Paula Milewska

Paula Milewska Project manager

Temat: Szkolenia, konferencje, wydarzenia…

Polecam bardzo dobre szkolenia organizowane w Gliwicach, a także innych miastach w całej Polsce - szkolenia Gliwice.
Magdalena Brudzyńska

Magdalena Brudzyńska TÜV NORD Polska Sp.
z o. o.

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszam do udziału w organizowanych przez TUV NORD Polska bezpłatnych spotkaniach w ramach cyklu "Czwartek Jakości". Najbliższe spotkania poruszające temat:

Jak zabezpieczyć się przed wyciekiem informacji z firmy?

odbędą się już 14 kwietnia w Białymstoku oraz 21 kwietnia w Płocku.

Podczas spotkań omówione zostaną kwestie związane z bezpieczeństwem informacji w firmach. Odpowiemy sobie na pytanie czy informacja w firmach jest prawidłowo zabezpieczona. Wskażemy miejsca w szczególnym stopniu narażone na utratę informacji oraz opowiemy w jaki sposób je zabezpieczyć. Dokonamy analizy czynnika ludzkiego w incydentach bezpieczeństwa informacji i podpowiemy w jaki sposób zminimalizować ryzyko utraty poufności informacji.

W kwestii szczegółów organizacyjnych i programowych zapraszam do kontaktu mailowego: m.brudzynska@tuv-nord.pl lub telefonicznego: 781 700 029
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Tak nas nieco ... "zmuszono". Chyba niezłe referencje po ostatnim szkoleniu. A więc ponawiamy Strategiczne i operacyjne zarządzanie bezpieczeństwem zgodne z BS 16000:2015.

Więcej:
http://essa.academy/blog/index.php?entryid=5

I nieco pod bezpieczeństwo informacji też się naszykuję. I... info poszło niecałe dwie godziny temu, zostało już tylko 5 miejsc.

Szybka rezerwacja: essa@essa.pro - będzie gwarancja.

A w szkoleniu od kontekstu organizacji, analizy zagrożeń, po to jak to wszystko ułożyć. System mniej istotny - na tym szkoleniu mechanizmy i procesy.
Marcelina Nowak

Marcelina Nowak Office Assistant,
Studio JG

Temat: Szkolenia, konferencje, wydarzenia…

Ochrona danych osobowych - Rola i zadania Administratorów Bezpieczeństwa Informacji
9-10 maja 2016 | Warszawa
godziny szkolenia: 9:00 - 17:00


Opis szkolenia:
Warsztaty przeprowadzą uczestników przez kolejne etapy wykonywania funkcji Administratora
Bezpieczeństwa Informacji, przy uwzględnieniu zmian wynikających z nowelizacji Ustawy o ochronie danych osobowych obowiązującej od 1 stycznia 2015 r.
Warsztaty przygotowują do właściwego stosowania przepisów o ochronie danych osobowych, porządkują prawne obowiązki Administratora Bezpieczeństwa Informacji. W trakcie praktycznych warsztatów uczestnicy poznają wymogi formalne, organizacyjne, sprzętowe oraz programowe niezbędne do przetwarzania danych osobowych.

Uczestnicy szkolenia otrzymują pakiet dokumentacji-szablon przykładowej struktury dokumentacji przetwarzania i ochrony danych osobowych, przykładowy zakres Polityki Bezpieczeństwa Danych Osobowych oraz wybranych elementów Instrukcji Zarządzania Systemami Informatycznymi wraz z załącznikami (wzory ewidencji, oświadczeń, upoważnień), a także bazowy szablon „listy kontrolnej” ABI – do wykorzystania bezpłatnie w organizacji.

Więcej informacji: http://successpoint.pl/ochrona-danych

Opis odbiorcy szkolenia:
-Osoby wykonujące funkcję Administratora Bezpieczeństwa Informacji
-Członkowie Zarządu
-Osoby prowadzące kontrolę funkcjonalną w obszarze bezpieczeństwa informacji
-Osoby zajmujące się bądź zainteresowane obszarem ochrony danych osobowych

Cena szkolenia:
1 790 zł + 23% VAT przy zgłoszeniu do 25 kwietnia
1 890 zł + 23% VAT przy zgłoszeniu po 25 kwietnia


Cena obejmuje koszty materiałów szkoleniowych, wydania certyfikatu, przerw kawowych oraz lunchu

Przy zgłoszeniu więcej niż jednej osoby przewidziany jest RABAT!
Kinga Bańcer

Kinga Bańcer Asystentka ds.
promocji konferencji
i szkoleń,
SuccessPoi...

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszamy do udziału w II OGÓLNOPOLSKIM KONGRESIE ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA, który odbędzie się 12-13 maja 2016 r. w Warszawie.

DLACZEGO WARTO?

