:
ABI - profesjonalne dziewięciodniowe szkolenie (współfinansowane ze środków Europejskiego Funduszu Społecznego)

Przedsiębiorco, Pracowniku,

W cenie 514,60 pln netto zapewniamy:
- profesjonalne dziewięciodniowe szkolenie z zakresu Administratora Bezpieczeństwa Informacji
- egzamin na Administratora Bezpieczeństwa Informacji
- uzyskanie certyfikatu TÜV

Jeśli spełniasz poniższe kryteria:
- pracujesz w mikro lub małym przedsiębiorstwie
- prowadzisz mikro lub małe przedsiębiorstwo
- jesteś osobą niepełnosprawną pracującą w średnim przedsiębiorstwie
- nie korzystałeś ze szkoleń z działania POKL.08.01.01
- słyszałeś o nowelizacji ustawy o ochronie danych osobowych z dnia 7 marca 2011 r. oraz
podpisaniu porozumienia przez GIODO i PIP z dnia 14 grudnia 2012 r., które umożliwia
wzmocnienie kontroli w zakresie przestrzegania przez przedsiębiorców przepisów kodeksu
pracy i przepisów z zakresu ochrony danych osobowych
- wiesz, że niezbędne jest zatrudnienie ABI (Administratora Bezpieczeństwa Informacji) w
przedsiębiorstwie.

Zapraszamy na: http://abiwarszawa.pl

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo!
Zapraszam serdecznie na szkolenie połączone z warsztatami : ABI- Administrator Bezpieczeństwa Informacji w dniach 12-13 Sierpnia w Centrum Europrofes w Katowicach !

Plan szkolenia został opracowany w taki sposób, by zapoznać uczestników z obowiązkami nałożonymi na przedsiębiorców, pracowników, kontrahentów, urzędników oraz osoby fizyczne przez „Ustawę o Ochronie danych osobowych” oraz wskazać praktyczne rozwiązania w tym temacie.
DZIEŃ I

1. Przed czym się chronić - krótkie omówienie zagrożeń, podatności, incydentów oraz techniki kradzieży danych.

2. Przepisy prawa polskiego:

- Konstytucja Rzeczypospolitej Polskiej - w zakresie związanym z danymi osobowymi.
- Kodeks karny - przepisy karne związane z bezpieczeństwem informacji.
- Kodeks pracy - uregulowania kodeksu w sprawie przetwarzania danych osobowych pracowników.
- Prawo Autorskie w zakresie związanym z danymi osobowymi.
- Prawo Cywilne dane osobowe jako dobro .
- Ustawa o ochronie danych osobowych:

a. omówienie podstawowych zmian spójnego Prawa Unijnego dotyczącego Ochrony Danych Osobowych planowanych na rok 2013,
b. zakres zastosowania ustawy o ochronie danych osobowych,
c. pojęcie danych osobowych ,
d. Generalny Inspektor Ochrony Danych Osobowych- obowiązki i prawa,
- porozumienie GIODO z Państwową Inspekcją Pracy,
e. szczegółowe omówienie pojęcia Administrator Danych Osobowy,
f. szczegółowe omówienie funkcji Administratora Bezpieczeństwa Informacji,
- umiejscowienie w hierarchii Instytucji,
- zadania ABI w świetle powołania pełnomocnictwem,
- Idealny ABI charakterystyka stanowiska,
g. pozostałe podstawowe pojęcia ustawy o ochronie danych osobowych.
h. Obowiązki związane z przetwarzaniem danych osobowych:
- legalne przetwarzanie danych osobowych,
- obowiązki informacyjne związane z przetwarzaniem danych osobowych,
- rejestracja zbiorów danych osobowych.
i. Powierzenie danych osobowych do przetwarzania. Udostępnianie danych osobowych:
- zawieranie umów powierzenia danych osobowych do przetwarzania.
j. Przekazywanie danych osobowych za granice,
k. przepisy karne ustawy o ochronie danych osobowych.

3. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:

- szczegółowe omówienie wytycznych co do formy i zawartości dokumentów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym, omówienie poziomów bezpieczeństwa wyszczególnionych w rozporządzeniu,
- praktyczne przykłady rozwiązań dotyczących zagadnień Rozporządzenia,
- rola ABI w przygotowaniu i wdrożeniu Polityki Bezpieczeństwa.

DZIEŃ II

Szkolenie dla Administratorów Bezpieczeństwa Informacji- szkolenie dla osób zapoznanych z ustawą o ochranie danych osobowych Teoria wraz z praktycznymi rozwiązaniami dla Administratorów Bezpieczeństwa Informacji.

