Piotr K.

Piotr K. Ochrona danych
osobowych,
Bezpieczeństwo
informacji, Inte...

Temat: Szkolenia, konferencje, wydarzenia…

Wobec rozpowszechniania fałszywych i wprowadzających w błąd informacji na temat wymogów prawnych związanych z powołaniem Administratora Bezpieczeństwa Informacji (ABI), przesyłanych masowo w korespondencji elektronicznej i publikowanych na stronach internetowych przez różnego rodzaju instytucje szkoleniowe i konsultingowe, zachęcamy do zapoznania się z treścią komunikatu Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Treść jest dostępna pod adresem http://sabi.org.pl/page29.php

Oficjalny komunikat GIODO w tej sprawie jest dostępny pod adresem http://www.giodo.gov.pl/560/id_art/8555/j/pl/

Temat: Szkolenia, konferencje, wydarzenia…

Instytut Nauk Prawnych PAN zaprasza do udziału w studium podyplomowym
"Wykonywanie funkcji administratora bezpieczeństwa informacji"

Od dnia 30 czerwca do 15 września br. w Instytucie Nauk Prawnych PAN trwa nabór do studium podyplomowego "Wykonywanie funkcji administratora bezpieczeństwa informacji". Patronat nad studium objęli: Generalny Inspektor Ochrony Danych Osobowych oraz Stowarzyszenie Administratorów Bezpieczeństwa Informacji.

Celem Studium jest kształcenie osób wykonujących funkcję administratora bezpieczeństwa informacji lub jego zastępcy oraz osób wykonujących zadania związane ze wspomnianą funkcją w jednostkach organizacyjnych, w których nie powołano administratora bezpieczeństwa informacji.

Wszelkie informacje na temat studium, w tym jego program i zasady naboru, znajdują się w serwisie internetowym INP PAN pod adresem:

http://www.inp.pan.pl/index.php?a=studia-podyplomowe&b...Ten post został edytowany przez Autora dnia 03.07.15 o godzinie 12:56
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na szkolenie z zakresu "Zarządzanie Kryzysowe w praktyce" 28-29 września 2015r., Warszawa

Szkolenie jest kontynuacją cyklu szkoleń dla managera/Koordynatora systemu zarządzania ciągłością działania. Jednym z kluczowych elementów, które wymuszają wdrożenie i realizację planów ciągłości działania jest kryzys lub sytuacja kryzysowa (zależnie od przyjętych rozwiązań). Często odróżnienie kryzysu od incydentu jest bardzo trudne, dlatego w niektórych przypadkach uruchomienie planów ciągłości działania, czy planów reagowania kryzysowego jest spóźnione. Może to spowodować eskalację siły zdarzenia, oddziaływania (impactu), a w niektórych przekroczyć założone parametry co do przestoju, zarówno co do czasu przestoju jak i jego skutku (w zależności od przyjętych rozwiązań – MAO, MTPD, BIL lub podobne). Dlatego właściwe przygotowanie działań kryzysowych jest kluczowe, do ograniczenia skutków zdarzenia.

Celem szkolenia jest przygotowanie osób, w których kompetencjach leży zarządzanie ciągłością działania organizacji, do przygotowania obsługi kryzysu w organizacji. Poprzez organizację szkolenia, opartą o ćwiczenia praktyczne, Uczestnik po zakończeniu szkolenia będzie potrafił przygotować zarządzanie kryzysowe w organizacji, a istniejące – będzie potrafił udoskonalić.

Korzyści ze szkolenia:
Wiedza i umiejętności w zakresie zarządzania kryzysowego. Dyskusje i kontakty ze specjalistami z tej wąskiej i bardzo wymagającej dyscypliny wiedzy w zakresie zarządzania bezpieczeństwem korporacyjnym i publicznym.

A poza tym wiedza o aktualnych standardach związanych z zarządzaniem kryzysowym i zarządzaniem ciągłością działania. A więc struktura i wymagania ISO 22301, BS 11200, ISO 22398, ISO 31000, ISO 27001, ISO 27035 oraz dyrektywy SEVESO III, ATEX, dyrektywa narzędziowa, dyrektywa maszynowa, postanowienia z Aarhus… i wiele innych.

Wszystkie działania realizowane są w unikatowej formie, do tej pory nie realizowanej w Polsce. Od początku do końca szkolenie będzie JEDNYM WIELKIM ĆWICZENIEM.

