Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Kolejne, VIII Internetowe Spotkanie ABI już 23 lutego o godz. 14 (logowanie do wideokonferencji od 13:45).
Szczegóły na stronie spotkania - http://www.goldenline.pl/spotkanie/viii-internetowe-sp...

Zapraszamy!Jarosław Żabówka edytował(a) ten post dnia 22.02.12 o godzinie 03:03
Agata Modzelewska

Agata Modzelewska PR, Centrum Promocji
Informatyki

Temat: Informacje o konferencjach i szkoleniach

ITSec 2012 – Forum bezpieczeństwa IT
28.03.2012r., Warszawa
Mam przyjemność przekazać Państwu 10% RABAT na udział w Forum IT Sec2012.

RABATOWY formularz zgłoszeniowy:
https://www.cpi.com.pl/imprezy/2012/itsec/formularz_pr_...
W celu uzyskania formularza faksowego – prosimy o kontakt z Organizatorem: pr@cpi.com.pl

Coraz powszechniejsze i bardziej zaawansowane narzędzia, a także rosnący poziom umiejętności cyberagresorów spowodowały w ostatnich latach ponad dwukrotny przyrost cyberataków. Co więcej aż 30% firm za największe zagrożenie uważa błędy pracowników. Zmusza to organizacje do ciągłego monitoringu i inwestowania w nowoczesne narzędzia służące do obrony i zabezpieczania infrastruktury i danych.

Podczas forum IT Sec 2012 pokażemy jak zwiększyć bezpieczeństwo IT i kluczowych danych, a także przekażemy najświeższe informacje na temat cyberzagrożeń na najbliższe lata. Podczas zajęć wskażemy również prawne aspekty bezpieczeństwa IT obowiązujące w Unii Europejskiej oraz najskuteczniejsze procedury postępowania w sytuacji ataku.

Do udziału zapraszamy: Dyrektorów IT, Specjalistów od bezpieczeństwa sieciowego i pracowników działów IT, Architektów Bezpieczeństwa, Kierowników Ryzyka, Administratorów, Analityków Systemów Informatycznych, Programistów, Kierowników projektów IT, ADO/ABI

W PROGRAMIE (10:00-16:10)

- Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Analiza obecnych i przyszłych zagrożeń
Dr Robert Białoskórski
- Częste problemy bezpieczeństwa w infrastrukturach IT
Michał Sajdak (konsultant, Securitum)
- Bezpieczeństwo w cyklu rozwoju i utrzymania aplikacji
Wojciech Dworakowski (konsultant Bezpieczeństwa IT, SecuRing)
- Zarządzanie ciągłością działania – bezpieczeństwo usług IT – jak przygotować się na katastrofę?
Przemysław Bańko (dyrektor ds. Bezpieczeństwa, 2Business Consulting Group)
- Analiza ryzyka i bezpieczeństwo infrastruktury Cloud Computing
Jarosław Żeliński (niezależny konsultant, IT Consulting)
- Wyciek danych - utrapienie naszych czasów. Jak temu zapobiec? Data Leakage Prevention (DLP)
Aleksander Ludynia (IT Risk and Assurance, Ernst & Young)
- Rozwiązania ochrony przed naruszeniami na stronach internetowych w Europie
Artur Piechocki (prawnik)
- Bezpieczeństwo w Internecie w prawie Unii Europejskiej – krótki przegląd istniejących rozwiązań prawnych
dr Paweł Litwiński (adwokat, partner w kancelarii Barta Litwiński Kancelaria Radców Prawnych i Adwokatów)

Pełen program wydarzenia dostępny jest na stronie:
http://www.cpi.com.pl/imprezy/2012/itsec/index.php

Dodatkowych informacji udziela Organizator – Centrum Promocji Informatyki, pr@cpi.com.pl

Kamila G.

Wypowiedzi autora zostały ukryte. Pokaż autora
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Już 29 marca kolejna okazja by podyskutować w gronie osób zajmujących się bezpieczeństwem informacji, ochroną danych osobowych, ciągłością działania.
Zapraszamy na IX Internetowe Spotkanie ABI. Tym razem zaplanowaliśmy dwie prezentacje:
-„Odpowiedzialność finansowa Administratora Danych”
-„Bezpieczeństwo danych na urządzeniach mobilnych podłączonych do Internetu”
Jak zawsze, liczymy na ożywione dyskusje.

Wideokonferencję rozpoczniemy o 14:00 (rejestracja od 13:45) w czwartek, 29 marca 2012.

Więcej szczegółów na stronie spotkania - http://www.goldenline.pl/spotkanie/ix-internetowe-spot...
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Już w najbliższy czwartek (19.04.2011) zapraszamy na X Internetowe Spotkanie ABI.
Więcej informacji na stronie spotkania - http://www.goldenline.pl/spotkanie/x-internetowe-spotk...
Emilia Michalak

Emilia Michalak Menedżer projektów:
e-marketing/rekrutac
ja/szkolenia

Temat: Informacje o konferencjach i szkoleniach

Centrum Szkoleniowe FRR Sp z o.o. zaprasza wszystkich na warsztat:

OCHRONA DANYCH OSOBOWYCH - MONITORING I DANE BIOMETRYCZNE


miejsce - WARSZAWA

Termin: 30.05.2012r.