1. Ryzyko związane z przetwarzaniem danych osobowych
a. legalność
b. podatności
c. zagrożenie

2. Bezpieczeństwo- zasady jakimi się należy kierować.

3. Miejsce Administratora bezpieczeństwa Informacji w strukturze Instytucji

4. Przetwarzanie danych osobowych - Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych:
- wymogi bezpieczeństwa dla obszaru przetwarzania danych osobowych
- szyfrowanie danych ćwiczenia
- kopie bezpieczeństwa
- przetwarzanie danych a nowoczesne technologie
- zagrożenia związane z korzystania sieci publicznej
- zasady korzystania z poczty elektronicznej

5. Tworzenie dokumentacji Polityki Bezpieczeństwa w tym Instrukcji Zarządzania Systemem Informatycznym:
- odpowiedzialność za stworzenie dokumentacji
- odpowiedzialność za wdrożenie dokumentacji
- etapy tworzenia dokumentacji
- niezbędne elementy dokumentacji
- forma prowadzenia dokumentacji

6. Metodologia tworzenia Polityki - ćwiczenia
- wdrożenie Polityki,
- zakres Polityki,
- upoważnienia do przetwarzania danych osobowych,
- elementy instrukcji zarzadzania systemem informatycznym,
- ocena Polityki.

CENA:
DZIEŃ I (szkolenie)- 499 zł netto
DZIEŃ II (szkolenie+warsztaty)- 599 zł netto
SZKOLENIE 2 DNIOWE- 799 zł netto

ZGŁOSZENIE DO 5 SIERPNIA 2013

ZAPRASZAM
Marceli Mila
m.mila@mmkoncept.pl
GSM 660 416 499

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Szanowni Państwo!

Zapraszamy serdecznie na kompleksowe kursy z zakresu ochrony danych osobowych w Krakowie w 2013 roku.

Kurs Administratora Bezpieczeństwa Informacji obejmują dwie części:

I część teoretyczna dwudniowe szkolenie dla Administratora Bezpieczeństwa Informacji, na którym uczestnicy dowiedzą się jak spełniać nowe obowiązki ustawowe odnośnie ochrony danych osobowych, interpretacje GIODO odnośnie rejestracji zbiorów, sposoby zabezpieczenia danych osobowych przedsiębiorców, przykłady rejestracji zbiorów danych osobowych w GIODO, poznają obowiązki związane z przetwarzaniem danych osobowych.

II część praktyczna warsztat: Administrator Bezpieczeństwa Informacji – dokumentacja, jednodniowy warsztat uzupełniający dwudniową część teoretyczną o ćwiczenia praktyczne odnoszące się do najważniejszych czynności wykonywanych przez ABI, przygotowanie do kontroli GIODO, a także co najważniejsze zdobycie umiejętności dotyczących opracowania dokumentacji przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym) , następnie monitorowania jej przestrzegania. Tworzenie elementów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym – ćwiczenia na konkretnym przykładzie organizacji sektora prywatnego przetwarzającej dane osobowe.

Terminy szkoleń

19-21 sierpnia 2013 r. Termin gwarantowany

Cena: 1455 zł netto (1789,65 zł brutto)

Aby zgłosić swoje uczestnictwo w szkoleniu należy wypełnić formularz zgłoszeniowy dostępny na stronie http://www.czj-infox.pl
Liczba miejsc ograniczona, decyduje kolejność zgłoszeń.

Kontakt:
Centrum Zarządzania Jakością INFOX Sp. z o.o.
ul. Kalwaryjska 69
30-504 Kraków
http://www.czj-infox.pl
e-mail: szkolenia@czj-infox.pl
Tel./fax: 12 653 20 13, 12 295 08 00
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Witam serdecznie,

Serdecznie zapraszam na szkolenie ''Manager Bezpieczeństwa Informacji - MBI - praktyczne warsztaty Administratorów Bezpieczeństwa Informacji (ABI) 12-13 sierpnia 2013r. w Warszawie''
http://isecman.org/manager-bezpieczenstwa-informacji

!! Szkolenie dwudniowe ze znamienitym prowadzącym, odznaczającym się wiedzą i szerokim doświadczeniem.!!

Szkolenie MBI – to wieloaspektowe cele:

• wykazanie roli MBI w organizacji
• określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach organizacyjnych
• dywersyfikacja obowiązków osób funkcyjnych – “adminów”
• SIWBI – specyfikacja istotnych warunków bezpieczeństwa informacji – etap przygotowania, wdrożenia i eksploatacji
• prezentacja procesu przygotowania PBI w organizacji (proces PDCA – koło Deminga)
• przedstawienie zasad i metod sprawowania nadzoru -amortyzacja (wiedzy i narzędzi)
• audyt wewnętrzny – cel, metodyka oceny organizacji (audyt kompleksowy, cząstkowy), ocena efektywności
• ultradyscyplinarność zarządzającego ABI (prawo, IT, psychologia, zarządzanie i inne dziedziny)

ZE WZGLĘDU NA ''ZAMKNIĘCIE GRUPY'' OBOWIĄZUJE CENA SPECJALNA !!
Proszę o kontakt, a prześlę wszystkie szczegóły.