· 2 dni prelekcji i ćwiczeń z ekspertami - praktykami
· Dobre praktyki, pokazanie konkretnych case study prowadzonych w największych firmach i instytucjach w Polsce z sektora finansowego, energetycznego, telekomunikacyjnego oraz publicznego.
· Najważniejsze zagadnienia z zarządzania ciągłością działania i bezpieczeństwem informacji wymagane przez nadzorców rynku
· Przykłady z wdrożenia konkretnych rozwiązań do zwiększenia zaufania klientów i konkurencyjności

KONGRES PODZIELONY JEST NA V BLOKÓW TEMATYCZNYCH:

Wprowadzenie do zarządzania ciągłością działania
Zarządzanie ciągłością działania
Zarządzanie bezpieczeństwem informacji
Zarządzanie ryzykiem dobre i złe praktyki
Zarządzanie bezpieczeństwem informacji i ochrona danych osobowych

DOWIEDZ SIĘ WIĘCEJ

POPRZEDNIA EDYCJA:

W I Ogólnopolskim Kongresie Zarządzania Ciągłością Działania występowali eksperci praktycy i dyrektorzy z: Business Continuity Management Group, Provident Polska, Banku Ochrony Środowiska, Citigroup, Medicover, GIODO, Energa-Operator, Urzędu Wojewódzkiego w Białymstoku

KOSZT:

W ramach Kongresu możesz wybrać jedną z 3 opcji uczestnictwa:
Pełny udział w Kongresie 12-13 maja 2016r.:

Rejestracja do 15 kwietnia 2016 r. – 1 400 pln + VAT*
Rejestracja po 15 kwietnia 2016 r. – 1 600 pln + VAT*

ZAREJESTRUJ SI Ę

*Cena obejmuje: uczestnictwo we wszystkich prelekcjach kongresu – 12-13 maja, lunche, przerwy kawowe, komplet materiałów kongresowych, udział w wieczornym bankiecie

Udział w wybranym dniu Kongresu 12 lub 13 mają 2016r.

Rejestracja do 9 maja 2016r. - 800 pln + VAT**

**Cena obejmuje: uczestnictwo w wybranym dniu Kongresu, lunch, przerwy kawowe, komplet materiałów kongresowych

ZAREJESTRUJ SIĘ RÓWNIEŻ NA SZKOLENIA Z ZARZĄDZANIA CIĄGŁOŚCIĄ DZIAŁANIA, INFORMACJE PONIŻEJ:

1. Budowa i wdrożenie systemu zarządzania ciągłością działania w organizacji zgodnie z ISO 22301 oraz wymaganiami sektorowymi 5-6 maja 2016 | Warszawa

2. Wyznaczanie i zarządzanie procesami krytycznymi i kluczowymi w organizacji jako podstawowy etap budowy i wdrożenia Planu Ciągłości Działania i Planu Awaryjnego 18-19 kwietnia 2016 | Warszawa

3. Zasady testowania Planów Ciągłości Działania (BCP) i Planów Awaryjnych (DRP) 17 maja 2016r. | Warszawa

4. Komunikacja wewnętrzna i zewnętrzna w zarządzaniu kryzysowym jako element zarządzania ciągłością działania 14 czerwca 2016 | Warszawa
Konrad Tylski

Konrad Tylski Automatyk, elektryk
oraz specjalista od
zabezpieczeń elek...

Temat: Szkolenia, konferencje, wydarzenia…

20 kwietnia zapraszamy do Krakowa na XXXIX edycję konferencji EOIF GigaCon, która odbędzie się w hotelu HOLIDAY INN Ul. Wielopole 4.

Podczas wydarzenia przedstawiciele wiodących firm zaprezentują swoje rozwiązania oraz zaproponują narzędzia do usprawnienia i
zautomatyzowania działań związanych z zarządzaniem przedsiębiorstwem.

Wybrane tematy wykładów:

ODR - Online Dispute Rosolution, czyli systemy rozwiązywania sporów online - Igor Stanek (Kancelaria Igor Stanek)
Baza wiedzy z systemu BPM - jako najcenniejszy zasób firmy - Adam Wolny (Elliteq)
Business Process Management - trend czy konieczność by dobrze zarządzać organizacją - Michał Paczkowski (Tecna)
Prawne aspekty archiwizacji dokumentacji pracowniczej - Mateusz Stankiewicz (Orzeł Stankiewicz Kancelaria Prawna, Archiwa)
Jak świadomie kupić system IT? - Marcin Goł (NDD Business Technology)
Zarządzanie zobowiązaniami w chmurze - Dr Jarosław Wilk, Przemysław Szwed (Bussines Data Process)

UWAGA spośród uczestników zostaną rozlosowane atrakcyjne nagrody:

1x voucher do escape room'u Locked Up o wartości 150 zł
2x voucher na masaż relaksacyjny na gorącej oliwie
5x karnet wstępu do Centrum Wspinaczkowego
15x voucher na jazdę gokartem
3x voucher na flyboard
2x voucher na lot paralotnią

Więcej informacji oraz formularz bezpłatnej rejestracji dostępne są na stronie:http://gigacon.org/event/eoif_krk_2016/
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Szkolenie Zarządzanie kryzysowe w praktyce

27-28 kwietnia 2016r., Warszawa

Celem szkolenia jest przygotowanie osób, w których kompetencjach leży zarządzanie ciągłością działania organizacji, do przygotowania obsługi kryzysu w organizacji. Poprzez organizację szkolenia, opartą o ćwiczenia praktyczne, Uczestnik po zakończeniu szkolenia będzie potrafił przygotować zarządzanie kryzysowe w organizacji, a istniejące – będzie potrafił udoskonalić.