Więcej informacji o szkoleniu tutaj

Kontakt:
Marlena Zaręba
zareba.marlena@sqam.org
600-811-803
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Witam serdecznie,
zapraszam na szkolenie z zakresu "Zarządzania Ryzykiem w Organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005"

Szkolenie obejmuje najnowsze normy i rekomendacje !

Termin: 26-27 sierpnia 2015r., Warszawa

Zapraszam do kontaktu:
Marlena Zaręba
e-mail: zareba.marlena@sqam.org
tel: 600-811-803
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na szkolenie przygotowujące do egzaminu CISA
28-30 września 2015r., Warszawa

Szkolenie zostanie poprowadzone przez jednego z najlepszych trenerów CISA w Polsce.
Wysoka zdawalność egzaminów!


Osoby zainteresowane zapraszam do kontaktu:
Marlena Zaręba
Tel. komórkowy: 600-811-803
e-mail: zareba.marlena@sqam.org
http://sqam.org

Temat: Szkolenia, konferencje, wydarzenia…

Witam,
Poproszę o przesłanie oferty na szkolenie dla 2 osób pracujących w firmie ochroniarskiej z zakresu:
zmian w ustawie o ochronie danych osobowych
zakresu merytorycznego z prawa dot ochrony danych osobowych
kurs ochrony informacji poufnych i niejawnych
zabezpieczenia techniczne danych i informacji
oraz inne informacje, które jako firma uznacie za potrzebne dla branży

Proszę ofertę wysłać na maila m.kepinska@gaum.pl

Chciałabym, aby szkolenia odbywały się w Gdańsku.

Z góry bardzo dziękuję za odpowiedź
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam do skorzystania z możliwości podniesienia swoich kwalifikacji poprzez udział w studiach podyplomowych na kierunku „Ochrona danych osobowych w administracji i w biznesie".


Obrazek


http://www.proinfosec.pl/studia-podyplomowe-ochrona-da...
http://rekrutacja.wsb.edu.pl/kierunki-studiow-podyplom...Ten post został edytowany przez Autora dnia 07.10.15 o godzinie 16:55
Patrycja Kędzia

Patrycja Kędzia SQAM Sp. z o.o. S.
k.

Temat: Szkolenia, konferencje, wydarzenia…

Witam,
zapraszam do udziału w szkoleniu!
Szkolenie przygotowujące do egzaminu CISA

Chcesz zdobyć certyfikat CISA i zostać audytorem systemów informatycznych?
Przygotuj się razem z nami.


Aby wspomóc kandydatów w zdaniu egzaminu, firma ISecMan oferuje szkolenie przygotowujące kandydatów na audytorów systemów informatycznych do egzaminu niezbędnego, aby uzyskać certyfikat CISA. Zajęcia prowadzone są w j. polskim. Jest to 3-dniowe szkolenie z elementami praktycznymi, przeznaczone dla grup uczestników do 8-10 osób. Szkolenie jest prowadzone przez doświadczonego instruktora firmy, będącego w posiadaniu certyfikatu CISA.

W ramach szkoleń otwartych gwarantujemy:
- Profesjonalizm trenera
- Certyfikaty ukończenia szkolenia
- Wsparcie poszkoleniowe Trenera
- Minimum dwie przerwy kawowe (kawa, herbata, woda ciasteczka)– w każdym dniu
- Lunch
- Pomoc w rezerwacji miejsc noclegowych
- Grupy do 10 osób, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji

Kontakt:
sqam@sqam.org
http://sqam.org/events/list/
22 427 35 33
Patrycja Kędzia

Patrycja Kędzia SQAM Sp. z o.o. S.
k.

Temat: Szkolenia, konferencje, wydarzenia…

Witam, zapraszam do udziału w szkoleniu !
BCMS Business Continuity Management System

28-29 października 2015r., Warszawa

Szkolenie ma za zadanie dostarczyć niezbędnej wiedzy osobom zajmującym się zarządzaniem bezpieczeństwem w firmie. Systemy BCMS (business contiunuity management system) są jednymi z wielu systemów zarządzania bezpieczeństwem w firmach, jednak o tyle istotnym, że ich zastosowanie ma miejsce tam, gdzie inne zawiodły.

Zapraszam do kontaktu:
sqam@sqam.org
22 427 35 33
http://sqam.org/

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Wartościowe wydarzenie. Warto się pojawić jeśli ktoś jest z okolic Wrocławia.