Pozdrawiam,
Marlena Zaręba

tel: 22 427 36 72
fax: 22 244 24 59
e-mail:zareba.marlena@sqam.org
http://sqam.org

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Dzień dobry,
Przypominamy, że jeszcze tylko do 5-go sierpnia przyjmujemy zgłoszenia na warsztaty połączone ze szkoleniem:
"ABI- Administrator Bezpieczeństwa Informacji"

Zakres szkolenia dostępny jest na naszej stronie http://mmkoncept.pl

CENA:
DZIEŃ I (szkolenie)- 499 zł netto
DZIEŃ II (szkolenie+warsztaty)- 599 zł netto
SZKOLENIE 2 DNIOWE- 799 zł netto

Marceli Mila
m.mila@mmkoncept.pl
GSM 660 416 499

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo!!!
OSTATNIA SZANSA!! Jeszcze tylko dziś przyjmujemy zgłoszenia na warsztaty ABI: Administrator Bezpieczeństwa Informacji, które odbędą się w dniach 12-13 sierpnia w Katowicach!

Wszelkie szczegóły dotyczące szkolenia dostępne są na naszej stronie internetowej http://mmkoncept.pl

CENA:
DZIEŃ I (szkolenie)- 499 zł netto
DZIEŃ II (szkolenie+warsztaty)- 599 zł netto
SZKOLENIE 2 DNIOWE- 799 zł netto

Pozdrawiam i zapraszam do udziału
Marceli Mila
m.mila@mmkoncept.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Zapraszamy na szkolenie – „Studium ochrony danych osobowych – poziom podstawowy

Podczas kursu na poziomie podstawowym szczególny nacisk kładziony jest na zaznajomienie uczestników z zasadami ochrony danych osobowych wynikającymi z przepisów prawa i dobrych praktyk, a także na aspekty praktyczne pracy z danymi osobowymi i codzienne problemy przy wykonywaniu obowiązków związanych z przetwarzaniem danych.

Celem studium jest przygotowanie osób do pełnienia funkcji Administratora bezpieczeństwa informacji, a także prawidłowego przetwarzania danych osobowych w ramach wykonywanej pracy zawodowej.

Trzy dni wytężonej pracy nad tematyką ochrony danych osobowych, urozmaicone jest wieczornymi atrakcjami przy udziale pozostałych uczestników szkolenia i wykładowców, które stanowią doskonałą możliwość wymiany doświadczeń oraz bliższego kontaktu z osobami borykającymi się z podobnymi problemami w pracy zawodowej.

Termin szkolenia: 16-18 wrzesień 2013r.
Miejsce szkolenia: urokliwy dom – pensjonat w Podlesicach na Jurze Krakowsko – Częstochowskiej, 42-425 Podlesice 38 (Gmina Kroczyce), strona internetowa: http://podlesice38.pl

Zapraszamy do zapoznania się z pełną ofertą, dostępną na stronie internetowej – http://www.proinfosec.pl/szkolenia/
Justyna Zych (Hek)

Justyna Zych (Hek) Copywriter,
redaktor, korektor

Temat: Szkolenia, konferencje, wydarzenia…

Niebezpieczeństwa na które jest narażona sieć, mają różne postacie, ale wszystkie mogą spowodować niepowetowane straty dla przedsiębiorstwa. Czynnikami, które mogą negatywnie wpłynąć na bezpieczeństwo sieci są:pracownicy (przypadkowe błędy ludzkie), wirusy i inne oprogramowanie złośliwe, awarie (oprogramowania i sprzętu), czynniki środowiskowe (np. powodujące uszkodzenie nośników z kopiami zapasowymi).
Wzrosła liczba ataków skierowanych przeciw konkretnej organizacji. Nieuczciwe firmy wykorzystują umiejętności crackerów, przeprowadzane inwazje nie są przypadkowe, lecz dokładnie zaplanowane i wykonane z premedytacją. W każdej firmie niezbędny jest system zabezpieczający, który zapewni bezpieczeństwo sieci, chroniąc przed złośliwym oprogramowaniem oraz bezpośrednimi atakami z Internetu
Stosowne zabezpieczenia należy dobierać, mając na uwadze profil firmy, uprawnienia i stanowisko użytkownika, jak również fakt, czy komputer jest urządzeniem stacjonarnym czy mobilnym.

Zapraszamy do dyskusji na temat zagrożeń, na które narażona jest firmowa sieć każdego dnia oraz sposobów wdrożenia pełnego systemu zabezpieczającego, już 17 września w Warszawie!

Strona konferencji: http://www.multitrain.pl/home/kalendarium/bezpieczenst...