Najważniejsze zagadnienia:
• regulacja monitoringu wizyjnego w polskim prawie
• prawo do prywatności i ochrona wizerunku
• stosowanie ustawy o ochronie danych osobowych do monitoringu wizyjnego
• przetwarzanie, archiwizacja i przechowywanie danych z monitoringu
• dane biometryczne – dopuszczalność i szczególne warunki ich przetwarzania
• monitoring i dane biometryczne w środowisku pracowniczym
• prawo pracownika do prywatności
• prawo do korzystania z wizerunku pracownika
• dopuszczalność przetwarzania danych biometrycznych pracowników
• korzystanie z zasobów social media przez pracodawcę

W trakcie warsztatu będziecie mieli Państwo możliwość:
• zapoznania się z regulacjami polskiego prawa dotyczącymi monitoringu w praktycznym ujęciu
• odniesienia do obecnych kompleksowych rozwiązań ustawowych oraz wpływu przepisów o ochronie danych osobowych na zakres działania i obowiązki podmiotów prowadzących monitoring
• pozyskania informacji na temat szybko rozwijającego się zjawiska wykorzystywania danych biometrycznych wraz z przedstawieniem stanowiska sądów polskich oraz stosowanych rozwiązań w innych krajach członkowskich Unii Europejskiej
• zdobycia aktualnej wiedzy na temat powszechnie prowadzonego przez pracodawców monitoringu i kontroli zachowań pracowników (np. monitorowania zachowań w Internecie, korzystania z mediów socjalnych, itd.)

Do udziału zapraszamy:
• osoby odpowiedzialne za monitoring bezpieczeństwa i ochronę danych osobowych w organizacjach
• pracowników departamentów bezpieczeństwa firm
• administratorów systemów
• pracowników działów IT
• podmioty korzystające lub rozważające wprowadzenie monitoringu
• dostawców systemów
• podmioty profesjonalnie prowadzące monitoring na zlecenie

Potwierdzenie uczestnictwa w szkoleniu:
Certyfikat ukończenia szkolenia Fundacji Rozwoju Rachunkowości w Polsce.

Więcej informacji:
http://www.frr.pl/konferencja/78/ochrona-danych-osobow...

Kontakt z organizatorem:
Emilia Nurzyńska
kom.: 501 476 484
tel.: (22) 583 10 04
email: emilia.nurzynska@frr.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Zapraszamy na XI Internetowe Spotkanie ABI.
Spotkanie ma formę wideokonferencji i odbędzie w środę, 30 maja 2012.
Więcej informacji na stronie spotkania - http://www.goldenline.pl/spotkanie/xi-internetowe-spot...
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Informacje o konferencjach i szkoleniach

http://ibii.eu/2-aktualnosci/92-szkolenia-wracamy-od-w...

Wracamy do szkoleń. Szkolenie prowadzę osobiście, więc pewnie sporo będzie można podyskutować o zagrożeniach dla danych osobowych, z punktu widzenia miejscowych, osób, ale również jak ich poszukać w dokumentacji innych zakresów niż ODO.

Zapraszam i warto z maila skorzystać, bo na razie tylko Klientom powiedzieliśmy (niektórym) że wracamy ze szkoleniami otwartymi i już wstępnie połowa grupy jest.

konto usunięte

Temat: Informacje o konferencjach i szkoleniach

http://studia-abi.gallus.pl

Ochrona danych to obecnie jeden z kluczowych elementów sukcesu firmy. Unikalna informacja i wiedza, jakie znajdują się w rękach każdej organizacji, stanowią o przewadze konkurencyjnej każdej z nich.
Wyższa Szkoła Zarządzania Marketingowego i Języków Obcych w Katowicach zaprasza na pierwszą edycję studiów podyplomowych Administrator Bezpieczeństwa Informacji.
Są to unikalne na polskim rynku studia podyplomowe, gdyż do ochrony wszelkich danych podchodzą w sposób kompleksowy oraz specjalistyczny. Dlatego w programie znajdują się zagadnienia związane z prawem, zarządzaniem, zasobami ludzkimi, teleinformatyką oraz ochroną osób i mienia, a wśród wykładowców specjaliści reprezentujący takie instytucje i firmy, jak GIODO, SABI, SIIŚ, PTI, Cisco, Microsoft, SMG/KRC HR, GRC Advisory, Nasza Klasa, ABW, ENSI oraz Śląskie Centrum Społeczeństwa Informacyjnego.

Zapraszam do zapoznania się z programem i zapisania na studia.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Informacje o konferencjach i szkoleniach

Analiza zagrożeń, szacowanie ryzyka dla ABI
W pracy Administratora Bezpieczeństwa Informacji działanie bardzo istotne, niestety, często pomijane. W dyskusjach, czy ABI powinien być informatykiem, czy prawnikiem, często zapominamy, że powinien być również specjalistą bezpieczeństwa w zakresie szacowania i oceny ryzyka.

Art. 36 Ustawy o ochronie danych osobowych mówi precyzyjnie, co powinno być podstawą tworzenia. Ochrona danych osobowych musi być ODPOWIEDNIA DO ZAGROŻEŃ, oraz kategorii danych objętych ochroną.

Jak widać Ustawodawca wprost określił, że ABI tworząc system bezpieczeństwa danych osobowych MUSI WIEDZIEĆ, jakie zagrożenia występują w określonej organizacji dla bezpieczeństwa danych osobowych. A dokładniej, dla ich atrybutów.

Nasze szkolenie ma za zadanie pokazać i przećwiczyć:
Jak zidentyfikować zagrożenia (konstrukcja katalogu zagrożeń w odniesieniu do atrybutów)
Jak poszukiwać źródeł informacji o zagrożeniach
Jak utworzyć systemy analizy zagrożeń, czyli jak zbudować skale prawdopodobieństwa i skale skutku
Jak wykorzystać incydenty bezpieczeństwa informacji w szacowaniu ryzyka (ocenie zagrożeń co do skutku i prawdopodobieństwa)
I jak to wszystko przełożyć na ochronę w aspektach organizacyjnym i technicznym.

