Organizacja bezpieczeństwa informacji w systemach IT

10
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Warszawa - 04 – 05 I, Gdańsk - 12 - 13 I, Poznań - 19 - 20 I, Katowice - 26 - 27 I, Warszawa - 02- 03 II, Gdańsk - 09 - 10 II, Poznań - 16 - 17 II, Katowice - 23 - 24 II, Warszawa - 02- 03 III, Gdańsk - 09 - 10 III, Poznań - 16 - 17 III, Katowice - 23 - 24 III, Warszawa - 30 - 31 III, Gdańsk - 06 - 07 IV, Poznań - 13 - 14 IV, Katowice - 20 - 21 IV, Warszawa - 27 - 28 IV, Gdańsk - 11 - 12 V, Poznań - 18 - 19 V, Katowice - 25 - 26 V. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)

Transcript of Organizacja bezpieczeństwa informacji w systemach IT

Szkolenie dla IT (2-dniowe)

tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

2017

Warszawa - 04 – 05 I, Gdańsk - 12 - 13 I, Poznań - 19 - 20 I, Katowice - 26 - 27 I,

Warszawa - 02- 03 II, Gdańsk - 09 - 10 II, Poznań - 16 - 17 II, Katowice - 23 - 24 II,

Warszawa - 02- 03 III, Gdańsk - 09 - 10 III, Poznań - 16 - 17 III, Katowice - 23 - 24 III,

Warszawa - 30 - 31 III, Gdańsk - 06 - 07 IV, Poznań - 13 - 14 IV, Katowice - 20 - 21 IV,

Warszawa - 27 - 28 IV, Gdańsk - 11 - 12 V, Poznań - 18 - 19 V, Katowice - 25 - 26 V.

SPRAWDŹ SZCZEGÓŁY LOKALIZACJI

Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)

SZANOWNI PAŃSTWO,

W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji.

Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY:

ustawę o ochronie danych osobowych,

ustawę o zwalczaniu nieuczciwej konkurencji,

ustawę o ochronie informacji niejawnych,

ustawę o dostępie do informacji publicznej,

ustawę o dostępie do informacji publicznej,

ustawę o Krajowych Ramach Interoperacyjności,

normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania,

normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji,

normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne,

normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji,

normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.

Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych.

DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO:

jakie są wymogi prawa i jak je spełnić,

jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać,

jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego,

jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych,

jak skutecznie zabezpieczyć sprzęt użytkowników końcowych,

jak z dysków i innych nośników skutecznie usuwać dane.

WARTO SIĘ SZKOLIĆ ABY:

aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych,

podnieść bezpieczeństwo i szczelność systemów informatycznych,

zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku.

Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną.

KAŻDY UCZESTNIK SZKOLENIA OTRZYMA

Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu.

Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji.

Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe”, etui ochronne na kartę płatniczą - RFID blocker.

Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link].

FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

Zakres Godziny

REJESTRACJA UCZESTNIKÓW 9.00 – 9.15

Dzień I

Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

9.15 – 9.30

PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA

Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa

Ustawa o Ochronie Danych Osobowych.

Europejskie Rozporządzenia o ochronie danych osobowych (RODO).

Audyt IT (systemy, usługi i procedury)

Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT)

Weryfikacja dokumentacji

Sprawdzenie procedur

Audyt zabezpieczeń

Audyt sprzętu

Audyt oprogramowania

Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001)

Rodzina norm PN-ISO 20000

Zakres PN-ISO 27000

Integracja z innymi normami

9.30 – 11.15

PRZERWA KAWOWA 11.15 – 11.30

ZARZĄDZANIE USŁUGAMI (PN-ISO 20000)

Wymogi dla systemu zarządzania usługami

Odpowiedzialność i zaangażowanie kierownictwa

Nadzór nad dokumentacją

System zarządzania usługami SMS

Projektowanie usług • Planowanie.

• Projektowanie.

• Przekazanie.

Zarządzanie procesami. • Raportowanie

• Zarządzanie ciągłością

• Monitorowanie

• Budżetowanie i rozliczanie kosztów]

• Mechanizmy kontrolne

• Zarządzanie incydentami

Korzyści z wdrożenia systemu zarzadzania usługami. • Lepsze zarządzanie zasobami informatycznymi

• Właściwe wykorzystanie środków

• Przewaga rynkowa nad konkurencją

• Wysoka jakość świadczonych usług

11.30 –13.00

LUNCH 13.00 – 13.30

OMÓWIENIE DOKUMENTACJI

Polityka bezpieczeństwa IT

PN-ISO 27001 – omówienie zakresu

Procedury eksploatacyjne z obszaru IT

PN-ISO 20000 – omówienie i opracowanie

13.30 – 15.30

Zakres Godziny

Dzień II

Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.