Proponowana tematyka konferencji:
- Zarządzanie pasmem sieci QoS
- VPN – Wirtualne Sieci Prywatne
- Systemy wykrywania włamań (IDS) i zapobiegania włamaniom (IPS) Firewall Appliance
- Firewalle sprzętowe
- Personal firewall
- Firewalle programowe
- Appliance – ochrona zintegrowana
- Audyt i polityka bezpieczeństwa sieci
- Zarządzanie tożsamością i kontrola dostępu
- Bezpieczeństwo punktów końcowych (Endpoint security)
- Narzędzia do zarządzania siecią
- Zabezpieczenia biometryczne
- Bezpieczeństwo sieci bezprzewodowych
- Ochrona antywirusowa
- Ochrona przed spamem na serwerze
- Ochrona przed spamem po stronie klienta
- Bezpieczeństwo serwerów pocztowych
- Oprogramowanie typu spyware i adware
- Filtrowanie treści, content security
- Problem spamu a działalność marketingowa w Internecie

Do udziału zapraszamy:
- osoby odpowiedzialne za utrzymanie bezpieczeństwa w firmie
- dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT w firmie
- decydentów w sprawach wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
- przedstawicieli branży finansowej, ubezpieczeniowej, przemysłu, telekomunikacji, administracji, energetyki, branży usługowej.

Rejestracja: http://www.multitrain.pl/home/kalendarium/bezpieczenst...

Udział jest bezpłatny dla wyżej wymienionych osób.

Udział jest płatny: dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych – opłata za osobę wynosi 1000 zł + 23% VAT*

* Zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia, bez podania przyczyny. Po konferencji zarejestrowani uczestnicy otrzymają dostęp do wszystkich prezentacji. Ilość miejsc jest ograniczona.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Zapraszamy na szkolenie – „Tworzenie polityki bezpieczeństwa danych osobowych i pozostałych dokumentów wewnętrznych oraz praktyczne problemy przetwarzania danych osobowych”

W trakcie szkolenia dowiesz się m.in.:
-jak „krok po kroku" przygotować dokumentację wewnętrzną dotyczącą ochrony danych osobowych
-jak tworzyć klauzule informacyjne i zgody na przetwarzanie danych, a także umowy powierzenia przetwarzania danych.

Dwa dni wytężonej pracy nad tematyką ochrony danych osobowych, urozmaicone jest wieczornymi atrakcjami przy udziale pozostałych uczestników szkolenia i wykładowców, stanowiącymi doskonałą możliwość wymiany doświadczeń oraz bliższego kontaktu z osobami borykającymi się z podobnymi problemami w pracy zawodowej.

Termin szkolenia: 9-10 wrzesień 2013r.
Miejsce szkolenia: Katowice lub Chorzów (w zależności od ilości uczestników)
Zakwaterowanie – hotel ***

Zapraszamy do zapoznania się z pełną ofertą, dostępną na naszej stronie internetowej – http://www.proinfosec.pl/szkolenia/
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Zapraszamy na szkolenie – „Jak zgłosić zbiór danych osobowych do GIODO? – aspekty teoretyczne i praktyczne”

Cele szkolenia:
-opanowanie umiejętności zgłaszania zbioru danych osobowych do Generalnego Inspektora Ochrony Danych Osobowych
-omówienie pojęć informatycznych i prawnych związanych z formularzem rejestracji zbioru, ze szczególnym uwzględnieniem zagadnień praktycznych
-nabycie umiejętności właściwego stosowania przepisów o ochronie danych osobowych mających na celu poprawne zarejestrowanie zbioru i uniknięcie ewentualnej kontroli GIODO
-pozyskanie wiedzy na temat najczęściej spotykanych problemów praktycznych związanych z wypełnianiem formularza rejestracyjnego
-omówienie przypadków zwolnień z obowiązku rejestracji zbioru w GIODO
-zapoznanie z platformą e-GIODO i przykładowymi zabezpieczeniami opisanymi w elektronicznym formularzu rejestracji
-wymiana doświadczeń dotyczących ochrony danych osobowych w jednostce organizacyjnej

Termin szkolenia: 11 wrzesień 2013r.
Miejsce szkolenia: Katowice – biurowiec przy ul. Sobieskiego 11

Zapraszamy do zapoznania się z pełną ofertą, dostępną na naszej stronie internetowej – http://www.proinfosec.pl/szkolenia/
Katarzyna Zielińska

Katarzyna Zielińska Koordynator
Projektów
Szkoleniowych,
Instytut Szkoleń
Pra...

Temat: Szkolenia, konferencje, wydarzenia…

Instytut Szkoleń Prawniczych serdecznie zaprasza na dwudniowe szkolenie
Walidacja dokumentacji Polityki Bezpieczeństwa Informacji – w aspekcie Rozporządzenia KRI (Krajowe Ramy Interoperacyjności) - pierwsze kroki do ISO 27001:2007

WARSZAWA, 26-27 LISTOPADA 2013

Szkolenie w formie warsztatów ma na celu weryfikację dokumentacji Polityki Bezpieczeństwa Informacji i dokumentacji pomocniczej w aspekcie prawa miejscowego organizacji.
Szkolenie prowadzi Jarosław Feliński, ekspert, praktyk, Główny Ekspert TÜV NORD ds. Ochrony Danych Osobowych, audytor wiodący ISMS–PN2700.

