Efektywność energetyczna w systemach budowlano-instalacyjnych
Organizacja bezpieczeństwa informacji w systemach IT
Transcript of Organizacja bezpieczeństwa informacji w systemach IT
Szkolenie dla IT (2-dniowe)
tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji
2017
Warszawa - 04 – 05 I, Gdańsk - 12 - 13 I, Poznań - 19 - 20 I, Katowice - 26 - 27 I,
Warszawa - 02- 03 II, Gdańsk - 09 - 10 II, Poznań - 16 - 17 II, Katowice - 23 - 24 II,
Warszawa - 02- 03 III, Gdańsk - 09 - 10 III, Poznań - 16 - 17 III, Katowice - 23 - 24 III,
Warszawa - 30 - 31 III, Gdańsk - 06 - 07 IV, Poznań - 13 - 14 IV, Katowice - 20 - 21 IV,
Warszawa - 27 - 28 IV, Gdańsk - 11 - 12 V, Poznań - 18 - 19 V, Katowice - 25 - 26 V.
SPRAWDŹ SZCZEGÓŁY LOKALIZACJI
Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)
SZANOWNI PAŃSTWO,
W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji.
Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY:
ustawę o ochronie danych osobowych,
ustawę o zwalczaniu nieuczciwej konkurencji,
ustawę o ochronie informacji niejawnych,
ustawę o dostępie do informacji publicznej,
ustawę o dostępie do informacji publicznej,
ustawę o Krajowych Ramach Interoperacyjności,
normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania,
normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji,
normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne,
normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji,
normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa - Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.
Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych.
DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO:
jakie są wymogi prawa i jak je spełnić,
jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać,
jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego,
jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych,
jak skutecznie zabezpieczyć sprzęt użytkowników końcowych,
jak z dysków i innych nośników skutecznie usuwać dane.
WARTO SIĘ SZKOLIĆ ABY:
aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych,
podnieść bezpieczeństwo i szczelność systemów informatycznych,
zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku.
Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną.
KAŻDY UCZESTNIK SZKOLENIA OTRZYMA
Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu.
Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji.
Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe”, etui ochronne na kartę płatniczą - RFID blocker.
Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link].
FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym".
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
Zakres Godziny
REJESTRACJA UCZESTNIKÓW 9.00 – 9.15
Dzień I
Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.
9.15 – 9.30
PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA
Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa
Ustawa o Ochronie Danych Osobowych.
Europejskie Rozporządzenia o ochronie danych osobowych (RODO).
Audyt IT (systemy, usługi i procedury)
Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT)
Weryfikacja dokumentacji
Sprawdzenie procedur
Audyt zabezpieczeń
Audyt sprzętu
Audyt oprogramowania
Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001)
Rodzina norm PN-ISO 20000
Zakres PN-ISO 27000
Integracja z innymi normami
9.30 – 11.15
PRZERWA KAWOWA 11.15 – 11.30
ZARZĄDZANIE USŁUGAMI (PN-ISO 20000)
Wymogi dla systemu zarządzania usługami
Odpowiedzialność i zaangażowanie kierownictwa
Nadzór nad dokumentacją
System zarządzania usługami SMS
Projektowanie usług • Planowanie.
• Projektowanie.
• Przekazanie.
Zarządzanie procesami. • Raportowanie
• Zarządzanie ciągłością
• Monitorowanie
• Budżetowanie i rozliczanie kosztów]
• Mechanizmy kontrolne
• Zarządzanie incydentami
Korzyści z wdrożenia systemu zarzadzania usługami. • Lepsze zarządzanie zasobami informatycznymi
• Właściwe wykorzystanie środków
• Przewaga rynkowa nad konkurencją
• Wysoka jakość świadczonych usług
11.30 –13.00
LUNCH 13.00 – 13.30
OMÓWIENIE DOKUMENTACJI
Polityka bezpieczeństwa IT
PN-ISO 27001 – omówienie zakresu
Procedury eksploatacyjne z obszaru IT
PN-ISO 20000 – omówienie i opracowanie
13.30 – 15.30
Zakres Godziny
Dzień II
Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.
9.00 – 9.30
BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI
Wymogi i dobre praktyki w bezpieczeństwie informacji
Omówienie zakresu normy PN-ISO/IEC 27001 – Wymagania.
Omówienie załącznika A normy PN-ISO/IEC 27001 – Wzorcowy wykaz celów
stosowania zabezpieczeń i zabezpieczania.
Omówienie zakresu normy PN-ISO/IEC 27002 – Praktyczne zasady
zabezpieczania informacji.
Omówienie zakresu normy PN-ISO/IEC 27005 – Zarządzanie ryzykiem
w bezpieczeństwie informacji.
Omówienie zakresu normy PN-ISO 31000 – Zarządzanie ryzykiem – Zasady
i wytyczne.