Jakich danych może żądać pracodawca od potencjalnego pracownika?

Czy osobę ubiegająca się o pracę w banku można pytać o karalność?

Czy zgodne z prawem jest pozyskiwanie informacji o pracowniku czy kandydacie do pracy, z portali społecznościowych, bez wiedzy tych osób?

Co zrobić z danymi o wyznaniu religijnym czy orientacji seksualnej, które z własnej inicjatywy udostępnia przyszły pracownik?

Na te i inne pytania odpowiedzą
minister dr Edyta Bielak-Jomaa, Generalny Inspektor Ochrony Danych Osobowych (GIODO) oraz minister Andrzej Lewiński, zastępca GIODO, a także goście honorowi spotkania z przedsiębiorcami Centrum Biznesowo-Konferencyjne Zachodniej Izby Gospodarczej, ul. Ofiar Oświęcimskich 41/43

Oprócz powyższych tematów omówione zostaną również kwestie przechowywania dokumentacji pracowniczej w postaci cyfrowej, które nadal rodzą wiele pytań i wątpliwości, a także skanowanie danych pracowniczych.

Zapraszam. Spotkanie rozpoczyna się o 10.00. Wstęp wolny.
Centrum Biznesowo-Konferencyjne Zachodniej Izby Gospodarczej,
ul. Ofiar Oświęcimskich 41/43
Mateusz Stempak

Mateusz Stempak młodszy specjalista
ds. marketingu,
Bonnier Business
Polska

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Konferencja Corporate Cybersecurity, 28 października 2015 r., Warszawa, Adgar Ochota Centrum Szkoleniowe

Odwiedź nas na LinkedIn

Jest to wyjątkowe wydarzenie poświęcone cyberbezpieczeństwu, będącym specjalnie skrojonym na potrzeby biznesu i nakierowanym na identyfikację i eliminację najnowszych i niespodziewanych form zagrożeń dla firm. Najwięksi eksperci podzielą się swą wiedzą i doświadczeniami, odpowiedzą na Państwa kluczowe pytania i pomogą wskazać, które ze stosowanych przez Państwa narzędzi zabezpieczających wymagają wzmocnienia, a których całkowicie brakuje.
Zapraszamy do udziału wszystkie osoby odpowiedzialne w firmie za tworzenie i realizację skutecznego planu odpierania cyberzagrożeń dostosowanego do specyfiki danego biznesu i te, którym nie są obojętne wyniki i sprawne funkcjonowanie firmy.

W programie Konferencji między innymi:
• Dalekosiężna implementacja procedur cyberbezpieczeństwa w biznesie
• Bieżąca kontrola zabezpieczeń i natychmiastowa eliminacja niebezpieczeństw
• Rodzaje najnowszych zagrożeń i miejsce sieci technologicznej w infrastrukturze korporacyjnej
• Czas, narzędzia i koordynacja działań w razie cyberataku
• Mobilność urządzeń a zagrożenia
• Zwiększone procedury bezpieczeństwa a rozwój i działanie biznesu – jak nie „związywać sobie rąk”
• Przejście do „chmury” i związane z tym zagrożenia – ataki na usługodawców „cloud”
• Standardy międzynarodowe i praktyki w zakresie cyberbezpieczeństwa
• Organy państwowe i przedsiębiorcy – razem przeciw cyberzagrożeniom

Organizatorem konferencji jest „Puls Biznesu”.
Szczegółowy program oraz formularz zgłoszeniowy:
link
Masz pytanie? Napisz lub zadzwoń: szkolenia@pb.pl, 22 333 97 77Ten post został edytowany przez Autora dnia 16.10.15 o godzinie 12:14
Patrycja Kędzia

Patrycja Kędzia SQAM Sp. z o.o. S.
k.

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,
zapraszam do udziału w szkoleniu: Testy Penetracyjne Systemów IT.

25-26 listopada 2015r., Warszawa
Szkolenie to zostało przygotowane z myślą o osobach, które chcą nauczyć się jak przeprowadzać testy bezpieczeństwa systemów informatycznych oraz zapoznać się z metodami zabezpieczeń przed atakami.
Szkolenie w znacznej części oparte jest o wytyczne OWASP, które są jednym z najbardziej popularnych standardów wykorzystywanych przy realizacji testów penetracyjnych.

Więcej informacji tutaj.