UWAGA: zakres szkolenia może zostać uszczegółowiony w zależności od grupy, np. w kierunku realizacji wymagań dla zakładów podlegających regulacjom prawnym – krajowym i międzynarodowym, w tym w szczególności w zakresie dyrektyw SEVESO III i ATEX.

Korzyści ze szkolenia:
Wiedza i umiejętności w zakresie zarządzania kryzysowego. Dyskusje i kontakty ze specjalistami z tej wąskiej i bardzo wymagającej dyscypliny wiedzy w zakresie zarządzania bezpieczeństwem korporacyjnym i publicznym.
A poza tym wiedza o aktualnych standardach związanych z zarządzaniem kryzysowym i zarządzaniem ciągłością działania. A więc struktura i wymagania ISO 22301, BS 11200, ISO 22398, ISO 31000, ISO 27001, ISO 27035 oraz dyrektywy SEVESO III, ATEX, dyrektywa narzędziowa, dyrektywa maszynowa, postanowienia z Aarhus… i wiele innych.

Forma szkolenia:
Wszystkie działania realizowane są w unikatowej formie, do tej pory nie realizowanej w Polsce. Od początku do końca szkolenie będzie JEDNYM WIELKIM ĆWICZENIEM.

Agenda i pełny opis szkolenia TUTAJ

KONTAKT
Marlena Zaręba
Tel. komórkowy: 600-811-803
e-mail: zareba.marlena@sqam.org

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszamy do udziału w bezpłatnej konferencji, na której główna tematyka będzie poświęcona sposobom radzenia sobie z problemami bezpieczeństwa danych
Zapraszamy do rejestracji!

Konferencja ”BACKUP & STORAGE SYSTEMS” odbędzie się 26 KWIETNIA 2016 roku, w Warszawie.

Obrazek


W programie wydarzenia m.in.:

Backup & Storage – organizacyjne i prawne aspekty korzystania z usługi
Tomasz Izydorczyk, Kompania Piwowarska

Backup – lekarstwem na dylematy z ochroną danych ?
Jacek Bajorek, Instytut Zarządzania Bezpieczeństwem Informacji

Ryzyka prawne w działalności dotyczącej tworzenia kopii zapasowych i odzyskiwania danych
Damian Klimas, Szostek_Bar i Partnerzy Kancelaria Prawna

Audyt informatyczny systemu zabezpieczania danych
Piotr Welenc, Instytut Badań Systemowych Polskiej Akademii Nauk

Udział w konferencji jest bezpłatny. Zapraszamy do rejestracji!

FORMULARZ REJESTRACYJNY– Konferencja „BACKUP & STORAGE SYSTEMS”

Uprzejmie informujemy, że ilość miejsc jest ograniczona! Decyduje kolejność zgłoszeń.

Temat: Szkolenia, konferencje, wydarzenia…

Firma PIN Consulting zaprasza na szkolenia z Ochrony Danych Osobowych.

Organizujemy szkolenia o różnych stopniach zaawansowania oraz tematyce.

Prowadzimy następujące rodzaje szkoleń:

- podstawowe dla pracowników i kadry zarządzającej,
- specjalistyczne (np. dla działów marketingu, sprzedaży, logistyki, kadr itd)
- kwalifikacyjne (dla administratorów bezpieczeństwa informacji)
- e-learning

Zapraszamy do działu kontakt

PIN Consulting Sp. z o.o.

Diamond Business Park
ul. Jana Pawła II nr 66
05-500 Piaseczno

Tel.: 22 489 39 93
biuro@zgodnosc.pl
Agnieszka Zając

Agnieszka Zając Koordynator Projektu

Temat: Szkolenia, konferencje, wydarzenia…

Ostatnie wydarzenia pokazują, że liczba przestępstw w Internecie stale rośnie, zamiast się zmniejszać. Dlatego potrzebne są wzmożone i połączone wysiłki wszystkich zainteresowanych stron, aby powstrzymać tę falę.

W związku z tym zapraszamy do udziału w seminarium:

"Bezpieczeństwo cybernetyczne sektora publicznego - ubezpieczenie ryzyk cybernetycznych”, które odbędzie się 16 czerwca 2016 r. w Warszawie.

