Katarzyna Wójtowicz (Tataj)

Katarzyna Wójtowicz
(Tataj)
Właściciel
EAGLEauditors

Temat: audyt /ochrona danych osobowych / ISO / szkolenia

OCHRONA DANYCH OSOBOWYCH
W ramach świadczonych usług:
realizujemy przeglądy zastosowania wymagań ustawy,
sporządzamy dokumentację wynikającą z ustawy i rozporządzenia wykonawczego:
Politykę bezpieczeństwa wraz załącznikami:
upoważnienia,
oświadczenia,
umowa powierzenia przetwarzania danych osobowych,
inne w zależności od specyfiki organizacji.

Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych oraz powiązane procedury:
nadawania i korzystania z uprawnień
odmiejscowienia kopii zapasowych,
tworzenia kopii zapasowych,
niszczenia nośników informacji,
wykonywania przeglądów i konserwacji systemów,
planów ciągłości działania

doradzamy we wdrożeniu zabezpieczeń,
przygotowujemy zgłoszenia zbiorów do rejestracji,
oferujemy pomoc w trakcie kontroli przeprowadzanej przez Inspektorów GIODO.



Realizujemy audyty:
INFORMATYCZNE

wdrożenia normy PN-ISO/IEC 20000:
20000-1:2007 „Technika informatyczna - Zarządzanie usługami - Część 1: Specyfikacja”,
20000-2:2007 „Technika informatyczna - Zarządzanie usługami - Część 2: Reguły”.
zarządzanie zasobami oraz planowanie zakupów w IT,
legalności oprogramowania.

OPERACYJNE

wdrożenia normy PN-EN ISO 9001 „Systemy zarządzania jakością - Wymagania”
procesów biznesowych,
zaprojektowanych procedur.

BEZPIECZEŃSTWA

wdrożenia normy PN-ISO/IEC 27001 „Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania”,
wdrożenia wymagań ustawy o ochronie danych osobowych,
bezpieczeństwa sieci.

PROJEKTÓW WSPÓŁFINANSOWANYCH ZE ŚRODKÓW UE




Specjalizujemy się we wdrażaniu norm:

PN-ISO/IEC 27001:2007 – „Technika informatyczna -Techniki bezpieczeństwa -Systemy zarządzania bezpieczeństwem informacji – Wymagania”,
PN-ISO/IEC 17799:2007 – „Technika informatyczna -Praktyczne zasady zarządzania bezpieczeństwem informacji”,
PN-ISO/IEC 20000-1:2007 - „Technika informatyczna - Zarządzanie usługami - Część 1: Specyfikacja”,
PN-ISO/IEC 20000-2:2007 – „Technika informatyczna - Zarządzanie usługami - Część 2: Reguły postępowania”,
PN-EN ISO 9001:2001 – „Systemy zarządzania jakością - Wymagania”.
Naszym Klientom oferujemy kompleksową usługę zmierzającą do uzyskania certyfikatu oraz jego utrzymania w ramach wybranej normy w szczególności:

przeprowadzenie przeglądu - analizy wstępnej (identyfikacja procesów i funkcjonujących procedur),
pomoc przy wyborze optymalnego dla organizacji wariantu wdrożenia normy – (cała firma, proces),
wdrożenie wymagań wynikających z wybranej normy:
- uzupełnienie lub doszczegółowienie funkcjonujących w organizacji zarządzeń, procedur, instrukcji, wytycznych,
- sporządzenie brakującej dokumentacji w tym opisanie procesów funkcjonujących w organizacji zwyczajowo,
- przeprowadzenie szkoleń dla pracowników organizacji - (terminy oraz liczba osób, które zostaną przeszkolone zostanie uzgodniona z Kierownictwem komórek organizacyjnych w celu zachowania ciągłości działania tych komórek),

pomoc w wyborze firmy certyfikującej - (w zależności od strategii i rynków zbytu danej organizacji globalny zasięg lub rynek wewnętrzny – certyfikatom znany w wielu krajach lub znany dobrze na rynku wewnętrznym),
przeprowadzenie audytu funkcjonowania systemu na zgodność z wdrożoną normą: - poprawność stosowania przez pracowników organizacji zaprojektowanych regulacji,
- wychwycenie najczęściej występujących niedociągnięć,
- zastosowanie środków zapobiegających wystąpieniu niedociągnięć w przyszłości w tym np.: przeprowadzenie szkolenia, doprecyzowanie zapisów,
- przedstawienie raportu Kierownictwu jednostki.

AUDYT CERTYFIKACYJNY
- przeprowadzenie badania,
- raport z audytu,
- wydanie certyfikatu,
- audyt kontrolny.


bieżąca opieka nad wdrożonym systemem ISO - monitoring zachodzących zmian w ramach wdrożonych norm,
- dostosowywanie procedur do zmian,
- bieżące konsultacje,
- przeszkolenie pracowników z wprowadzonych zmian
- udział konsultantów EAGLEauditors w trakcie prowadzonych audytów certyfikacyjnych oraz kontrolnych


Zapraszamy do wspólpracy.
Więcej informacji na stronie http://EAGLEauditors.pl


Najbliższe szkolenia otwarte:

„Wdrożenie wymagań zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001:2007) w administracji publicznej"

4-5 września br. Hotel „Przepióreczka” w Nałęczowie.
Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.

Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji na zgodność z wymaganiami normy PN-ISO/IEC 27001:2007.

Koszt szkolenia specjalistycznego: zajęcia prowadzone przez ekspertów, praktyków z dziedziny bezpieczeństwa informacji, nocleg w hotelu z pełnym wyżywieniem, uroczysta kolację, materiały szkoleniowe w wersji papierowej i elektronicznej (płyty CD), jaskinia solna.
• 1 osoba – 1590 pln
• 2 osoba z organizacji 1490 pln,
• 3 i więcej uzgodnienia indywidualne

Cena za dodatkowy nocleg dzień przed szkoleniem z kolacją – 150 pln
Program szkolenia obejmuje omówienie wszystkich obszarów normy ze szczególnym uwzględnieniem obszarów:
• bezpieczeństwo zasobów ludzkich,
• bezpieczeństwo fizyczne i środowiskowe
• zarządzanie systemami i sieciami
• kontrola dostępu
• zarządzanie ciągłością działań biznesowych
• bezpieczeństwo sprzętu
• zarządzanie systemami i sieciami

W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
 Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
 Zarządzanie aktywami IT.
 Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
 Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
 Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
 Ochrona przed kodem złośliwym i kodem mobilnym.
 Kopie zapasowe.
 Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
 Bezpieczeństwo nośników, dokumentacji systemowej.
 Wymagania biznesowe wobec kontroli dostępu.
 Zarządzanie dostępem użytkowników.
 Kontrola dostępu do systemów operacyjnych i aplikacji.
 Przetwarzanie mobilne.
 Pozyskiwanie, rozwój i utrzymanie systemów
 Zarządzanie incydentami. Ciągłość działania.
 Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
 Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.





„Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”
8-9 września 2008 r.

Szanowni Państwo,
pragniemy zaprosić Państwa na dwudniowe szkolenie specjalistyczne: „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”, które zostanie przeprowadzone w dniach 8-9 września br. w Hotelu „Przepióreczka” w Nałęczowie.
Odbiorcy: szkolenie kierowane jest do wszystkich osób, które chciałyby poszerzyć swoją wiedzę oraz umiejętności w zakresie wdrożenia w organizacji wymagań ustawy o ochronie danych osobowych. Wiedza zdobyta w trakcie szkolenia niezbędna jest na stanowiskach: Administratorów danych, Administratorów bezpieczeństwa informacji, Kierowników Projektów UE oraz ich zespołów, audytorów wewnętrznych, informatyków, właścicieli procesów w ramach, których przetwarzane są dane osobowe (kierownicy oraz pracownicy wydziałów/departamentów min.: finanse, księgowość, kadry, płace).
Cel: zdobycie przez uczestników szkolenia wystarczającej wiedzy teoretycznej oraz praktycznej (warsztaty sporządzania dokumentacji) umożliwiającej poprawne wdrożenia zabezpieczeń (wymagań) ustawy o ochronie danych osobowych w organizacji. Pozyskanie informacji dotyczącej najistotniejszych zmian w przedstawionym projekcie zmiany ustawy o ochronie danych osobowych.
Korzyści ze szkolenia:
• wiedza w zakresie wymagań ustawy o ochronie danych osobowych,
• możliwość weryfikacji zgodności wdrożonych i stosowanych w organizacji procedur z wymogami ustawy,
• umiejętność zgłoszenia zbioru danych do GIODO,
• umiejętność przygotowania dokumentacji wymaganej ustawą w tym:
o Polityki bezpieczeństwa organizacji,
o Instrukcji przetwarzania danych w systemach informatycznych,
o Procedur powiązanych min.: planu zapewnienia ciągłości działania, procedury wykonywania kopii zapasowych, procedury odmiejscowienia kopii zapasowych, niszczenia nośników informacji.
• umiejętność sporządzenia kwestionariuszy na potrzeby audytu lub kontroli dotyczącej przetwarzania danych osobowych w organizacji,
• możliwość uzyskania jednorazowej porady /odpowiedzi na pytanie od eksperta - radcy prawnego po przeprowadzonym szkoleniu,
• szablony przykładowych kwestionariuszy,
• materiały szkoleniowe pomocne we wdrożeniu wymagań ustawy w wersji papierowej oraz elektronicznej na płytach CD,
• możliwość wymiany kontaktów i doświadczeń pomiędzy uczestnikami szkolenia.

Koszt netto udziału jednej osoby w szkoleniu:
• Sektor prywatny - 1490 pln,
o 20% rabatu – 2 osoby z organizacji,
• Sektor publiczny - 1190 pln,
o 2 lub więcej osób uzgodnienia indywidualne.
Kontakt: fax: (22) 20 50 150,
email: biuro@eagleauditors.pl,
tel.: 667 763 223 .
Szkolenia zwolnione z podatku VAT.

Cena obejmuje: szkolenie prowadzone przez ekspertów, nocleg w hotelu z pełnym wyżywieniem: śniadanie, obiad, uroczystą kolację, serwis kawowy, materiały szkoleniowe (w tym przydatne w
pracy kwestionariusze oraz szablony dokumentacji).
Istnieje możliwość dokupienia noclegu dzień przed szkoleniem – cena 150 pln (w tym VAT).


PROCEDURA REJESTRACJI na stronie http://EAGLEauditors.pl

K.W.
Osoby zglaszające się na szkolenia prywatnie moga liczyć na upusty.