Omówienie zakresu normy PN-ISO/IEC 27013 – Wytyczne do zintegrowanego
wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1.
Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania)
Omówienie obszarów wspólnych.
Planowanie procesu rozbudowy ODO do SZBI.
Realizacja procesu rozbudowy ODO do SZBI.
Korzyści z rozbudowy ODO.
Potencjalne zagrożenia i trudności.
Określenie zakresu potrzeb organizacji (określenie kontekstu)
Ustalanie kontekstu zewnętrznego.
Ustalanie kontekstu wewnętrznego.
Omówienie metod ustalenia kontekstu organizacji.
9.30 – 11.15
PRZERWA KAWOWA 11.15 – 11.30
ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO
Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. • Cel analizy ryzyka.
• Korzyści.
• Podstawowe pojęcia.
• Definiowanie zakresy analizy ryzyka.
• Kryteria oceny ryzyka.
11.30 –13.30
Organizacja procesu analizy ryzyka • Identyfikacja aktywów.
• Identyfikacja zagrożeń.
• Identyfikacja istniejących zabezpieczeń.
• Identyfikacja podatności.
• Identyfikacja ryzyka.
• Szacowanie następstw.
• Szacowanie prawdopodobieństwa.
• Określanie poziomu ryzyka.
Interpretowanie wyników analizy ryzyka. • Poziom ryzyka v Kontekst. • Własności bezpieczeństwa informacji. • Znaczenie procesów i wpływ na ciągłość działania.
Określanie zabezpieczeń środowiska teleinformatycznego. • Proces postepowania z ryzykiem, • Modyfikowanie ryzyka. • Zachowanie ryzyka. • Unikniecie ryzyka. • Dzielenie ryzyka.
LUNCH 13.30 – 14.00
WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI
Metody ataków na systemy informatyczne • Socjotechnika. • Ataki z zewnątrz. • Ataki w wewnątrz. • Bezpieczeństwo fizyczne. • Ataki na serwery. • Ataki na systemy informatyczne. • Ataki na sieć teleinformatyczną.
Skuteczne sposoby zabezpieczeń systemów informatycznych IT • Wykrywanie podejrzanego ruchu sieciowego. • Wykrywanie błędów aplikacyjnych. • Systemy bezpieczeństwa teleinformatycznego. • Skuteczne rozwiązania.
14.00 – 15.45
ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 15.45 – 16.00
DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE 16.00 – 16.15
POŻEGNANIE UCZESTNIKÓW
ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662
Koszt uczestnictwa 1 osoby w warsztatach wynosi:
1650 zł netto (2029,50 zł brutto),
1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu!
Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie
i każde kolejne!
Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356 nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html
FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie)
Zaznacz miejsce i datę szkolenia:
Warszawa - 04 i 05 I 2017 r. (środa i czwartek)
Gdańsk - 12 i 13 I 2017 r. (czwartek i piątek)
Poznań - 19 i 20 I 2017 r. (czwartek i piątek)
Katowice - 26 i 27 I 2017 r. (czwartek i piątek)
Warszawa - 02 i 03 II 2017 r. (czwartek i piątek)
Gdańsk - 09 i 10 II 2017 r. (czwartek i piątek)
Poznań - 16 i 17 II 2017 r. (czwartek i piątek)
Katowice - 23 i 24 II 2017 r. (czwartek i piątek)
Warszawa - 02 i 03 III 2017 r. (czwartek i piątek
Gdańsk - 09 i 10 III 2017 r. (czwartek i piątek)
Poznań - 16 i 17 III 2017 r. (czwartek i piątek)
Katowice - 23 i 24 III 2017 r. (czwartek i piątek)
Warszawa - 30 i 31 III 2017 r. (czwartek i piątek)
Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek)
Poznań - 13 i 14 IV 2017 r. (czwartek i piątek)
Katowice - 20 i 21 IV 2017 r. (czwartek i piątek)
Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek)
Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek)
Poznań - 18 i 19 V 2017 r. (czwartek V piątek)
Katowice - 25 i 26 V 2017 r. (czwartek V piątek)
Nazwa podmiotu (do faktury):
Adres (do faktury): NIP:
Tel.:
E-mail:
1. Imię i nazwisko, Stanowisko:
2. Imię i nazwisko, Stanowisko:
3. Imię i nazwisko, Stanowisko:
……………………..……………………………………………
Data i podpis osoby kierującej uczestnika na szkolenie
NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji
SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-Szkolenie "kompas" wszystkie aspekty
SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych
Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-Szkolenie "w pigułce" najważniejsze zagadnienia e-Szkolenie "meritum" wszystkie istotne zagadnienia e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM
BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe"
Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą
ZAPRASZAM DO WSPÓŁPRACY
Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: [email protected]
Nasza firma przekazuje 1% przychodu na rzecz
ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.