Więcej informacji: http://successpoint.pl/seminarium/cyberbezpieczenstwo

Ryzyka cybernetyczne mogą wystąpić w każdej organizacji niezależnie od wielkości i profilu działania. Wszędzie tam, gdzie istnieje sieć, funkcjonuje jakiś system komputerowy, gdzie używane są telefony komórkowe, czy inne urządzenia mobilne - istnieje ryzyko cyber naruszenia.
Atakom, poddawanych jest 100% polskich firm. Te które o tym nie mówią - albo nie chcą się do tego przyznać, albo nie wiedzą że były celem przestępców.
Ryzyko naruszenia bezpieczeństwa informacji, wycieku danych, odpowiedzialności za powierzone dane osobowe i wrażliwe, dotyczy w zasadzie każdego przedsiębiorstwa, instytucji czy organizacji w tym również sektora administracji publicznej.

Prelegenci podczas Seminarium postarają się odpowiedzieć na dwa podstawowe pytania:

1. Czy jesteś świadomy zagrożeń i jak dobrze jesteś zabezpieczony na przyszłość?
2. Czy budujesz cyberbezpieczeństwo w strategicznych obszarach zawodowych?

Prelegenci w trakcie swoich wystąpień
a) przedstawią:
- jak radzić sobie z cyberprzestępczością mając do dyspozycji ogólnie dostępne instrumenty prawne (kancelaria prawna DLA Piper),
- jak działają cyberprzestępcy i jak postępować w przypadku cyberataku (firma doradcza EY)
b) wskażą rozwiązania zabezpieczające:
- właściwe zarządzanie ryzykiem (POLRISK),
- ubezpieczenia cyberryzyk (Inter-Broker; Leadenhall Polska)

W programie m.in.:
- Cyberprzestępczość w Polsce - wyzwania prawne
Piotr Falarz, Senior Associate, adwokat - międzynarodowa kancelaria prawna DLA Piper Wiater sp.k
- Jak działają cyberprzestępcy? - czyli od 0-daya do przejęcia kontroli nad organizacją
Marcin Szydłowski, członek zespołu Advanced Security Center, Dział Cyber Security w EY
- Reakcja na incydent - jak postępować w przypadku cyberataku?
Grzegorz Idzikowski, manager w dziale Zarządzania Ryzykiem Nadużyć w EY, członek zespołu informatyków śledczych
- Zarządzanie cyberryzykiem i kontrola zarządzania w sektorze publicznym. Podejście systemowe
Dr Jerzy Podlewski, Wiceprezes Stowarzyszenia Zarządzania Ryzykiem POLRISK, Certyfikowany Risk Manager
- Co chroni cyber polisa?
Michał Molęda, Wiceprezes Zarządu Leadenhall Polska S.A.
- Ubezpieczenia od ataków cybernetycznych - oferta polskiego rynku
Robert Kożuchowski, Prezes Zarządu spółki brokerskiej Inter-Broker Sp. z o.o.

Seminarium kierujemy do:
przedstawicieli administracji publicznej, a w szczególności do pracowników pionów audytu wewnętrznego, bezpieczeństwa IT oraz zarządzania ryzykiem.

REJESTRACJA: http://successpoint.pl/seminarium/cyberbezpieczenstwo#...

Cena udziału:
990+23VAT cena do 31 maja 2016r.
1090+23%VAT cena po 31 maja 2016r.

Przy zgłoszeniu większej ilości osób - RABAT!
Cena udziału obejmuje materiały, lunch, przerwy kawowe i certyfikat.

Kontakt odnośnie uczestnictwa w konferencji:
Iwona Ciecierska
Specjalista ds. promocji
720 911 822
iwona.ciecierska@successpoint.pl
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Cyberbezpieczeństwo - w zarządzie i nieco wyżej. Zapraszam na letnią akademię ES&SA:
https://www.linkedin.com/pulse/cyberbezpieczeństwo-let...

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszamy do udziału w bezpłatnej konferencji, na której główna tematyka będzie poświęcona najnowszym trendom bezpieczeństwa funkcjonowanie firmowych sieci.
Zapraszamy do rejestracji!
Konferencja ,,NETWORK TRENDS” odbędzie się 23 CZERWCA 2016 roku, w Warszawie.

Obrazek


W programie wydarzenia m.in.:

Cyberbezpieczeństwo – Nowy trend ?
Grzegorz Cenkier, Poczta Polska S.A.
TAN – Technology Area Network możliwości i wyzwania
Przemysław Mączkowski, ENERGA-OPERATOR S.A.
Jak działają cyberprzestępcy? – Czyli od 0-Daya do przejęcia kontroli nad organizacją
Marcin Szydłowski, Ernst & Young Polska
Odpowiedzialność organizacji za zapewnienie cyberbezpieczeństwa
Joanna Gałajda, Bird & Bird
21Sieci MASH – od teorii do praktyki
Mariusz Chyc, COMPUMIX

Udział w konferencji jest bezpłatny. Zapraszamy do rejestracji!