Wiedza o zabezpieczeniach w ochronie danych osobowych
W szkoleniu podyskutujemy o zakresie ochrony fizycznej, która powoduje, że nasz obszar przetwarzania jest bezpieczny. Pokażemy, jak tworzyć systemy kontroli dostępu, skąd czerpać informacje o wymaganiach dla systemów sygnalizacji włamania i jak organizować ochronę fizyczną. W aspektach bezpieczeństwa pożarowego i zagrożeń miejscowych, pokażemy, skąd i w jaki sposób możemy się dowiedzieć, jak nasze serwery, akta osobowe i inne miejsca przetwarzania danych są zagrożone.

Czego nie pokażemy?
Jako, że czas szkolenia jest ograniczony, nie zdublujemy innych szkoleń dostępnych na rynku. Nie będziemy mówić o ochronie kryptograficznej, firewallach, IPS-ach, czy IDS-ach.

Uniwersalność…
Uniwersalność naszego szkolenia wynika z podejścia Instytutu Bezpieczeństwa i Informacji do całości zarządzania bezpieczeństwem. Rozwiązania na pewnym poziomie są identyczne. Tak samo budujemy system bezpieczeństwa zasobów fizycznych, informacyjnych, ciągłość działania, czy funkcjonowanie urzędu.
Krok 1. Za każdym razem i w każdym zakresie musimy sobie najpierw sprecyzować co tak naprawdę robimy.
Krok 2 określamy, jakie zasoby są nam potrzebne do realizacji naszego procesu podstawowego.
Krok 3 – na końcu, jakie zagrożenia oddziaływają na te zasoby. Zagrożenia, które jak się zmaterializują, spowodują, że nie będą one (zasoby) dostępne lub nie będą spełniać określonych wymagań. Czyli nie zrealizujemy naszego działania podstawowego.

Otwieramy furtki…
Zasady szacowania, oceny i zarządzania ryzykiem są praktycznie identyczne w sektorze publicznym i prywatnym. W firmach usługowych i produkcyjnych. Różni je rodzaj zasobu i procesu. Ale nie oznacza to, że nie możemy korzystać z wielu osiągnięć innych zakresów bezpieczeństwa – i to staramy się w naszym szkoleniu zawrzeć. Jak najwięcej praktyki, stosowania różnych modeli szacowania i oceny ryzyka i … wymiana wiedzy – to najważniejsze atuty naszego szkolenia.

Kto prowadzi?
Grzegorz Krzemiński. Wieloletni pracownik administracji rządowej i samorządowej. Specjalista w bezpieczeństwie korporacyjnym. Audytor i twórca metodyki audytu, na tyle uniwersalnej, że stosowana jest w audycie bezpieczeństwa informacji, audycie bezpieczeństwa fizycznego, audycie bezpieczeństwa pożarowego, audycie BCP/BCM (systemów zarządzania ciągłością działania) i wielu innych.

Jak i czego uczy?
Myślenia i praktycznego podejścia do szacowania ryzyka. Istoty analizy ryzyka, a nie tylko odtwarzania i wypełniania tabelek. Czyli po prostu ZROZUMIENIA, czym jest proces szacowania i oceny ryzyka i jak jest ważny w organizacji. Oraz co najważniejsze – jak stworzyć system adekwatny dla danej organizacji, jej procesów i zasobów. I to wszystko w formie maksymalnie praktycznej. Wstęp teoretyczny ograniczony do minimum, praktyczne zadania – to większość. Bo wiedzę można wyczytać z książek i standardów.

Koszt szkolenia:
615 PLN brutto
Warunki:
Przesłanie wypełnionego formularza na adres:
szkolenia@ibii.eu
oraz wpłata na 7 dni przed szkoleniem na konto wskazane w formularzu. W przypadku braku możliwości spełnienia tego warunku, prosimy o kontakt.

Więcej:
http://www.ibii.eu

Ilość miejsc ograniczona

Dołącz:
http://www.goldenline.pl/spotkanie/analiza-zagrozen-sz...
Karolina Nowicka

Karolina Nowicka specjalista ds.
rekrutacji, Grupa
Ergo Sp. z o.o.

Temat: Informacje o konferencjach i szkoleniach

Temat: OCHRONA DANYCH OSOBOWYCH W PRAKTYCE
Ilość godzin: 8
Miejsce ŁÓDŹ


I. Podstawy prawne systemu ochrony danych osobowych:
1. Ochrona danych osobowych w Konstytucji RP.
2. Omówienie dokumentów Polskich i Unijnych.

II. Dane osobowe na gruncie ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych:
1. Pojęcie danych osobowych i podstawowe zasady dotyczące przetwarzania danych osobowych.
2. Administrator danych osobowych – pojęcie i obowiązki.
3. Zbiór danych osobowych – pojęcie i konieczność rejestracji, ze szczególnym uwzględnieniem przedsiębiorców świadczących usługi drogą elektroniczną.
4. Obowiązki i zakres odpowiedzialności podmiotów, którym zlecono przetwarzanie danych osobowych i zarządzanie zbiorami danych osobowych.
5. Prawa osób, których dotyczą dane osobowe.
6. Zabezpieczanie danych osobowych. Generalny Inspektor Ochrony Danych Osobowych – zadania i uprawnienia.
7. Odpowiedzialność administracyjna i karna za naruszenie przepisów o ochronie danych osobowych.

III. Omówienie wybranych decyzji GIODO i wyroków sądów administracyjnych w przedmiocie przetwarzania i ochrony danych osobowych.