Więcej inform
acji • tel. 22 740 99 99 • ODO
24.pl/system
Edukuj się razem z nami, zyskaj kompetencje i zdobądź tablet!
Szkolenie dla ABI i ADO
Warsztaty
dla ABI i ADOW
arsztaty dla audytorów
Szkolenie z RODO
Egzam
in dla ABI
Podczas szkoleń i warsztatów
zapewniam
y serwis kaw
owy oraz dw
udaniowy obiad, a podczas egzam
inu serwis kaw
owy.
Każdy kolejny uczestnik z tego samego podm
iotu otrzymuje 10%
Upustu! Dla uczestników naszych szkoleń
lub warsztatów
otwartych oferujem
y 25% upustu na drugie i każde kolejne szkolenie lub w
arsztaty!
Podstawow
e szkoleniedla osób, które zaczynają
pełnić funkcję ABI.
Warsztaty z tw
orzenia,w
drażania i nadzorunad system
em ODO.
Warsztaty z technik,
sposobów i zasad
audytowania system
u ODO.
Szkolenie w zakresie
zmian przepisów
jakiew
prowadza RODO.
Ekspercki egzamin
kwalifikacji ABI.
Osoby powołane
do pełnienia funkcji ABI, lub sam
i ADO, którzynie chcą pow
oływać ABI.
Osoby posiadające podstaw
ową w
iedzę jednak niew
ielkie dośw
iadczenie.
Osóby zrozumiejące
przepisy ODO, które chcą rozw
inąć swoje
kompetencje audytorskie.
Osoby znającepodstaw
owe zasady
ochrony danychosobow
ych.
Osoby posiadające ugruntow
aną wiedzę
i doświadczenie
w pełnieniu funkcji ABI.
Podstawow
ą wiedzę
w zakresie
tworzenia i w
drażaniasystem
u ODO.
Ugruntowaną w
iedzę w
zakresie tworzenia
i wdrażania oraz nadzorunad system
em ODO.
Umiejętności przygotow
ania, przeprow
adzenia oraz raportow
ania spraw
dzenia systemu ODO.
Praktyczną wiedzę
w zakresie przygotow
aniaorganizacji do zm
ianjakie w
prowadzi RODO.
Niezależne i obiektyw
ne świadectw
oposiadania w
ysokich kw
alifikacji.
Otwarta głow
a.
Znajomość ustaw
y o ochronie danych oraz rozporządzeń
wykonaw
czych.
Znajomość ustaw
y o ochronie danych oraz rozporządzeń
wykonaw
czych.
Znajomość ustaw
y o ochronie danych oraz rozporządzeń
wykonaw
czych.
Znajomość przepisów
prawa oraz praktyka
w nadzorze nad
systemem
ODO.
System budow
ania kompetencji ABI
System bezpieczeństwa informacji
Ochrona danych osobowychBezpieczeństwo informacji (SZBI - ISO/IEC 27001)Bezpieczeństwo zasobów teleinformatycznych Ciągłość działania (BCM - ISO 22301)Świadomość pracownikówInformacje
Schemat systemu bezpieczeństwa informacji
Przyśpieszony postęp, który nastąpił w ciągu ostatnich kilkunastu lat w funkcjonowaniu polskiej gospodarki oraz administracji publicznej spowodował, że kwestia bezpieczeństwa informacji stała się bardziej złożona i stanowi obecnie ogromne wyzwanie dla organizacji. Dotychczasowe fizyczne zagrożenia, towarzyszące działalności firm lub instytucji, postęp technologiczny uzupełnił o nowy ich rodzaj – zagrożenia teleinformatyczne.
Aby sprostać nowym wyzwaniom, konieczne jest całościowe podejście do bezpieczeń-stwa informacyjnego organizacji, adekwat-ne do współczesnych zagrożeń.
Narzędzia minimalizujące ryzykaChcąc wyposażyć Państwa w narzędzia minimalizujące ryzyka związane z przetwarzaniem infor-macji oraz zapewniające nieprzerwane funkcjonowanie krytycznych procesów, proponujemy następujący system bezpieczeństwa informacji.
Czy warto?Wdrożenie powyższych obszarów bezpieczeństwa w Państwa organizacji spowoduje skuteczne dostosowanie się do wymogów prawa oraz oczekiwań klientów i kontrahentów, a także podniesie jakość oferowanych produktów i usług oraz prestiż organizacji. Przede wszystkim jednak wydatnie zwiększy bezpieczeństwo przetwarzanych informacji.
Korzyści z posiadania systemu bezpieczeństwa informacji:
Więcejinformacji
tel. 22 740 99 99ODO24.pl/SBI
• spełnienie wymogów prawa,• zwiększone zaufanie klientów i kontrahentów,• minimalizacja ryzyka utraty lub przejęcia danych,• wzrost wiarygodności organizacji,• większa niezawodność i dostępność usług IT,• zapewnienie ciągłości funkcjonowania kluczowych procesów.