FORMULARZ REJESTRACYJNY– Konferencja „NETWORK TRENDS”

Uprzejmie informujemy, że ilość miejsc jest ograniczona! Decyduje kolejność zgłoszeń.
Iwona Ciecierska

Iwona Ciecierska Specjalista
ds.promocji,
SuccessPoint Sp.z
o.o.

Temat: Szkolenia, konferencje, wydarzenia…

Jakie przełomowe rozwiązania dla Ochrony Zdrowia niesie rok 2016?
Czego potrzebuje współczesny szpital, przychodnia ?
Jakie rozwiązania wdrożyć, aby zapewnić bezpieczne funkcjonowanie, płynność finansową i sprawną obsługę pacjenta?


Rok 2016 wprowadza przełomowe rozwiązania w Ochronie Zdrowia. Innowacyjne technologie, niezawodna dokumentacja medyczna, nowoczesne platformy informatyczne oraz systemy informatyczne pozwoliły na znaczną poprawę jakości świadczonych usług w polskich placówkach medycznych.

Firma SuccessPoint zaprasza do udziału w kolejnej edycji konferencji poświęconej nowoczesnym rozwiązaniom, usprawniającym pracę placówek medycznych:

Ochrona zdrowia w obliczu wyzwań
23 czerwca w Warszawie


Więcej informacji: http://successpoint.pl/ochrona-zdrowia

W tym roku będziemy gościć takich prelegentów jak:

Damian Klimas - Partner Kancelarii Prawnej Szostek_Bar i Partnerzy
"Wdrożenie elektronicznej dokumentacji medycznej w placówce medycznej – problemy prawne"

Krzysztof Nyczaj - Ekspert, Izba Gospodarcza Medycyna Polska
"Meandry wokół elektronicznej dokumentacji medycznej"

Kamil Pszczółkowski, Członek Zarządu StillSec Sp. z o.o. Sp. K.
"Bezpieczeństwo dokumentacji medycznej w kontekście nowego rozporządzenia UE dot. ochrony danych osobowych"

Agnieszka Pulkowska-Nowocień - lider w ochronie zdrowia, promotor zdrowia, ABI
"Rola personelu w budowaniu wizerunku i rozwoju placówki medycznej”
Zagadnienia tematyczne konferencji:
1. Dokumentacja medyczna - systemy do zarządzania dokumentacją medyczną, procedurami, informacjami klinicznymi i biznesowymi, zarządzanie bezpieczeństwem danych
2. Optymalizacja i wsparcie zarządzania placówką medyczną:
3. Systemy wspomagania diagnostyki medycznej, digitalizacja
4. Systemy komunikacji - przywoławcze (przyzywowe), mobilne rozwiązania dedykowane
5. Systemy sterowania automatyką pomieszczeń
6. Systemy centralnego sterowania urządzeniami medycznymi
7. Zasilanie awaryjne - bezpieczeństwo zapotrzebowania energetycznego
8. Outsourcing usług - wybór zakresu, kryteria wyboru dostawców usług, zagrożenia
9. Dobre praktyki

Do udziału w konferencji zapraszamy:
kadrę menedżerską placówek Ochrony Zdrowia, osoby odpowiedzialne za finansowanie zakupu aparatury i nowych technologii
doradców i osoby planujące zakup aparatury specjalistycznej, kierowników działów zamówień,
przedstawicieli placówek medycznych odpowiedzialnych za planowanie, nadzór i koordynację prac związanych z rozbudową i eksploatacją sieci komputerowej,
osoby odpowiedzialne za zakup i doradztwo techniczne w zakresie zamówień systemów i sprzętu komputerowego,
dyrektorów i kierowników działów IT odpowiedzialnych za administrację i utrzymanie serwerów sieciowych, administrację i utrzymanie baz danych i kopii zapasowych,
osoby odpowiedzialne za wdrażanie i utrzymanie wielostanowiskowych systemów informatycznych,
kadrę odpowiedzialną za wspieranie komórek organizacyjnych Szpitala w przedsięwzięciach obejmujących zastosowanie technik informatycznych oraz osoby odpowiedzialne za szkolenie personelu administracyjnego i medycznego,
kadrę odpowiadającą za bezpieczeństwo systemów,
przedstawicieli Ministerstwa Zdrowia, instytucji nadzorczych i odpowiedzialnych za zdrowie publiczne oraz przedstawicieli administracji państwowej,
ordynatorów i szefów oddziałów specjalistycznych, lekarzy specjalistów i personel odpowiedzialny za tworzenie dokumentacji medycznej i jej poprawność, przetwarzanie i obieg,
szefów działów finansowych i księgowych oraz dyrektorów administracyjnych

Dla w.w. osób konferencja jest bezpłatna!
Rejestracja: http://successpoint.pl/ochrona-zdrowia#zarejestruj-si%...