IV. Obowiązki pracodawcy w zakresie ochrony danych osobowych pracowników:

V. Dane osobowe przedsiębiorców:
1. Zakres udostępniania danych osobowych przedsiębiorcy umieszczanych w rejestrach publicznych:
a) Ewidencja Działalności Gospodarczej,
b) Krajowy Rejestr Sądowy,
c) Rejestr Dłużników Niewypłacalnych.
2. Udostępnianie danych osobowych przedsiębiorcy w rejestrach dłużników.
3. Ochrona danych osobowych przedsiębiorcy w kontekście tajemnicy: przedsiębiorstwa, bankowej, tajemnicy skarbowej, tajemnicy postępowania cywilnego, administracyjnego i karnego.

VI. Dobra osobiste przedsiębiorcy w kontekście ochrony danych osobowych:
1. Pojęcie dóbr osobistych na gruncie Kodeksu cywilnego.
2. Środki ochrony dóbr osobistych.
3. Zabezpieczenie powództwa o ochronę dóbr osobistych.
4. Ochrona dóbr osobistych w kontekście prawa prasowego.

Po zakończeniu warsztatów, każdy z uczestników otrzyma zaświadczenie potwierdzające udział w szkoleniu.

Po zorganizowaniu przez nas 15 osobowej grupy (z danego zakresu tematycznego) szkolenie odbędzie się w Łodzi w budynku Betinex przy ul. Gdańskiej 91/93w ustalonym wcześniej terminie (o którym poinformujemy Państwa z co najmniej tygodniowym wyprzedzeniem).

Warunkiem udziału w szkoleniu jest zatrudnienie na podstawie umowy o pracę
A. w firmie, która jest zarejestrowana na terenie województwa łódzkiego,
B. i/lub zamieszkanie osoby zainteresowanej na terenie województwa łódzkiego.

Jedna osoba może wziąć udział tylko w jednym szkoleniu.
Zapisy są prowadzone na podstawie kolejności zgłoszeń.

Proponujemy Państwu do wyboru również inne bloki tematyczne:
Obsługa Klienta i zasady skutecznej sprzedaży
Kreowanie wizerunku firmy kluczem do sukcesu
Ochrona danych osobowych
Podatki i Rachunkowość w MŚP
Księgi wieczyste i hipoteka
Narzędzia informatyczne w zarządzaniu firmą

Jeżeli są Państwo zainteresowani naszymi szkoleniami prosimy o kontakt w celu zapisania się na nie oraz skonsultowania ich terminu odbywania się.

TERMIN SZKOLENIA PLANOWANY JEST WSTĘPNIE NA KOŃCA SIERPNIA

Z wyrazami szacunku,
Karolina Nowicka

tel.: 0 42 633 10 89
(w dniach: poniedziałek i środa w godzinach 11-16 oraz w piątki od 8 do 13)
e-mali: k.nowicka@spinacz.info.pl
http://spinacz.info.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Zapraszam pracowników pomocy i integracji społecznej (OPS-y, NGO-sy,...) województwa śląskiego, do korzystania z usług doradczych z zakresu ochrony danych osobowych, w ramach projektu realizowanego przez ROPS - http://efs.rops-katowice.pl/obszary-wsparcia-merytoryc...
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Informacje o konferencjach i szkoleniach


Obrazek


Przypominamy o szkoleniu, które już za 10 dni. Audyt bezpieczeństwa. Nie tylko teoria – przede wszystkim dużo praktyki. Ćwiczenia, warsztat, wymiana informacji.

Czyli jak sprawdzić, czy:
O wszystkim pamiętałeś? Jak pamiętałeś, to jak zrobić, aby w trakcie audytu też nie zapomnieć.
Twój system bezpieczeństwa funkcjonuje?
Jak zaplanować sprawdzenie kluczowych elementów i jak szybko i sprawnie je ocenić?
Jak przygotować dokumentację, aby odpowiedziała na wszystkie zadane pytania?

Na te i inne pytania odpowiemy w trakcie szkolenia, które już 17 września w Warszawie.

Jeśli masz swój dokument wiodący w zakresie organizacji bezpieczeństwa (plan lub instrukcja ochrony, polityka bezpieczeństwa danych osobowych, instrukcje bezpieczeństwa pożarowego etc) – przynieś go na warsztat. Wyjdziesz ze szkolenia z gotowymi wzorcami.
Zajęcia prowadzone są na podstawie naszych doświadczeń, które umożliwiły skrócenie czasu audytu z jednego zakresu (np. bezpieczeństwo pożarowe, fizyczne, ochrona informacji) z ponad 30 dni do 8 dni roboczych.

Szkolenie prowadzi doświadczony audytor bezpieczeństwa, prowadzący oceny stanu bezpieczeństwa oraz realizowanej ochrony od 12 lat. Audytował ponad 200 obiektów w Polsce – od urzędów administracji centralnej, samorządowej, przez obiekty usługowe i użyteczności publicznej, po biurowce, fabryki obiekty szczególnie zagrożone dla obronności, obiektach klasyfikowane jako ZZR/ZDR (zagrożone poważną awarią przemysłową).

Więcej – na stronie Instytutu:
http://ibii.eu/oferta/szkolimy/szkolenia-otwarte/104-a...
Grzegorz Adam

Grzegorz Adam Marketing, promocja,
media, reklama,
Internet

Temat: Informacje o konferencjach i szkoleniach

http://www.wsb.edu.pl/index.php?idg=Giod

I Dzień Otwarty GIODO
Dąbrowa Górnicza, 22 listopada 2012 r.