PROGRAM:

Dzień I
1.Analiza przepisów prawa ( Ustawa ODO; Rozp. MSWiA; Ustawy szczególne, przepisy specjalne)
- pojęcia podstawowe i definicje;
- zarządzanie informacją – zakres i obszary;
- różnorodność informacji podlegających ochronie;
2.Inwentaryzacja aktywów informacyjnych
• Co chronić musimy? (przedmiot ochrony)
• Czym chronimy? (środki techniczne i fizyczne)
• Jak chronimy? (procedury, metody)
• Z kim chronimy (organizacja i zakresy obowiązków)
3.Zadania ABI w procesie przygotowania, opracowania i wdrażania dokumentacji PBI
• Zarządzenie
• Instrukcja PBI
• Instrukcja zarządzania systemem informatycznym
• Regulacje pomocnicze
• Struktura organizacyjna ODO

Dzień II
4.Wdrażanie Polityki Bezpieczeństwa Informacji
• Przedstawienie PBI Kierownictwu
• Zatwierdzenie PBI
• Określenie odpowiedzialności użytkowników
• Upoważnienie przetwarzających dane
• Sprawdzenie umów powierzenia
• Koło Deminga – PDCA
5.Nadzory i kontrole
• Obszary kontroli; Rodzaje kontroli
• Częstotliwość kontroli; Raportowanie
• Karty kontroli (kategorie zastrzeżeń, wnioski)
6.Szkolenia
• Zakres szkoleń;Tematyka szkoleń
• Konspekty – warianty tematów
• Ewidencja szkoleń
7.Analiza wdrożonej PBI
• Zakres kwartalnej kontroli PBI
• Kontrola roczna; Ocena efektywności
• Organizacja zastępstw
• Przekształcanie PBI w SZBI
8.Audyt wewnętrzny / zewnętrzny – obszary sprawdzeń – wprowadzenie do SZBI

KOSZT SZKOLENIA
1400 PLN netto przy rejestracji do 12 listopada 2013 roku.
1700 PLN netto przy rejestracji po 12 listopada 2013 roku.

Cena obejmuje: uczestnictwo w szkoleniu, komplet materiałów szkoleniowych, obiady, napoje, certyfikat potwierdzający udział w szkoleniu.

Rabaty ISP:
10 % przy zgłoszeniu 1 osoby na 2 szkolenia lub 2 osób z tej samej firmy/instytucji,
15 % przy zgłoszeniu 1 osoby na 3 szkolenia lub 3 osób z tej samej firmy/ instytucji,
20 % przy zgłoszeniu 5 i więcej osób z tej samej firmy/ instytucji.

Szczegółowe informacje oraz karta zgłoszeniowa na stronie http://www.i-isp.pl/3/1/59,walidacja-dokumentacji-poli...Ten post został edytowany przez Autora dnia 23.08.13 o godzinie 11:11
Katarzyna Zielińska

Katarzyna Zielińska Koordynator
Projektów
Szkoleniowych,
Instytut Szkoleń
Pra...

Temat: Szkolenia, konferencje, wydarzenia…

Instytut Szkoleń Prawniczych zaprasza na dwudniowe praktyczne warsztaty dla ABI Praktyczne warsztaty Administratorów Bezpieczeństwa Informacji (ABI) - w jednostkach służby zdrowia

KATOWICE, 11 - 12 GRUDNIA 2013

Prowadzący - Jarosław Feliński

KORZYŚCI Z UCZESTNICTWA W SZKOLENIU

- Weryfikacja lub aktualizacja PBI zgodnie z nowelizacją Ustawy ODO i przepisów resortowych
- Analiza regulacji prawa miejscowego [statuty, regulaminy]
- Charakterystyka, rola i zakres PBI; określenia zadań ABI i innych funkcyjnych
- Ćwiczenia w prowadzeniu zajęć
- Zasady opracowania materiałów szkoleniowych
- Opracowanie check -list audytu wewnętrznego
- Edukacja użytkowników [personelu] w zakresie odpowiedzialności za przestrzeganie ochrony danych osobowych
- Określenie zadań omawiania przypadków incydentów i naruszeń

07 marca 2011 w życie weszła ustawa o zmianie ustawy o ochronie danych osobowych

Podczas szkolenia prowadzący przystępnie i praktycznie wyjaśni obowiązujące zasady oraz najczęstsze problemy, na które napotykają administratorzy bezpieczeństwa informacji, przedstawi sposoby reagowania na zarzuty uprawnionych organów kontrolnych, dotyczące przetwarzania danych osobowych (z uwzględnieniem najczęstszych błędów w politykach bezpieczeństwa informacji).

Najważniejszym jednak zagadnieniem podczas całego szkolenia będzie analiza i ocena wdrożonej w organizacji Polityki Bezpieczeństwa Informacji - praktyczne aspekty tego zadania, najczęstsze błędy i uchybienia oraz sama procedura przygotowania dokumentu, a także zakres Kontroli Zarządczej prowadzonej w jednostce organizacyjnej.

W trakcie zajęć uczestnicy będą w wymiarze praktycznym opracowywali zadania [ćwiczenia] zgodnie z PDCA wg PN 27001 oraz prezentowali [prowadzili] część zajęć z wybranych aspektów ustawy.