Do zobaczenia na konferencji!

Kontakt:
Iwona Ciecierska
720-911-822
iwona.ciecierska@successpoint.pl

Temat: Szkolenia, konferencje, wydarzenia…

Instytut Nauk Prawnych PAN zaprasza na studia podyplomowe

Wykonywanie funkcji administratora bezpieczeństwa informacji i inspektora ochrony danych

Do 5 września br. w Instytucie Nauk Prawnych PAN trwa nabór na studia podyplomowe "Wykonywanie funkcji administratora bezpieczeństwa informacji i inspektora ochrony danych". Patronat nad studiami objęli: Generalny Inspektor Ochrony Danych Osobowych oraz Stowarzyszenie Administratorów Bezpieczeństwa Informacji.

Celem studiów podyplomowych jest kształcenie osób wykonujących funkcję administratora bezpieczeństwa informacji lub jego zastępcy oraz osób wykonujących zadania związane ze wspomnianą funkcją w jednostkach organizacyjnych, w których nie powołano administratora bezpieczeństwa informacji. Oprócz tego celem studiów jest przygotowanie do wykonywania funkcji inspektora ochrony danych na podstawie obowiązującego od 25 maja 2018 r. rozporządzenia (UE) 2016/679 Parlamentu Europejskiego i Rady z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylające dyrektywę 95/46/WE (ogólne rozporządzenie o ochronie danych).

Wszelkie informacje na temat studiów, w tym jego program i zasady naboru, znajdują się w serwisie internetowym INP PAN pod adresem:

http://inp.pan.pl/index.php?a=studia-podyplomowe&bb=19Ten post został edytowany przez Autora dnia 07.07.16 o godzinie 10:16
Edyta S.

Edyta S. SUKCES Centrum
Rozwoju

Temat: Szkolenia, konferencje, wydarzenia…

Ochrona danych osobowych - Rola i zadania Administratorów Bezpieczeństwa Informacji
8-9 sierpnia 2016 | Warszawa
godziny szkolenia: 9:00 - 17:00

Opis szkolenia:
Warsztaty przeprowadzą uczestników przez kolejne etapy wykonywania funkcji Administratora
Bezpieczeństwa Informacji, przy uwzględnieniu zmian wynikających z nowelizacji Ustawy o ochronie danych osobowych obowiązującej od 1 stycznia 2015 r.
Warsztaty przygotowują do właściwego stosowania przepisów o ochronie danych osobowych, porządkują prawne obowiązki Administratora Bezpieczeństwa Informacji. W trakcie praktycznych warsztatów uczestnicy poznają wymogi formalne, organizacyjne, sprzętowe oraz programowe niezbędne do przetwarzania danych osobowych.

Uczestnicy szkolenia otrzymują pakiet dokumentacji-szablon przykładowej struktury dokumentacji przetwarzania i ochrony danych osobowych, przykładowy zakres Polityki Bezpieczeństwa Danych Osobowych oraz wybranych elementów Instrukcji Zarządzania Systemami Informatycznymi wraz z załącznikami (wzory ewidencji, oświadczeń, upoważnień), a także bazowy szablon „listy kontrolnej” ABI – do wykorzystania bezpłatnie w organizacji.

Więcej informacji: http://successpoint.pl/ochrona-danych

Opis odbiorcy szkolenia:
-Osoby wykonujące funkcję Administratora Bezpieczeństwa Informacji
-Członkowie Zarządu
-Osoby prowadzące kontrolę funkcjonalną w obszarze bezpieczeństwa informacji
-Osoby zajmujące się bądź zainteresowane obszarem ochrony danych osobowych

Cena szkolenia:
1 790 zł + 23% VAT
1 890 zł + 23% VAT

Cena obejmuje koszty materiałów szkoleniowych, wydania certyfikatu, przerw kawowych oraz lunchu

Obecnie mamy bardzo atrakcyjne wakacyjne rabaty nawet do 30% na szkolenia, szczegóły pod tel. 507 366 167
Marlena Zaręba

Marlena Zaręba Specjalista ds.
Organizacji Szkoleń,
infoShare Academy

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na szkolenie z zakresu Zarządzania Kryzysowego w praktyce

http://sqam.org/event/zarzadzanie-kryzysowe-w-praktyce/

Ze względu na duże ryzyko skopiowania materiału (szkolenie jest pierwszym tego typu w Polsce i jedynym z tym zakresem tematycznym) agenda zostaje przedstawiona tylko w formie uproszczonej.