Kontakt:
sqam@sqam.org
http://sqam.org/
22 427 35 33

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Firma SuccessPoint ma zaszczyt zaprosić Państwa do udziału w konferencji
Informatyzacja i ochrona danych placówek administracji państwowej w świetle ustawodawstwa i wymogów KRI
19.11.2015 r. Warszawa

strona wydarzenia:
http://successpoint.pl/kri_administracja

Od kilkunastu lat administracja publiczna stoi przed wyzwaniem cyfryzacji. Coraz większy nacisk kładzie się na wdrożenie e-governmentu. Przemiany zachodzące w administracji są dużym wyzwaniem, a jednocześnie stanowią szansę na poprawę jakości świadczonych usług, wygodę dla obywateli, odciążenie pracowników administracji i usprawnienie procesów.

Nasza konferencja będzie poświęcona nowym technologiom, niezbędnym dla administracji online, ochronie danych osobowych, trendom i przemianom zachodzącym w zakresie e-govu oraz normom obowiązującym w krajach Unii Europejskiej.

Konferencję objęło patronatem honorowym Polskie Towarzystwo Informatyczne.

Proponowana tematyka:
1. Realizacja zadań publicznych droga elektroniczną przez administrację publiczną w erze społeczeństwa informacyjnego.
2. Rozporządzenia Unijne Europejskie Ramy Interoperacyjności a prawo krajów członkowskich
3. Międzynarodowe normy standaryzujące systemy zarządzania bezpieczeństwem danych i informacji w instytucji publicznej
- polityka i procedury bezpieczeństwa,
- audyt bezpieczeństwa, analizy ryzyka utraty danych,
- zarządzania bezpieczeństwem danych
4. Krajowe Ramy Interoperacyjności
- standardy i wymagania dla rejestrów Publicznych
a) poziomy interoperacyjności (technologiczny, systemowy, zadaniowy)
b) wymiana informacji w postaci elektronicznej - współdziałanie systemów informacyjnych jednostek administracji publicznej w procesach realizacji zadań publicznych drogą elektroniczną
c) architektura i wymagania dla systemów teleinformatycznych i rejestrów:
- zgodność z normami, standardy sprzętu i oprogramowania,
- bezpieczeństwo i niezawodność systemów,
- bezpieczeństwo zasobów i informacji
- przechowywanie
- udostępnianie
5. Sposoby osiągania interoperacyjności
6. Wypracowane rozwiązania, związane z ochroną prywatności i ochroną danych osobowych jako element przewagi konkurencyjnej

Wydarzenie jest skierowane do:
- przedstawicieli jednostek administracji publicznej
- ABI – Administratorów bezpieczeństwa informacji
- pełnomocników ds. ochrony informacji niejawnych
- IT Security Managerów, Business Security Managerów, VIP Security Managerów
- brokerów bezpieczeństwa, audytorów bezpieczeństwa
- managerów zarządzających ryzykiem operacyjnym, analityków procesów biznesowych
- managerów zarządzających bezpieczeństwem systemów teleinformatycznych
- kierowników i specjalistów ds. bezpieczeństwa instytucji / firmy
- specjalistów ds. zarządzania ryzykiem
- specjalistów ds. bezpieczeństwa informacji strategicznych
- administratorów danych wrażliwych

Udział jest bezpłatny dla ww. osób!

WIĘCEJ INFORMACJI
http://successpoint.pl/kri_administracja

Serdecznie zapraszamy!

kontakt:
Karolina Seliga
+48 720 911 823
zaproszenie@successpoint.pl
Piotr K.

Piotr K. Ochrona danych
osobowych,
Bezpieczeństwo
informacji, Inte...

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszamy serdecznie na tegoroczny Konwent Ochrony Danych i Informacji 2015, który odbędzie się 5 listopada na terenie Łódzkiej Specjalnej Strefy Ekonomicznej. Rejestracja trwa, pozostało się dostępnych ok. 50 bezpłatnych biletów. Więcej informacji a także agenda i sylwetki prelegentów dostępne są na stronie wydarzenia pod adresem http://konwentodo.pl

Agnieszka J.

Wypowiedzi autora zostały ukryte. Pokaż autora
Paulina Garlej

Paulina Garlej Specjalista ds.
Promocji i szkoleń,
SuccessPoint Sp.z
o.o.