ODBIORCY SZKOLENIA

Administratorzy danych osobowych
Administratorzy bezpieczeństwa informacji
Administratorzy systemów informatycznych
Użytkownicy przetwarzający dane osobowe

METODY SZKOLENIOWE

wykład,
zajęcia warsztatowe,
studium przypadków,
analiza przykładów z praktyki,
analiza dokumentów,
dyskusja,

PROGRAM SZKOLENIA

Dzień I

Panel I
1. Administrator bezpieczeństwa informacji - pozycja i status prawny:
a. wyznaczenie ABI wg normy PN ISO/IEC 27001;
b. miejsce ABI w strukturze jednostki organizacyjnej;
c. ABI a administrator systemu informatycznego i pełnomocnik ochrony;
d. pojęcie i zakres nadzoru nad przetwarzaniem zasad ochrony danych.
2. Zadania i obowiązki ABI:
a. określenie celów i strategii zabezpieczenia i ochrony danych;
b. analiza i ocena zagrożeń oraz ryzyka;
c. opracowanie i wdrożenie dokumentacji przetwarzania danych;
d. prowadzenie ewidencji osób upoważnionych, nadawanie i cofanie upoważnień do przetwarzania danych;
e. przechowywanie innych dokumentów związanych z przetwarzaniem danych;
f. monitorowanie działania systemu zabezpieczeń;

Panel II w grupach roboczych
3.Omówienie zagadnień związanych z zarządzaniem bezpieczeństwem informacji:
a. Polityka bezpieczeństwa oraz inne regulacje,
b. Poznanie i rozumienie normy ISO 27001 (struktura, wymagania),

c. model PDCA w procesie wdrażania SZBI,
d. Zapoznanie się z innymi normami przydatnymi w procesie auditu,
e. Ocena zagrożeń i szacowanie ryzyka,

Panel III grupach roboczych
4. Planowanie auditów,
f. Spotkanie otwierające,

g. Metody i techniki prowadzenia auditu – opracowanie pytań;
h. Raportowanie niezgodności,
i. Spotkanie zamykające,
j. Sporządzanie raportów z auditu,
k. Etyka pracy audytora.

Zadanie: wytyczne do opracowania konspektu szkoleniowego [wersja demo]

Dzień II

Panel IV
5.Podstawowy zakres obowiązującej dokumentacji w organizacji;
- instrukcje, załączniki, wzory- wykazy, ewidencje, umowy powierzenia,
6. Postępowanie w przypadku podejrzenia lub stwierdzenia naruszenia zasad ochrony danych osobowych:
a. podstawowe zasady postępowania;
b. tryb postępowania;
c. raportowanie naruszeń;
d. podejmowanie działań mających zapobiegać naruszeniom w przyszłości

Panel V

7. Definicja diagnoza zagrożeń;
- definicja incydentu, naruszenia,
- źródła zagrożeń (użytkownicy, sprzęt, etc.),
- rodzaje i typy incydentów i naruszeń bezpieczeństwa,
8. Wytyczne i zalecenia norm 17799 oraz 27001;
- zasady zapewniające skuteczne zarządzanie i ochronę - podsumowanie,
- przeglądy, nadzory, kontrole, audyty,
- częstotliwość, forma, tematyka, zakres, notatki, ewidencje, raporty,
- ewidencja szkoleń,

Panel VI ćwiczenia uczestników
9. Praktyczna prezentacja przez uczestników opracowanego materiału szkoleniowego - wytyczne dydaktyczne, przykłady i zalecenia.

Podsumowanie – 10’ prowadzący

Prowadzący inicjuje zadania w trakcie ćwiczeń, sprawdza i koordynuje uczestników.

KOSZT SZKOLENIA

Koszt uczestnictwa jednej osoby w szkoleniu wynosi 1790 PLN netto przy rejestracji na 2 tygodnie przed zaplanowanym terminem szkolenia (1900 PLN netto koszt z zakwaterowaniem).

W przypadku zgłoszenia w okresie krótszym niż na 2 tygodnie przed zaplanowanym terminem koszt szkolenia dla jednej osoby wynosi 1300PLN netto.

Cena obejmuje: uczestnictwo w szkoleniu, komplet materiałów szkoleniowych, lunch, napoje, certyfikat potwierdzający udział w szkoleniu.

Rabaty ISP:
10 % przy zgłoszeniu 1 osoby na 2 szkolenia lub 2 osób z tej samej firmy/instytucji,
15 % przy zgłoszeniu 1 osoby na 3 szkolenia lub 3 osób z tej samej firmy/ instytucji,
20 % przy zgłoszeniu 5 i więcej osób z tej samej firmy/ instytucji.

Zwolnienie z VAT:
Udział w szkoleniu finansowanym ze środków publicznych w min. 70% zwalnia uczestników
z obowiązku płacenia podatku VAT.

Szczegółowe informacje oraz kartę zgłoszeniową znajdą Państwo na stronie http://www.i-isp.pl/3/1/68,praktyczne-warsztaty-admini...Ten post został edytowany przez Autora dnia 08.10.13 o godzinie 16:29
Kamila W.