9.00 – 9.30

BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI

Wymogi i dobre praktyki w bezpieczeństwie informacji

Omówienie zakresu normy PN-ISO/IEC 27001 – Wymagania.

Omówienie załącznika A normy PN-ISO/IEC 27001 – Wzorcowy wykaz celów

stosowania zabezpieczeń i zabezpieczania.

Omówienie zakresu normy PN-ISO/IEC 27002 – Praktyczne zasady

zabezpieczania informacji.

Omówienie zakresu normy PN-ISO/IEC 27005 – Zarządzanie ryzykiem

w bezpieczeństwie informacji.

Omówienie zakresu normy PN-ISO 31000 – Zarządzanie ryzykiem – Zasady

i wytyczne.

Omówienie zakresu normy PN-ISO/IEC 27013 – Wytyczne do zintegrowanego

wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1.

Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania)

Omówienie obszarów wspólnych.

Planowanie procesu rozbudowy ODO do SZBI.

Realizacja procesu rozbudowy ODO do SZBI.

Korzyści z rozbudowy ODO.

Potencjalne zagrożenia i trudności.

Określenie zakresu potrzeb organizacji (określenie kontekstu)

Ustalanie kontekstu zewnętrznego.

Ustalanie kontekstu wewnętrznego.

Omówienie metod ustalenia kontekstu organizacji.

9.30 – 11.15

PRZERWA KAWOWA 11.15 – 11.30

ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO

Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. • Cel analizy ryzyka.

• Korzyści.

• Podstawowe pojęcia.

• Definiowanie zakresy analizy ryzyka.

• Kryteria oceny ryzyka.

11.30 –13.30

Organizacja procesu analizy ryzyka • Identyfikacja aktywów.

• Identyfikacja zagrożeń.

• Identyfikacja istniejących zabezpieczeń.

• Identyfikacja podatności.

• Identyfikacja ryzyka.

• Szacowanie następstw.

• Szacowanie prawdopodobieństwa.

• Określanie poziomu ryzyka.

Interpretowanie wyników analizy ryzyka. • Poziom ryzyka v Kontekst. • Własności bezpieczeństwa informacji. • Znaczenie procesów i wpływ na ciągłość działania.

Określanie zabezpieczeń środowiska teleinformatycznego. • Proces postepowania z ryzykiem, • Modyfikowanie ryzyka. • Zachowanie ryzyka. • Unikniecie ryzyka. • Dzielenie ryzyka.

LUNCH 13.30 – 14.00

WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI

Metody ataków na systemy informatyczne • Socjotechnika. • Ataki z zewnątrz. • Ataki w wewnątrz. • Bezpieczeństwo fizyczne. • Ataki na serwery. • Ataki na systemy informatyczne. • Ataki na sieć teleinformatyczną.

Skuteczne sposoby zabezpieczeń systemów informatycznych IT • Wykrywanie podejrzanego ruchu sieciowego. • Wykrywanie błędów aplikacyjnych. • Systemy bezpieczeństwa teleinformatycznego. • Skuteczne rozwiązania.

14.00 – 15.45

ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 15.45 – 16.00

DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE 16.00 – 16.15

POŻEGNANIE UCZESTNIKÓW

ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662

Koszt uczestnictwa 1 osoby w warsztatach wynosi:

1650 zł netto (2029,50 zł brutto),

1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych

Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu!

Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie

i każde kolejne!

Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356 nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html

FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie)

Zaznacz miejsce i datę szkolenia:

Warszawa - 04 i 05 I 2017 r. (środa i czwartek)

Gdańsk - 12 i 13 I 2017 r. (czwartek i piątek)

Poznań - 19 i 20 I 2017 r. (czwartek i piątek)

Katowice - 26 i 27 I 2017 r. (czwartek i piątek)

Warszawa - 02 i 03 II 2017 r. (czwartek i piątek)

Gdańsk - 09 i 10 II 2017 r. (czwartek i piątek)

Poznań - 16 i 17 II 2017 r. (czwartek i piątek)

Katowice - 23 i 24 II 2017 r. (czwartek i piątek)

Warszawa - 02 i 03 III 2017 r. (czwartek i piątek

Gdańsk - 09 i 10 III 2017 r. (czwartek i piątek)

Poznań - 16 i 17 III 2017 r. (czwartek i piątek)

Katowice - 23 i 24 III 2017 r. (czwartek i piątek)

Warszawa - 30 i 31 III 2017 r. (czwartek i piątek)

Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek)

Poznań - 13 i 14 IV 2017 r. (czwartek i piątek)