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Serdecznie zapraszamy do udziału w szkoleniu
Ochrona danych osobowych - Rola i zadania Administratorów Bezpieczeństwa Informacji
9-10 maja 2016 | Warszawa
Czas trwania szkolenia: 2 dni

>>więcej informacji<<

trener: Jolanta Gasiewicz
Ekspert w zakresie bezpieczeństwa informacji, ochrony danych osobowych. Posiada wieloletnie, specjalistyczne doświadczenie w zarządzaniu bezpieczeństwem informacji i ochronie danych osobowych w związku z pełnieniem funkcji Szefa działu bezpieczeństwa informacji i Administratora Bezpieczeństwa Informacji, dodatkowo również w realizacji obowiązków w zakresie retencji danych, realizacji zgłoszeń o nadużycia oraz współpracy z organami państwowymi.

Korzyści dla uczestnika:
Warsztaty przeprowadzą uczestników przez kolejne etapy wykonywania funkcji Administratora Bezpieczeństwa Informacji, przy uwzględnieniu zmian wynikających z nowelizacji Ustawy o ochronie danych osobowych obowiązującej od 1 stycznia 2015 r.
Warsztaty przygotowują do właściwego stosowania przepisów o ochronie danych osobowych, porządkują prawne obowiązki Administratora Bezpieczeństwa Informacji. W trakcie praktycznych warsztatów uczestnicy poznają wymogi formalne, organizacyjne, sprzętowe oraz programowe niezbędne do przetwarzania danych osobowych.

Uczestnicy szkolenia otrzymują pakiet dokumentacji-szablon przykładowej struktury dokumentacji przetwarzania i ochrony danych osobowych, przykładowy zakres Polityki Bezpieczeństwa Danych Osobowych oraz wybranych elementów Instrukcji Zarządzania Systemami Informatycznymi wraz z załącznikami (wzory ewidencji, oświadczeń, upoważnień), a także bazowy szablon „listy kontrolnej” ABI – do wykorzystania bezpłatnie w organizacji.

Kontakt w sprawie uczestnictwa
promocja@successpoint.plTen post został edytowany przez Autora dnia 02.03.16 o godzinie 09:30
Maciej Kołodziej

Maciej Kołodziej Ekspert informatyki
śledczej,
cyberbezpieczeństwa
ochron...

Temat: Szkolenia, konferencje, wydarzenia…

7 grudnia, w Katowicach, startuje, pod patronatem merytorycznym Stowarzyszenia Administratorów Bezpieczeństwa Informacji, nowy projekt szkoleniowy
Forum Ochrony Danych Osobowych.
W pierwszej kolejności Śląsk, później planowane są:Wielkopolska, Świętokrzyskie, Podkarpacie ...

Rozmawiać będziemy o nowych obowiązkach Administratorów Danych , Administratorów Bezpieczeństwa Informacji, Specjalistów ds. ochrony Danych Osobowych.

Ponieważ dane osobowe przetwarzają wszyscy to adresatami Forum są wszyscy przedsiębiorcy, jednostki administracji publicznej oraz sympatycy ochrony danych - zapraszamy: http://GFODO.pl

Celem tej edycji Forum jest omówienie nowych obowiązków Administratora Bezpieczeństwa Informacji, roli ABI w jednostce, kwestii sprawdzeń, dokumentowania zbiorów danych osobowych czy systemów ochrony danych osobowych. Tegoroczne forum koncentruje się w szczególności na kwestiach nowych obowiązków zabezpieczania danych osobowych po nowelizacji ustawy o ochronie danych osobowych, nowego statusu i zadań Administratora Bezpieczeństwa Informacji, roli ABI jako nie tylko audytora i nadzorcy, wykonywania sprawdzeń zgodności przetwarzania danych przez ABI, zmian zasad dokumentowania zbiorów danych osobowych oraz relacji pomiędzy systemem ochrony danych osobowych a systemem zarządzania bezpieczeństwem informacji w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy PN-EN ISO IEC 27001:2014-12.
Katerina Golub

Katerina Golub EEC-Marketing
Company

Temat: Szkolenia, konferencje, wydarzenia…

Millionaire Apprentice programme

In case someone is looking for self-development workshops or trainings, Tony Tembunde from London will give a very high level of seminar and provide with very practical advises.

There are 3 seminars with VERY good discounts!
KRAKOW 28 November - 70 % discount
SOPOT 29 November - 70 % discount
WARSAW 13 December - second attendee for free!

Workshop Hosted at the world famous Sheraton Hotels.