--Pojęcie kryzysu. Kryzys a incydent.
--Przepisy, standardy, normy i dobre praktyki w zakresie zarządzania kryzysowego – przegląd.
--Struktura ramowa – czyli jak określić ramy zarządzania kryzysowego w organizacji.
--Role… nie funkcje. Zespół kryzysowy w praktyce.
--Kompetencyjny model w zarządzaniu kryzysowym – kompetencje kluczowe i metody ich uzupełnienia w przypadku konieczności korzystania z zastępców (backupów), model „mercedesa”.
--PDCA w kryzysie.
--Ryzyko, impact, BIA – struktury zmienne i dynamiczne.
--Komunikacja w kryzysie. Narzędzia identyfikacji i monitorowania treści oraz strategia komunikacji. Audytorium kryzysu a interesariusze. Rodzaje komunikatów i ich zawartość w zależności od grupy docelowej.
--Rejestracja kryzysu – aspekt prawny (odpowiedzialności karnej), aspekt wizerunkowy (reputacyjny, ochrony marki), aspekt techniczny (proces główny, procesy wspomagające).

Więcej informacji:
sqam@sqam.org


Obrazek
Agnieszka T.

Agnieszka T. Kierownik Projektów
Informatycznych,
Trener

Temat: Szkolenia, konferencje, wydarzenia…

KURS ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI

Zapraszamy na kolejną edycję Kursu dla Administratorów Bezpieczeństwa Informacji

Poziom: Podstawowy
Liczba godzin: 16h.

Termin 1 : 15-16 września 2016 r. w Krakowie
Termin 2 : 19-20 września 2016 r. we Wrocławiu
Termin 3 : 22-23 września 2016 r. w Katowicach
Termin 4: 26-27 września 2016 r. w Poznaniu

Forma: Szkolenie otwarte.
Koszt: 799 zł netto.
Promocje: First Minute - minus 15% od ceny regularnej.
Organizator: Proxymo Sp. z o.o.

Cel kursu: przygotowanie do samodzielnego wykonywania obowiązków Administratora Bezpieczeństwa Informacji, a także zapoznanie z aktualnymi przepisami o ochronie danych osobowych. Podczas kursu słuchacze uzyskają aktualną wiedzę o prawnych i praktycznych aspektach ochrony danych osobowych.

Adresaci: Kurs ABI skierowany jest do obecnych lub przyszłych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej, osób odpowiedzialnych za bezpieczeństwo informacji oraz pracowników upoważnionych do przetwarzania danych.

Szczegółowy program oraz informacje o zapisach znajdą Państwo na stronie internetowej: https://www.proxymo.pl/kurs-administratorow-bezpieczens...

Obrazek
Agnieszka T.

Agnieszka T. Kierownik Projektów
Informatycznych,
Trener

Temat: Szkolenia, konferencje, wydarzenia…

WARSZTATY ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI

Zapraszamy na kolejną edycję Warsztatów dla Administratorów Bezpieczeństwa Informacji

Poziom: Zaawansowany - wymagana znajomość przepisów dot. ochrony danych osobowych.

Liczba godzin: 20h.

Termin 1 : 19-20 września 2016 r. w Krakowie.
Termin 2 : 29-30 września 2016 r. w Katowicach.

Forma: Szkolenie otwarte.
Koszt: 1499 zł netto.
Promocje: First Minute - minus 15% od ceny regularnej.
Organizator: Proxymo Sp. z o.o. tel. 503 838 386 e-mail: proxymo@proxymo.pl

Cel warsztatu: Nadrzędny cel warsztatów to usystematyzowanie wiedzy z zakresu ochrony danych osobowych i ukierunkowanie jej na właściwie zapoczątkowany proces budowania systemu bezpieczeństwa informacji w organizacji. Zwieńczeniem warsztatów jest zdobycie ugruntowanej, praktycznej wiedzy umożliwiającej od podstaw, samodzielne stworzenie a następnie nadzór i rozwój prawnie wymaganej dokumentacji ochrony danych osobowych.

Formuła szkolenia: Warsztaty oparte na studium przypadku - na podstawie obszernego opisu sytuacji danego przedsiębiorstwa, zawierającego dane o przedsiębiorstwie i jego działach, uczestnicy szkolenia identyfikują kluczowe problemy oraz analizują możliwe rozwiązania. Zajęcia prowadzone są z wykorzystaniem workbook-a (zeszytu ćwiczeń), który zawiera m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów.

Adresaci: Warsztaty skierowane są do obecnych lub przyszłych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji.

Szczegółowy program oraz informacje o zapisach znajdą Państwo na stronie internetowej: https://www.proxymo.pl/warsztaty-administratorow-bezpie...

Obrazek
Adam Danieluk

Adam Danieluk Prezes
stowarzyszenia ISSA
Polska. Zarządzanie
ryzykiem, ...

Temat: Szkolenia, konferencje, wydarzenia…

III konferencja z cyklu Advanced Threat Summit 2016 - 499 zł netto przy zgłoszeniu do 21 października 2016 dla członków ISSA POLSKA!