Obrazek

konto usunięte

Temat: Informacje o konferencjach i szkoleniach

Dzień Otwarty GIODO w Krakowie - zapraszamy!

http://www.giodo.gov.pl/1520157/id_art/4923/j/pl/
Jacek Kapłon

Jacek Kapłon Accredited Senior
Analyst

Temat: Informacje o konferencjach i szkoleniach

Szanowni Państwo,

Chciałbym zaprosić na szkolenie:

Kurs Administratorów Bezpieczeństwa Informacji (ABI)

Ostatnie wolne miejsca!

Stawiamy sobie bardzo prosty cel – przekazać Państwu jak najwięcej wiedzy praktycznej uzupełnionej o najlepsze praktyki i niezbędne elementy teorii w zakresie ochrony danych osobowych oraz obowiązujących przepisów prawa w tym zakresie, a więc tych wszystkich dziedzin, które są niezbędne do tego, by firma mogła bezpiecznie i w zgodzie z przepisami prawa prowadzić swoją działalność.

Grupa docelowa:
- Osoby mające pełnić funkcję administratora bezpieczeństwa informacji (ABI)
- Administratorzy bezpieczeństwa informacji
- Osoby odpowiedzialne za ochronę danych osobowych

Cele szkolenia:
- Zdobycie praktycznej wiedzy na temat sposobów realizacji obowiązków ciążących na administratorze bezpieczeństwa informacji (ABI)
- Zdobycie wiedzy na temat sposobów przygotowania i prowadzenia dokumentacji ochrony danych osobowych oraz wniosków rejestracyjnych do GIODO
- Zdobycie praktycznej wiedzy dotyczącej zapewnienia bezpieczeństwa danych osobowych
- Zdobycie wiedzy na temat kontroli GIODO
- Omówienie nowelizacji ustawy o ochronie danych osobowych w kontekście pracy ABI

Korzyści ze szkolenia:
- Umiejętność tworzenia i dbania o aktualność dokumentacji wymaganej przez ustawę o ochronie danych osobowych
- Wiedza na temat rejestrowania i aktualizowania w GIODO zbiorów danych osobowych
- Zdobycie praktycznej wiedzy związanej z reagowaniem na sytuacje zagrożenia bezpieczeństwa ochrony danych osobowych
- Zdobycie wiedzy na temat zabezpieczania danych osobowych

Termin: 13 grudnia 2012r.

Lokalizacja: Warszawa

Cena:
600 zł brutto (w tym 23% VAT) za udział 1 osoby
550 zł brutto (w tym 23% VAT) za udział drugiej i kolejnej osoby (z tej samej firmy)

Informacje dodatkowe:
Cena zawiera: udział w szkoleniu, materiały szkoleniowe (prezentacje w wersji elektronicznej i drukowanej), certyfikat ukończenia szkolenia, lunch, przekąski i napoje w przerwach

Więcej informacji: tutaj

Kontakt:
tel.: 22 379 63 95
kontakt@isecure.pl
Jacek Kapłon

Jacek Kapłon Accredited Senior
Analyst

Temat: Informacje o konferencjach i szkoleniach

Czy w Twojej firmie został już wyznaczony Administrator Bezpieczeństwa Informacji? A może sam myślisz o tym, by pełnić tę funkcję?

W takim razie może zainteresuje Cię nasz Kurs dla Administratorów Bezpieczeństwa Informacji, który odbędzie się w 16 stycznia 2013 r. w Warszawie. Organizatorem kursu jest firma iSecure Sp. z o.o. zajmująca się profesjonalnym doradztwem w zakresie ochrony danych osobowych, co gwarantuje, że nie będzie to kolejne nudne szkolenie, tylko praktyczny przewodnik pełen wziętych z życia przykładów dla osób zainteresowanych tą tematyką.

Szkolenie podzielone jest na dwie części:
• część prawną, gdzie uczestnicy będą mieli okazję poznać i przećwiczyć najważniejsze aspekty związane z przetwarzaniem danych, począwszy od ich zbierania, poprzez dopełnienie obowiązków informacyjnych, a skończywszy na ich udostępnianiu
• część warsztatową, podczas której będą omawiane i częściowo tworzone takie dokumenty jak polityka bezpieczeństwa danych osobowych, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych, a także wnioski rejestrowe do GIODO

Koszt szkolenia to 600 zł brutto od osoby.

Uczestnikom szkolenia zapewniamy:
• komplet materiałów szkoleniowych wraz z certyfikatem uczestnictwa
• obiad i przerwy kawowe

Kontakt:
tel.: 22 379 63 95
kontakt@isecure.pl

Więcej informacji na stronie iSecure

konto usunięte

Temat: Informacje o konferencjach i szkoleniach


Obrazek


Zapraszam na szkolenie!

Ostatnie WOLNE MIEJSCA!

SZKOLENIE : Administrator Bezpieczeństwa Informacji + Warsztaty ABI

Szkolenie Administrator Bezpieczeństwa Informacji

Profil uczestników:
Szkolenie skierowane jest do osób pełniących funkcję ABI lub mogących pełnić taką funkcję w przyszłości, osób odpowiedzialnych za bezpieczeństwo informacji, menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa.

