Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i
Transkrypt
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i
Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Warszawa - 04 – 05 I, Gdańsk - 12 - 13 I, Poznań - 19 - 20 I, Katowice - 26 - 27 I, Warszawa - 02- 03 II, Gdańsk - 09 - 10 II, Poznań - 16 - 17 II, Katowice - 23 - 24 II, Warszawa - 02- 03 III, Gdańsk - 09 - 10 III, Poznań - 16 - 17 III, Katowice - 23 - 24 III, Warszawa - 30 - 31 III, Gdańsk - 06 - 07 IV, Poznań - 13 - 14 IV, Katowice - 20 - 21 IV, Warszawa - 27 - 28 IV, Gdańsk - 11 - 12 V, Poznań - 18 - 19 V, Katowice - 25 - 26 V. SPRAWDŹ SZCZEGÓŁY LOKALIZACJI Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8) SZANOWNI PAŃSTWO, W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI), pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne znajdujące się pod jego pieczą. Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach), wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych, konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji. Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy z zakresu bezpieczeństwa informacji. PODCZASZ SZKOLENIA OMÓWIMY: ustawę o ochronie danych osobowych, ustawę o zwalczaniu nieuczciwej konkurencji, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o dostępie do informacji publicznej, ustawę o Krajowych Ramach Interoperacyjności, normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa Praktyczne zasady zabezpieczania informacji, normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne, normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa Zarządzanie ryzykiem w bezpieczeństwie informacji, normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych, osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac firm outsourcingowych. DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO: jakie są wymogi prawa i jak je spełnić, jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać, jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego, jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych, o kontrola dostępu, o bezpieczeństwo zasilania i systemy przeciwpożarowe, o bezpieczeństwo sieci, o nadawanie uprawnień w systemie informatycznym, o backup danych, jak skutecznie zabezpieczyć sprzęt użytkowników końcowych, jak z dysków i innych nośników skutecznie usuwać dane. WARTO SIĘ SZKOLIĆ ABY: aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych, podnieść bezpieczeństwo i szczelność systemów informatycznych, zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku. Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną. KAŻDY UCZESTNIK SZKOLENIA OTRZYMA Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu. Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym wraz z kompletem załączników. Dodatkowo: plan sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr zbiorów danych osobowych prowadzony przez ABI, zestaw wzorcowych klauzul, katalog przykładowych incydenty ODO wraz z rekomendowanym postępowaniem naprawczym, upoważnienie i oświadczenie, listę zagadnień o których powinien być informowany ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób ich wypełnienia. Szablony przekazujemy w wersji elektronicznej (pliki programu Microsoft WORD 97-2003). Dokumentacja jest zgodna z obowiązującym stanem prawnym. W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo zestawianie W odniesieniu do omawianych wymagań normatywnych otrzymają Państwo ich zestawianie wraz z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka i klasyfikacji informacji oraz schemat rozwoju systemu ochrony danych osobowych do systemu zarządzania bezpieczeństwem informacji. Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe”, etui ochronne na kartę płatniczą - RFID blocker. Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link] które służy do sprawnego zarządzania systemem ochrony danych osobowych. Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu dokumentacji ODO jak również rozwiązywaniu innych problemów związanych z ochroną danych osobowych poprzez usługę POMOC ODO 24 [link]. FIRST MINUTE Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych w sektorze publicznym". SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Zakres Godziny REJESTRACJA UCZESTNIKÓW 9.00 – 9.15 Dzień I Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. 9.15 – 9.30 PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa Ustawa o Ochronie Danych Osobowych. Europejskie Rozporządzenia o ochronie danych osobowych (RODO). Audyt IT (systemy, usługi i procedury) Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT) Weryfikacja dokumentacji Sprawdzenie procedur Audyt zabezpieczeń Audyt sprzętu Audyt oprogramowania 9.30 – 11.15 Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001) Rodzina norm PN-ISO 20000 Zakres PN-ISO 27000 Integracja z innymi normami PRZERWA KAWOWA 11.15 – 11.30 ZARZĄDZANIE USŁUGAMI (PN-ISO 20000) Wymogi dla systemu zarządzania usługami Odpowiedzialność i zaangażowanie kierownictwa Nadzór nad dokumentacją System zarządzania usługami SMS Projektowanie usług • Planowanie. • Projektowanie. • Przekazanie. Zarządzanie procesami. • Raportowanie • Zarządzanie ciągłością • Monitorowanie • Budżetowanie i rozliczanie kosztów] • Mechanizmy kontrolne • Zarządzanie incydentami Korzyści z wdrożenia systemu zarzadzania usługami. • Lepsze zarządzanie zasobami informatycznymi • Właściwe wykorzystanie środków • Przewaga rynkowa nad konkurencją • Wysoka jakość świadczonych usług 11.30 –13.00 LUNCH 13.00 – 13.30 OMÓWIENIE DOKUMENTACJI Polityka bezpieczeństwa IT PN-ISO 27001 – omówienie zakresu