Kamila W. Zarządzanie &
Inżynieria
Oprogramowania,
Innowacje & Mark...

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam serdecznie na konferencję „Atak i Obrona 2013. DDoS / APT” która odbędzie się 26.11.2013 w Warszawie. Zostanie również wydany unikalny raport dedykowany bezpieczeństwu IT, ze szczególnym uwzględnieniem tematyki konferencji – czyli zagrożeń APT i ataków typu DDoS! Naprawdę warto!
szczegółowe informację -> http://atak-obrona.pl/

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na szkolenie w temacie: Ochrona danych osobowych - Warszawa 24.09.2013
http://www.lexfactory.pl/oferta/bezpieczenstwo-informa...

dzięki udziałowi w tym wydarzeniu będą Państwo na bieżąco ze stanem prawnym, ze wszelkimi zmianami. Poprzez analizę konkretnych przypadków na szkoleniu po za wstępem teoretycznym stawiamy na praktyczny wymiar wiedzy. Prowadzący szkolenie trener to osoba z wieloletnią praktyką pracy z grupą, absolwent prestiżowej uczelni, praktyk w zakresie prawa, administracji, zagadnień informatycznych. Pracownik merytoryczny w administracji publicznej. Autor publikacji w tematach pokrewnych szkoleniu. Właściwa osoba do przekazania praktycznego wymiaru zagadnienia szkolenia.
Krzesimir Nestleder

Krzesimir Nestleder Audytor, ProInfoSec

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Zapraszamy na szkolenie – „Studium ochrony danych osobowych

Podczas kursu na poziomie podstawowym szczególny nacisk kładziony jest na zaznajomienie uczestników z zasadami ochrony danych osobowych wynikającymi z przepisów prawa i dobrych praktyk, a także na aspekty praktyczne pracy z danymi osobowymi i codzienne problemy przy wykonywaniu obowiązków związanych z przetwarzaniem danych.

Celem studium jest przygotowanie osób do pełnienia funkcji Administratora bezpieczeństwa informacji, a także prawidłowego przetwarzania danych osobowych w ramach wykonywanej pracy zawodowej.

Trzy dni wytężonej pracy nad tematyką ochrony danych osobowych, urozmaicone jest wieczornymi atrakcjami przy udziale pozostałych uczestników szkolenia i wykładowców, które stanowią doskonałą możliwość wymiany doświadczeń oraz bliższego kontaktu z osobami borykającymi się z podobnymi problemami w pracy zawodowej.

Termin szkolenia: 21-23 października 2013r.
Miejsce szkolenia: urokliwy dom – pensjonat w Podlesicach na Jurze Krakowsko – Częstochowskiej, 42-425 Podlesice 38 (Gmina Kroczyce), strona internetowa: http://podlesice38.pl

Zapraszamy do zapoznania się z pełną ofertą, dostępną na stronie internetowej – http://www.proinfosec.pl/szkolenia/

Temat: Szkolenia, konferencje, wydarzenia…

25 września w Krakowie odbędzie się II edycja barcampu dla administratorów i managerów IT, czyli A+Camp.

Tematyką spotkania pod hasłem "Wuj SAM & Piraci w 3D" będzie:
- SAM - Software Asset Management
- zarządzanie infrastrukturą IT.

AGENDA

18:30 - 19:00 - Logowanie uczestników...
19:00 - 19:15 - Monika Lem, Piotr Kubiak (A+C)
Wprowadzenie:
Jak Wuj SAM walczy z Piratami

19:15-19:45 - Piotr Wajszle (A+C)
Praktyka w teorii
Zarządzaj sobie SAM i nie tylko. Czyli szybkie i sprawne zarządzanie sprzętem i oprogramowaniem.

19:45 - 20:30 - Mateusz Majewski, Michał Turlejski (Microsoft)
Prosto z Redmond
Wuj SAM to robi, a Ty? Czyli co nowego przygotował dla nas Microsoft w kwestii legalności i zarządzania licencjami.

20:30 - 21:00 - Geek Time: Michał Frączek (Materialination)
Druk 3D bez tajemnic
SAM wydrukuj sobie Pirata. Czyli teoria i praktyka drukowania w trzech wymiarach.

21:00 - 21:15 - Wyniki konkursów, wręczenie upominków
od 21:15 - Pokaz druku 3D, Networking, Socializing & Pirating

Wstęp na barcamp jest darmowy. Organizatorzy gwarantują darmowe piwo i pizzę. ;-)
Należy tylko zarejestrować się wcześniej na stronie wydarzenia:
http://apluscamp2.evenea.pl/
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Kiedyś odgrażałem się, że przygotuję szkolenia dla ABI/CISO w celu poznania innych zakresów bezpieczeństwa, które mają wpływ na bezpieczeństwo informacji. Zaczynamy 22 października:

http://ibii.pl/2-aktualnosci/77-seminarium-dla-abi
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Witam,
organizujemy szkolenia z zakresu bezpieczeństwa IT:

BCM- zarządzanie ciągłością działania
Uczestnicy otrzymają również przykładowy dokument planu wznowienia działalności w języku polskim, który można wykorzystać do opracowania własnego dokumentu.
http://isecman.org/bcm

Manager Bezpieczeństwa Informacji - MBI - praktyczne warsztaty Administratorów Bezpieczeństwa Informacji (ABI)
Szkolenie MBI – to wieloaspektowe cele!
http://isecman.org/manager-bezpieczenstwa-informacji

Walidacja dokumentacji Polityki Bezpieczeństwa Informacji
Celem zajęć jest weryfikacja dokumentacji POLITYKI BEZPIECZEŃSTWA INFORMACJI i dokumentacji pomocniczej w aspekcie prawa miejscowego organizacji
http://isecman.org/walidacja-dokumentacji-polityki-bez...

Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001
Szkolenie prezentuje najważniejszą wiedzę na temat projektowania, implementacji i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji.
http://isecman.org/projektowanie-systemu-zarzadzania-b...

Audyt wewnętrzny bezpieczeństwa informacji według ISO 27001:2007
Na koniec będą mieli Państwo również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: “Audytora Wewnętrznego ISO 27001” wydanego przez szwajcarską jednostkę QS Zurich.
http://isecman.org/audyt-wewnetrzny-bezpieczenstwa-inf...

TERMINY DO USTALENIA

Zapraszam do kontaktu
Marlena Zaręba
Koordynator Projektów Szkoleniowych
Tel.: 22 427 36 72
Fax: 22 244 24 59
E-mail: zareba.marlena@sqam.org
Barbara Kupis

Barbara Kupis Specjalista ds.
promocji

Temat: Szkolenia, konferencje, wydarzenia…

DATA CENTER & PRIVATE CLOUD - 14 listopada w Poznaniu!

Bezpłatna konferencja o systemach baz danych, pamięciach masowych oraz prywatnych chmurach obliczeniowych dla przedsiębiorstw - juz w przyszłym tygodniu w Poznaniu!
Więcej informacji na stronie: http://gigacon.org/datacenter_2013_poznan

Agenda zamknięta (poniżej) - ostatnie wolne miejsca!
Nie czekaj, sprawdź i zarejestruj się już teraz!


Obrazek
Barbara Kupis

Barbara Kupis Specjalista ds.
promocji

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Największa impreza z zakresu bezpieczeństwa w Krakowie!
Kongres Bezpieczeństwa Sieci
4 grudnia 2013, Kraków, Hotel Park Inn by Radisson
http://gigacon.org/kbs_krk/rejestracja

Patronat honorowy objęło Ministerstwo Administracji i Cyfryzacji oraz ISSA Polska.

Wykłady merytoryczne:
- Najczęstsze błędy w konstruowaniu środowiska kontroli bezpieczeństwa w procesach IT (Credit Suisse)
- Bezpieczeństwo w IT - aspekt ludzki, oprogramowania czy urządzeń? (Wyższa Szkoła Zarządzania i Bankowości w Krakowie)
- Testy i analizy bezpieczeństwa IT – dlaczego, po co i jak? (Audytor IT, niezależny ekspert bezpieczeństwa IT)
- Firewalle – Bezpieczeństwo Ściany Ognia (Alior Bank)
Pozostałe tematy w agendzie: http://gigacon.org/kbs_krk#tabs-agenda

Partnerzy: CertyfikatySSL.pl, DAGMA, Barracuda, Sejf Danych, Exea, FASTGroup
Firmy Uczestniczące: Eaton, Power Media

Podczas konferencji rozlosujemy atrakcyjne nagrody!
- włoską kawiarkę Pezzetti i 250g mielonej kawy
- książki "BackTrack 5. Testy penetracyjne sieci WiFi" oraz "Hacking i
testy penetracyjne"
- roczne e-prenumeraty miesięcznika "Komputer Świat"
- zaproszenia do Teatru Bagatela
oraz vouchery do wykorzystania w:
- House of Beer
- Pijalniach Czekolady Wedla
- Księgarni Internetowej Znak

ZABEZPIECZ SWOJĄ FIRMĘ - DOŁĄCZ DO GRONA PROFESJONALISTÓW!
Więcej informacji: http://gigacon.org/kbs_krk

BEZPŁATNA rejestracja na stronie: http://gigacon.org/kbs_krk/rejestracja
Ostatnie miejsca, ilość miejsc ograniczona!

Do Krakowa za daleko?... Zapraszamy do Warszawy na dwudniowy Kongres Bezpieczeństwa Sieci na Stadionie Narodowym z sesjami dzielonymi!
http://gigacon.org/kbs_warszawa_2014

ZAPRASZAMY DO OBEJRZENIA FILMU Z OSTATNIEJ KONFERENCJI:
http://youtu.be/WJv7cINMga8

Kontakt:
Promocja firmy: aleksandra.pyrak@gigacon.org
Oprawa merytoryczna, bezpłatne uczestnictwo: barbara.kupis@gigacon.org

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do