Uczestnicy szkolenia poznają:

•nowe przepisy ustawy o ochronie danych osobowych z dnia 7 marca 2011!
•zasady zarządzania ochroną danych osobowych w organizacji
•zakres obowiązków i uprawnień ABI w organizacji
•zasady tworzenia polityki bezpieczeństwa informacji i instrukcji zarządzania systemem informatycznym
•sposób realizacji poszczególnych wymagań odnośnie tych dokumentów (przeprowadzone CASE STUDY)
•podstawowe pojęcia dotyczące zarządzania bezpieczeństwem informacji
•zasady tworzenia podejścia systemowego do zarządzania Bezpieczeństwem Informacji
•podstawy zarządzania ryzykiem pod kątem ochrony informacji
•wytyczne odnośnie stosowanych zabezpieczeń oraz ich przykłady

Warsztaty: Administrator Bezpieczeństwa Informacji – dokumentacja

Warsztaty skierowane są do administratorów bezpieczeństwa informacji oraz innych osób odpowiedzialnych za ochronę danych osobowych w organizacjach, w których zakresie obowiązków pozostaje wykonywanie wymogów ochrony danych osobowych. Program warsztatów opracowany został w sposób kompleksowy, przeznaczony zarówno dla osób początkujących, rozpoczynających lub pełniących rolę ABI od niedawna, jak też do osób pragnących ugruntować swoją wiedzę związaną z ochroną danych osobowych.

Korzyści

•Zdobycie podstawowej wiedzy związanej z prowadzeniem dokumentacji ochrony danych osobowych we własnej organizacji.
•Praktyczne wskazówki dotyczące opracowywania dokumentacji przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym) , następnie monitorowania jej przestrzegania.
•Tworzenie elementów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym – ćwiczenia na konkretnym przykładzie organizacji sektora prywatnego przetwarzającej dane osobowe.
•Ćwiczenia praktyczne odnoszące się do najważniejszych czynności wykonywanych przez ABI.
•Praktyczne przygotowanie do kontroli GIODO.
•Omówienie aktualnych prawnych problemów przestrzegania przepisów o ochronie danych osobowych

Termin szkolenia: 18-20 lutego 2013 r.
Miejsce: KRAKÓW
Czas trwania: 21,5 h (3 dni)
Cena: 1455 zł netto plus 23 % VAT (1789,65 zł brutto)

Aby zgłosić swoje uczestnictwo w szkoleniu należy wypełnić formularz zgłoszeniowy dostępny na stronie http://www.czj-infox.pl
Liczba miejsc ograniczona, decyduje kolejność zgłoszeń.

Kontakt:
Centrum Zarządzania Jakością INFOX Sp. z o.o.
ul. Kalwaryjska 69
30-504 Kraków
http://www.czj-infox.pl
e-mail: szkolenia@czj-infox.pl
Tel./fax: 12 653 20 13, 12 295 08 00
Barbara Kupis

Barbara Kupis Koordynator
projektu, SW
Konferencje

Temat: Informacje o konferencjach i szkoleniach

14 marca, Poznań
Hotel Mercure
http://gigacon.org/bin_poznan_2013

Zapraszamy do Poznania na kolejną edycję Konferencji BIN GigaCon – Bezpieczeństwo i Niezawodność Systemów Informatycznych!

Konferencji towarzyszyć będzie ekspozycja rozwiązań, swoją wiedzą podzielą się niezależni eksperci.

Patronat nad wydarzeniem objęło Ministerstwo Administracji i Cyfryzacji!

Wybrane wykłady:
- Zyski, koszty… czyli jak liczyć bezpieczeństwo? - Grzegorz Krzemiński (Instytut Bezpieczeństwa i Informacji)
- Bezpieczna mobilność - rozwiązania WatchGuard Technologies - Marcin Klamra (CCNS)
- Najczęstsze błędy prawne popełniane przez przedsiębiorców działających w Internecie - Paweł Jóźwiak (Świeszkowski & Jóźwiak Adwokat i Radca Prawny)
- Wyższy poziom bezpieczeństwa - Adrian Wróbel (MEDIARECOVERY )

Partnerzy konferencji: CCNS, MediaRecovery

Bezpłatna rejestracja dla uczestników na stronie http://gigacon.org/bin_poznan_2013/rejestracja

Firmy mające rozwiązania z zakresu bezpieczeństwa informatycznego zapraszam do wypromowania się na wydarzeniu:
Aleksandra Pyrak
aleksandra.pyrak@software.com.pl
22 427 36 48
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Informacje o konferencjach i szkoleniach

Szacowanie i ocena ryzyka w organizacji

Szkolenie w pierwszej wersji powstało w roku 2007. Od tego czasu z pewnymi modyfikacjami jest prowadzone przez tego samego trenera. Zmiany jakie zostały wprowadzone do programu szkoleniowego związane są z nowymi standardami, jakie pojawiają się na rynku oraz z rozwojem własnych narzędzi zarządzania bezpieczeństwem. Obecne szkolenie jest pierwszym wydarzeniem po modyfikacji programu – obecna wersja to wersja nr 3.

Cel szkolenia

Celem szkolenia jest zapoznanie Uczestników z problematyką szacowania i oceny ryzyka. W trakcie szkolenia przedstawione zostaną modele, które stosowane są z powodzeniem w Instytucie Bezpieczeństwa i Informacji, a które w sposób prosty i przejrzysty pozwalają prezentować wyniki szacowania i oceny ryzyka w organizacji.

Dla kogo?