PS: Regarding discounts you can write me or on webpage. Don't miss your chance.

http://www.millionaireapprentice.eu/
Patrycja Krawc

Patrycja Krawc Specjalista d/s
Promocji, SQAM

Temat: Szkolenia, konferencje, wydarzenia…

Witam,
zapraszam na ciekawe szkolenia w grudniu 2015r., w Warszawie

09-10 - Zarządzanie Kryzysowe w praktyce

Szkolenie jest kontynuacją cyklu szkoleń dla managera/Koordynatora systemu zarządzania ciągłością działania. Jednym z kluczowych elementów, które wymuszają wdrożenie i realizację planów ciągłości działania jest kryzys lub sytuacja kryzysowa (zależnie od przyjętych rozwiązań).

07-11 - Szkolenie przygotowujące do egzaminu CISSP

Wydawany przez organizację (ISC)2, certyfikat CISSP jest jednym* z najbardziej rozpoznawalnych i uznawanych na całym świecie certyfikatów* potwierdzających wiedzę i umiejętności z zakresu bezpieczeństwa informacji.

14-15 - BCMS Business Continuity Management System

Szkolenie ma za zadanie dostarczyć niezbędnej wiedzy osobom zajmującym się zarządzaniem bezpieczeństwem w firmie. Systemy BCMS (business contiunuity management system) są jednymi z wielu systemów zarządzania bezpieczeństwem w firmach, jednak o tyle istotnym, że ich zastosowanie ma miejsce tam, gdzie inne zawiodły.

15-16 - Audit Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001

Szkolenie na auditora wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001. Zasady auditowania na podstawie wymagań normy ISO 19011 i ISO 27001 oraz praktyka auditowania.

21-22 - Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

Celem zajęć jest zapoznanie uczestników z wymaganiami i kierunkami zarządzania ryzykiem określonymi w standardach, szczegółowymi informacjami niezbędnymi do samodzielnego określania kontekstu procesu. SZKOLENIE OBEJMUJE NAJNOWSZE NORMY I REKOMENDACJE

Lista szkoleń: http://sqam.org/

Kontakt:
22 427 35 33
sqam@sqam.org
Paulina Garlej

Paulina Garlej Specjalista ds.
Promocji i szkoleń,
SuccessPoint Sp.z
o.o.

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Serdecznie zapraszamy do udziału w szkoleniu
Ochrona danych osobowych - Rola i zadania Administratorów Bezpieczeństwa Informacji
9-10 maja 2016 | Warszawa
Czas trwania szkolenia: 2 dni

>>więcej informacji<<

trener: Jolanta Gasiewicz
Ekspert w zakresie bezpieczeństwa informacji, ochrony danych osobowych. Posiada wieloletnie, specjalistyczne doświadczenie w zarządzaniu bezpieczeństwem informacji i ochronie danych osobowych w związku z pełnieniem funkcji Szefa działu bezpieczeństwa informacji i Administratora Bezpieczeństwa Informacji, dodatkowo również w realizacji obowiązków w zakresie retencji danych, realizacji zgłoszeń o nadużycia oraz współpracy z organami państwowymi.

Korzyści dla uczestnika:
Warsztaty przeprowadzą uczestników przez kolejne etapy wykonywania funkcji Administratora Bezpieczeństwa Informacji, przy uwzględnieniu zmian wynikających z nowelizacji Ustawy o ochronie danych osobowych obowiązującej od 1 stycznia 2015 r.
Warsztaty przygotowują do właściwego stosowania przepisów o ochronie danych osobowych, porządkują prawne obowiązki Administratora Bezpieczeństwa Informacji. W trakcie praktycznych warsztatów uczestnicy poznają wymogi formalne, organizacyjne, sprzętowe oraz programowe niezbędne do przetwarzania danych osobowych.

Uczestnicy szkolenia otrzymują pakiet dokumentacji-szablon przykładowej struktury dokumentacji przetwarzania i ochrony danych osobowych, przykładowy zakres Polityki Bezpieczeństwa Danych Osobowych oraz wybranych elementów Instrukcji Zarządzania Systemami Informatycznymi wraz z załącznikami (wzory ewidencji, oświadczeń, upoważnień), a także bazowy szablon „listy kontrolnej” ABI – do wykorzystania bezpłatnie w organizacji.

Kontakt w sprawie uczestnictwa
promocja@successpoint.plTen post został edytowany przez Autora dnia 02.03.16 o godzinie 09:42

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do