Już po raz trzeci stowarzyszenia ISSA Polska oraz Evention zapraszają do udziału w konferencji o najważniejszych i najbardziej zaawansowanych zagrożeniach w cyberprzestrzeni – Advanced Threat Summit, która odbędzie się w dniach 22-23 listopada 2016 w Warszawie.
Jak co roku program skoncentrowany jest na obszarach Państwa zdaniem najważniejszych na dany rok – dlatego też III edycja Advanced Threat Summit poświęcona będzie kwestii bezpieczeństwa proaktywnego, użytkownika w centrum uwagi i minimalizowaniu ryzyka.
Konferencja będzie połączeniem tradycyjnych form konferencyjnych (wystąpień) z sesjami partycypacyjnymi, sprzyjającymi dyskusji, wymianie doświadczeń i poznaniu innych uczestników. To równoległe dyskusje roundtables, warsztaty czy debata na wzór debaty oxfordzkiej o przyszłości bezpieczeństwa. Rejestracja: https://atsummit.pl/formularz/
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

ISACA Katowice Chapter zaprasza na spotkanie do Katowic w dniu 15 listopada 2016 (wtorek) w godz. 17.30-19:55 na Uniwersytecie Ekonomicznym w Katowicach

UWAGA: Zmiana lokalizacji spotkania - Uniwersytet Ekonomiczny
aula Centrum Nowoczesnych Technologii Informatycznych
Katowice ul. Bogucicka 5 - http://www.ue.katowice.pl/jednostki/cnti.html

„Praktyczne aspekty wdrażania i wykorzystania Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-ISO IEC 27001”

Rejestracja i uczestnictwo w spotkaniu zapewnia uzyskanie 2 PKT CPE

Wydarzenie organizowane we współpracy z Polskim Towarzystwem Informatycznym oraz Polskim Oddziałem IEEE Computer Society

PROGRAM SPOTKANIA

17:30-17:45 Wprowadzenie do tematyki spotkania
Adam Mizerski - Prezes ISACA Katowice Chapter oraz m.in. audytor "zgodności" z PN-ISO IEC 27001
17:45-18:25 Jak przygotować się do wdrożenia i audytu SZBI zgodnego z PN-ISO IEC 27001
Przemysław Szczurek TUV Nord - Product Manager ds. Bezpieczeństwa Informacji - Absolwent Akademii Ekonomicznej w Krakowie. Z branżą IT związany od blisko 10 lat. Obecnie pełni funkcję Product Managera ds. Bezpieczeństwa Informacji w TUV NORD Polska, gdzie odpowiada za rozwój i sprzedaż usług związanych z normami: ISO 27001, ISO 20000, ISO 22301 oraz tematyką Ochrony Danych Osobowych. Wiedzę i doświadczenie w tym zakresie zdobywał uczestnicząc w projektach realizowanych przez COMP SA - Integratora systemów informatycznych. Uważa, że bezpieczeństwo informacji w firmie zależy również od tego, co robimy po godzinach pracy. Dlatego jako trener TUV NORD i wykładowca akademicki duży nacisk stawia na świadomość kadry
18: 25-18: 55 SZBI zgodny z PN-ISO IEC 27001 w administracji - doświadczenia Śląskiego Centrum Społeczeństwa Informacyjnego
Jarosław Krawczyk – Kierownik zespołu ds. technicznych w Śląskim Centrum Społeczeństwa Informacyjnego w Katowicach. Od lat zajmuje się problematyką systemów zarządzania bezpieczeństwem informacji. Pełnomocnik ISO 27001 i ISO 20000
18: 55-19: 25 SZBI zgodny z PN-ISO IEC 27001 w przemyśle
Michał Latocha - Country IT Manager for Poland w Plastic Omnium Auto Sp. z o.o.
19:25-19:55 Dyskusja: PN-ISO IEC 27001 czy i dlaczego warto ?
20:00 - … After party …

WSTĘP WOLNY

Rejestracja i uczestnictwo w spotkaniu zapewnia uzyskanie 2 PKT CPE

UWAGA: Wykorzystując możliwości nowych technologii spotkanie odbędzie się równolegle w Katowicach i Warszawie połączonych mostem wideokonferencyjnym. Prelegenci będą prezentować swoje wystąpienie w Katowicach, a dwustronne połączenie wideokonferencyjne umożliwi uczestnictwo i zadawanie pytań obecnym w Warszawie.

Ze względu na ograniczoną ilość miejsc prosimy o bezpłatną rezerwację udziału w spotkaniu na

KATOWICE
http://isaca-2016-11-15-katowice.evenea.pl/
aula Centrum Nowoczesnych Technologii Informatycznych
Katowice ul. Bogucicka 5 - http://www.ue.katowice.pl/jednostki/cnti.html

WARSZAWA (tylko 40 miejsc)
multimedialna sala wideokonferencyjna Polskiego Towarzystwa Informatycznego ul. Solec 38 lok. 103 00-394 Warszawa
http://isaca-2016-11-15-warszawa.evenea.pl/

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do