Udział w szkoleniu będzie ciekawym wydarzeniem dla osób, które pracują z ryzykiem strategicznym i operacyjnym, Administratorów Bezpieczeństwa Informacji (CISO), osób odpowiedzialnych za wdrożenia systemów zarządzania bezpieczeństwem, zgodnych z normami ISO, czy pracowników działów bezpieczeństwa banków i organizacji, które muszą realizować założenia nowej rekomendacji M i D, wydanych przez Komisję Nadzoru Finansowego. Zapraszamy również osoby odpowiedzialne za bezpieczeństwo fizyczne firm, organizacji i obiektów. Szkolenie jest również elementem ścieżek rozwoju zawodowego IBII:

Audytor Bezpieczeństwa, w zakresie umiejętności czytania i interpretacji wyników analizy i szacowania ryzyka opartych o różne systemy.
ABI (CISO) – administrator bezpieczeństwa informacji, zgodnie z Ustawą o Ochronie danych Osobowych zakres identyfikacji zagrożeń stanowiący podstawę projektowania systemu zarządzania bezpieczeństwem danych osobowych (art. 36 Ustawy – adekwatność systemu w odniesieniu do zagrożeń), a dla CISO – elementy związane z realizacją standardów zarządzania bezpieczeństwem informacji – w tym w szczególności ISO/IEC 27001.
Security Manager – szef bezpieczeństwa. W zakresie oceny i identyfikacji zagrożeń i ryzyka dla organizacji, z elementami zarządzania ciągłością działania.

Sposób podejścia do szacowania i oceny ryzyka jaki zostanie zaprezentowany w trakcie szkolenia, oparty jest o wiodące standardy nie tylko zarządzania ryzykiem, ale również bezpieczeństwa organizacji. Pokazuje jak łączyć w sobie wymagania ryzyka strategicznego i operacyjnego. Jak szacować ryzyko dla procesów, a jak dla zasobów. Czemu wartościowanie jest tak istotne i dlaczego nie powinno opierać się tylko na wartości księgowej.

Korzyści

Korzyści z udziału w szkoleniu jest bardzo dużo. Tak dużo, że nie da się ich wszystkich wypisać. Najważniejsze z nich to:

Wiedza o najważniejszych standardach szacowania i oceny ryzyka (zarządzania ryzykiem) w różnych sektorach;
Umiejętność opracowania własnego systemu szacowania i oceny ryzyka w organizacji (przewidzianych jest od 6 do 12 ćwiczeń praktycznych);
Umiejętność przeprowadzenia analizy, oceny oraz prezentacji wyników szacowania i oceny ryzyka;
Wiedza o źródłach informacji o zagrożeniach – ogólnodostępnych i tych mniej dostępnych (w tym wykorzystanie systemu monitorowania incydentów i naruszeń bezpieczeństwa);
Podstawy do planowania systemów zarządzania bezpieczeństwem – organizacji lub obszarów za które pracownicy są odpowiedzialni – bezpieczeństwa organizacji, bezpieczeństwa fizycznego, bezpieczeństwa informacji, procesu, ciągłości działania etc.

Ramowy plan szkolenia

Podstawowe pojęcia – ryzyko, prawdopodobieństwo, skutek, zagrożenie, podatność, atrybut.
Korzyści i wymagania związane z zarządzaniem ryzykiem (wymagania prawne, kontrahentów, norm, standardów, ubezpieczycieli)
Ryzyko strategiczne, a ryzyko operacyjne. Czy ryzyko dla zasobów (aktywów)? Jak określić cel (kontekst) zarządzania ryzykiem?
Zasoby, procesy, aktywa… Identyfikacja i wartościowanie aktywów.
Zagrożenia… Źródła, cechy, siła oddziaływania zagrożenia. Zagrożenie a podatność – wykorzystanie w szacowaniu i ocenie ryzyka.
Ryzyko dla procesu – jak oceniać ryzyka związane z procesami głównymi, zarządczymi, pomocniczymi? Wstęp do systemów zarządzania ciągłością działania.
Proces oceny ryzyka – co potrzebne, jakie działania, jakie uzgodnienia i kto za co odpowiada?
Strategia postępowania z ryzykiem – wstęp.

Ćwiczenia:

Arkusz identyfikacji i wartościowania zasobu – na podstawie przebiegu procesu oraz na podstawie inwentaryzacji na modelu klasycznym (macierz powiązań) (2 ćwiczenia).
Tworzenie podstawowego katalogu zagrożeń, macierzy zagrożeń (wraz z identyfikacją źródeł informacji o zagrożeniach). Wymiar strategiczny i wymiar operacyjny (2 ćwiczenia).
Tworzenie skali prawdopodobieństwa.
Tworzenie skali skutku materializacji ryzyka – skale dla ryzyk operacyjnych, finansowych, reputacyjnych (utraty wizerunku), prawnych.
Personel w zarządzaniu ryzykiem – tworzenie struktur zarządzania ryzykiem – siatka bezpieczeństwa.
Zarządzanie projektem, a zarządzanie ryzykiem – podstawowe metody i zasady zarządzania projektami (wykres Gantta, ścieżka krytyczna) (2 ćwiczenia)
Analizy wewnętrzne organizacji – a zarządzanie ryzykiem. Wstęp do wykorzystania analizy PEST(LE), Macierzy BCG oraz SWOT w szacowaniu i ocenie ryzyka (3 ćwiczenia).

Wszystkie ćwiczenia są oparte o narzędzia Instytutu Bezpieczeństwa i Informacji wykorzystywane w audytach bezpieczeństwa, szacowaniu i ocenie ryzyka, zarządzaniu ryzykiem, wdrożeniach systemów zarządzania bezpieczeństwem różnych obszarów, systemów zarządzania ciągłością działania oraz ocenach stanu bezpieczeństwa.

Prowadzący

Grzegorz Krzemiński. Prezes Zarządu Instytutu Bezpieczeństwa i Informacji, czynnie biorący udział we wdrożeniach, audytach i szkoleniach realizowanych przez firmę. Odpowiedzialny w realizacjach za wymiar strategiczny, organizacje i realizację audytów od strony technicznej, analizy zagrożeń i oceny ryzyka.