Katowice - 20 i 21 IV 2017 r. (czwartek i piątek)

Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek)

Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek)

Poznań - 18 i 19 V 2017 r. (czwartek V piątek)

Katowice - 25 i 26 V 2017 r. (czwartek V piątek)

Nazwa podmiotu (do faktury):

Adres (do faktury): NIP:

Tel.:

E-mail:

1. Imię i nazwisko, Stanowisko:

2. Imię i nazwisko, Stanowisko:

3. Imię i nazwisko, Stanowisko:

……………………..……………………………………………

Data i podpis osoby kierującej uczestnika na szkolenie

NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji

SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-Szkolenie "kompas" wszystkie aspekty

SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych

Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-Szkolenie "w pigułce" najważniejsze zagadnienia e-Szkolenie "meritum" wszystkie istotne zagadnienia e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM

BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe"

Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą

ZAPRASZAM DO WSPÓŁPRACY

Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: [email protected]

Nasza firma przekazuje 1% przychodu na rzecz

ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.

Więcej inform

acji • tel. 22 740 99 99 • ODO

24.pl/system

Edukuj się razem z nami, zyskaj kompetencje i zdobądź tablet!

Szkolenie dla ABI i ADO

Warsztaty

dla ABI i ADOW

arsztaty dla audytorów

Szkolenie z RODO

Egzam

in dla ABI

Podczas szkoleń i warsztatów

zapewniam

y serwis kaw

owy oraz dw

udaniowy obiad, a podczas egzam

inu serwis kaw

owy.

Każdy kolejny uczestnik z tego samego podm

iotu otrzymuje 10%

Upustu! Dla uczestników naszych szkoleń

lub warsztatów

otwartych oferujem

y 25% upustu na drugie i każde kolejne szkolenie lub w

arsztaty!

Podstawow

e szkoleniedla osób, które zaczynają

pełnić funkcję ABI.

Warsztaty z tw

orzenia,w

drażania i nadzorunad system

em ODO.

Warsztaty z technik,

sposobów i zasad

audytowania system

u ODO.

Szkolenie w zakresie

zmian przepisów

jakiew

prowadza RODO.

Ekspercki egzamin

kwalifikacji ABI.

Osoby powołane

do pełnienia funkcji ABI, lub sam

i ADO, którzynie chcą pow

oływać ABI.

Osoby posiadające podstaw

ową w

iedzę jednak niew

ielkie dośw

iadczenie.

Osóby zrozumiejące

przepisy ODO, które chcą rozw

inąć swoje

kompetencje audytorskie.

Osoby znającepodstaw

owe zasady

ochrony danychosobow

ych.

Osoby posiadające ugruntow

aną wiedzę

i doświadczenie

w pełnieniu funkcji ABI.

Podstawow

ą wiedzę

w zakresie

tworzenia i w

drażaniasystem

u ODO.

Ugruntowaną w

iedzę w

zakresie tworzenia

i wdrażania oraz nadzorunad system

em ODO.

Umiejętności przygotow

ania, przeprow

adzenia oraz raportow

ania spraw

dzenia systemu ODO.

Praktyczną wiedzę

w zakresie przygotow

aniaorganizacji do zm

ianjakie w

prowadzi RODO.

Niezależne i obiektyw

ne świadectw

oposiadania w

ysokich kw

alifikacji.

Otwarta głow

a.

Znajomość ustaw

y o ochronie danych oraz rozporządzeń

wykonaw

czych.

Znajomość ustaw

y o ochronie danych oraz rozporządzeń

wykonaw

czych.

Znajomość ustaw

y o ochronie danych oraz rozporządzeń

wykonaw

czych.

Znajomość przepisów

prawa oraz praktyka

w nadzorze nad

systemem

ODO.

System budow

ania kompetencji ABI

System bezpieczeństwa informacji

Ochrona danych osobowychBezpieczeństwo informacji (SZBI - ISO/IEC 27001)Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301)Świadomość pracownikówInformacje

Schemat systemu bezpieczeństwa informacji

Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj – zagrożenia teleinformatyczne.

Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeń-stwa informacyjnego organizacji, adekwat-ne do współczesnych zagrożeń.

Narzędzia minimalizujące ryzykaChcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem infor-macji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji.

Czy warto?Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji.

Korzyści z posiadania systemu bezpieczeństwa informacji:

Więcejinformacji

tel. 22 740 99 99ODO24.pl/SBI

• spełnienie wymogów prawa,• zwiększone zaufanie klientów i kontrahentów,• minimalizacja ryzyka utraty lub przejęcia danych,• wzrost wiarygodności organizacji,• większa niezawodność i dostępność usług IT,• zapewnienie ciągłości funkcjonowania kluczowych procesów.