Praktyk zarządzania bezpieczeństwem, zarówno publicznym jak i prywatnym oraz korporacyjnym(18 lat doświadczenia). Wykonywał zadania oraz prowadził szkolenia dla znanych firm krajowych i międzynarodowych, między innymi: Grupy Kęty S.A., Anpharm S.A. (struktura koncernu Servier), Grupa Ciech, Meble VOX i Drewno VOX, Procter & Gamble, Alupol, Solid Security, Bridgestone, Telekomunikacja Polska S.A., Dermika, PKO BP S.A., Cederroth (właściciel marki Sorya, Salvequick), Akromar, Agora S.A., PKP S.A. Oddział Dworce Kolejowe, a w obszarze firm i instytucji administracji publicznej: Najwyższa Izba Kontroli, Naczelny Sąd Administracyjny, Polska Agencja Żeglugi Powietrznej, Straż Miejska Miasta Krakowa, Straż Miejska m. st. Warszawy, Generalny Inspektora Celny (Inspekcja Celna). Realizował również zadania jako niezależny konsultant z zakresu bezpieczeństwa biznesu, inwestycji, ochrony osób i mienia (w tym koordynacja, organizacja i bezpośrednia ochrona osobista jednego z liderów czołowej partii politycznej). Były ratownik z warszawskiego pogotowia ratunkowego oraz strażak – ochotnik z kilkuletnim doświadczeniem w akcjach ratowniczo – gaśniczych.

Obecny zakres działań to głównie audyty bezpieczeństwa (od 2000 roku), zarządzanie bezpieczeństwem informacji (również od 2000 roku) audyty systemów zarządzania ciągłością działania, systemów zarządzania bezpieczeństwem informacji, systemów zarządzania bezpieczeństwem fizycznym. Wdrożenia jakie realizował obejmowały bezpieczeństwo fizyczne, bezpieczeństwo informacji, bezpieczeństwo i ciągłość działania procesów biznesowych .

Szkolenia prowadzi od ponad 12 lat. Licząc w osobodniach – przeszkolił z różnych zakresów ponad 5 tys. osób zarówno pracowników sektora cywilnego jak i funkcjonariuszy służb i instytucji administracji publicznej. Zapraszany jako prelegent i mówca na spotkania i konferencje zarówno tematyczne – poświęcone bezpieczeństwu (około 15 do 30 konferencji, seminariów i kongresów rocznie) jak i na spotkania prowadzone dla i przez kadrę menedżerską średniego i wyższego szczebla, co pozwala doskonale orientować się w kierunkach zarządzania w organizacjach w Polsce.

Szerokie doświadczenie praktyczne jak i duża wiedza teoretyczna gwarantuje szkolenie na bardzo wysokim poziomie, oparte głównie na praktycznej wiedzy i umiejętności wykorzystania standardów bezpieczeństwa oraz wiedzy o zarządzaniu.

Informacje organizacyjne:

Na szkolenie można zapisać się wysyłając maila na adres: szkolenia@ibii.eu. Koszt szkolenia to 500 pln netto / 615 pln brutto. Wymagane do udziału w szkoleniu jest wypełnienie i odesłanie formularza (otrzymanego w mailu zwrotnym) oraz uiszczenie opłaty na wskazane w formularzu konto nie później niż 3 dni przed szkoleniem.

Szkolenie odbędzie się we Wrocławiu, w ośrodku WenderEdu, ul. Św. Jana 1/3. Uczestnikom gwarantujemy dobrą atmosferę, materiały szkoleniowe (drukowane), przerwy kawowe w ciągu całego szkolenia. A także 30 dniowe konsultacje z ekspertami i konsultantami Instytutu Bezpieczeństwa i Informacji. Oczywiście w zakresie zdrowego rozsądku – nie podejmiemy się rozwiązania problemów na maila – możemy tylko podpowiedzieć kierunki i metody.

Termin szkolenia – 28 marca 2013, godz. 9:00-17:00
Wybrane opinie z wcześniejszych szkoleń:

Nie wiedziałem, że jest w Polsce tyle dostępnych norm i standardów bezpieczeństwa. To co Grzegorz pokazał, to istna encyklopedia. Na szkoleniu okazało się, że nie jest to wcale trudne zagadnienie. Obecnie stosuję PEST-a i SWOT do prezentacji wyników analiz.(Uczestnik - Polska południowo - zachodnia)

Nowatorskie i całkowicie nietypowe podejście do bezpieczeństwa. Szacowanie i ocena ryzyka naprawdę może być procesem wspierającym biznes. Dziękuję. (Uczestniczka - Polska centralna)

Uczestniczyłem w wielu szkoleniach certyfikujących audytorów i pełnomocników norm ISO i BS. Grzegorz pokazał, że nie wolno zamykać się w normach. Od czasu szkolenia traktuję je jako przewodnik, ale wiem jak samemu budować analizę ryzyka.(Uczestnik - Pomorze)

Brzydkie powiedzenie – 100 lat za murzynami. Po szkoleniu jestem 100 lat przed murzynami. To co Grzegorz pokazał 3 lata temu dziś jest w standardach. Byłem szybszy dzięki szkoleniom IBI.(Uczestnik - Polska południowa)

Dzięki szkoleniom Instytutu prowadzonym przez Grzegorza jestem dziś CSO na Polskę. Negocjacje z moim obecnym pracodawcą były bardzo krótkie, niecałe 2 tygodnie. Dziękuję za pokazanie i nauczenie, jak bezpieczeństwo ma wspierać biznes. Naprawdę a nie w deklaracjach i polityce bezpieczeństwa. Dobry punkt wyjścia do kariery w korporacji w strukturach bezpieczeństwa. (Uczestnik - Polska południowa)

Następna dyskusja:

Praktyczne informacje o pro...




Wyślij zaproszenie do