Procedury eksploatacyjne z obszaru IT PN-ISO 20000 – omówienie i opracowanie Zakres 13.30 – 15.30 Godziny Dzień II Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy. 9.00 – 9.30 BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI Wymogi i dobre praktyki w bezpieczeństwie informacji Omówienie zakresu normy PN-ISO/IEC 27001 – Wymagania. Omówienie załącznika A normy PN-ISO/IEC 27001 – Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczania. Omówienie zakresu normy PN-ISO/IEC 27002 – Praktyczne zasady zabezpieczania informacji. Omówienie zakresu normy PN-ISO/IEC 27005 – Zarządzanie ryzykiem w bezpieczeństwie informacji. Omówienie zakresu normy PN-ISO 31000 – Zarządzanie ryzykiem – Zasady i wytyczne. Omówienie zakresu normy PN-ISO/IEC 27013 – Wytyczne do zintegrowanego wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1. 9.30 – 11.15 Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z systemu ochrony danych osobowych (części wspólne i powiązania) Omówienie obszarów wspólnych. Planowanie procesu rozbudowy ODO do SZBI. Realizacja procesu rozbudowy ODO do SZBI. Korzyści z rozbudowy ODO. Potencjalne zagrożenia i trudności. Określenie zakresu potrzeb organizacji (określenie kontekstu) Ustalanie kontekstu zewnętrznego. Ustalanie kontekstu wewnętrznego. Omówienie metod ustalenia kontekstu organizacji. PRZERWA KAWOWA 11.15 – 11.30 ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI I ŚRODOWISKA TELEINFORMATYCZNEGO Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji. • Cel analizy ryzyka. • Korzyści. • Podstawowe pojęcia. • Definiowanie zakresy analizy ryzyka. • Kryteria oceny ryzyka. 11.30 –13.30 Organizacja procesu analizy ryzyka • Identyfikacja aktywów. • Identyfikacja zagrożeń. • Identyfikacja istniejących zabezpieczeń. • Identyfikacja podatności. • Identyfikacja ryzyka. • Szacowanie następstw. • Szacowanie prawdopodobieństwa. • Określanie poziomu ryzyka. Interpretowanie wyników analizy ryzyka. • Poziom ryzyka v Kontekst. • Własności bezpieczeństwa informacji. • Znaczenie procesów i wpływ na ciągłość działania. Określanie zabezpieczeń środowiska teleinformatycznego. • Proces postepowania z ryzykiem, • Modyfikowanie ryzyka. • Zachowanie ryzyka. • Unikniecie ryzyka. • Dzielenie ryzyka. LUNCH 13.30 – 14.00 WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI Metody ataków na systemy informatyczne • Socjotechnika. • Ataki z zewnątrz. • Ataki w wewnątrz. • Bezpieczeństwo fizyczne. • Ataki na serwery. • Ataki na systemy informatyczne. • Ataki na sieć teleinformatyczną. 14.00 – 15.45 Skuteczne sposoby zabezpieczeń systemów informatycznych IT • Wykrywanie podejrzanego ruchu sieciowego. • Wykrywanie błędów aplikacyjnych. • Systemy bezpieczeństwa teleinformatycznego. • Skuteczne rozwiązania. ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW 15.45 – 16.00 DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE 16.00 – 16.15 POŻEGNANIE UCZESTNIKÓW ZGŁOSZEŃ NALEŻY DOKONYWAĆ Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej lub telefonicznie: 22 740 99 96, 690 957 662 Koszt uczestnictwa 1 osoby w warsztatach wynosi: 1650 zł netto (2029,50 zł brutto), 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu! Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie i każde kolejne! Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356 nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika. Regulamin szkoleń otwartych dostępny jest na naszej stronie link: odo24.pl/regulamin-szkolenia.html FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie) Zaznacz miejsce i datę szkolenia: Warszawa - 04 i 05 I 2017 r. (środa i czwartek) Gdańsk - 12 i 13 I 2017 r. (czwartek i piątek) Poznań - 19 i 20 I 2017 r. (czwartek i piątek) Katowice - 26 i 27 I 2017 r. (czwartek i piątek) Warszawa - 02 i 03 II 2017 r. (czwartek i piątek) Gdańsk - 09 i 10 II 2017 r. (czwartek i piątek) Poznań - 16 i 17 II 2017 r. (czwartek i piątek) Katowice - 23 i 24 II 2017 r. (czwartek i piątek) Warszawa - 02 i 03 III 2017 r. (czwartek i piątek Gdańsk - 09 i 10 III 2017 r. (czwartek i piątek) Poznań - 16 i 17 III 2017 r. (czwartek i piątek) Katowice - 23 i 24 III 2017 r. (czwartek i piątek) Warszawa - 30 i 31 III 2017 r. (czwartek i piątek) Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek) Poznań - 13 i 14 IV 2017 r. (czwartek i piątek) Katowice - 20 i 21 IV 2017 r. (czwartek i piątek) Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek) Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek) Poznań - 18 i 19 V 2017 r. (czwartek V piątek) Katowice - 25 i 26 V 2017 r. (czwartek V piątek) Nazwa podmiotu (do faktury): Adres (do faktury): NIP: Tel.: E-mail: 1. Imię i nazwisko, Stanowisko: 2. Imię i nazwisko, Stanowisko: 3. Imię i nazwisko, Stanowisko: ……………………..…………………………………………… Data i podpis osoby kierującej uczestnika na szkolenie NASZE USŁUGI ABI przejęcie lub wsparcie Audyt ochrony danych osobowych (ODO) Dokumentacja ODO przygotowanie lub aktualizacja Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji SZKOLENIA DLA ADMINISTRATORÓW System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT e-Szkolenie "kompas" wszystkie aspekty SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW Dedykowane szkolenia zamknięte z ochrony danych osobowych Dedykowane szkolenia zamknięte z bezpieczeństwa informacji e-Szkolenie "w pigułce" najważniejsze zagadnienia e-Szkolenie "meritum" wszystkie istotne zagadnienia e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM BEZPŁATNIE UDOSTĘPNIAMY ABIeye narzędzie dla ABI, szablony dokumentacji ODO Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe" Raport "Co wiemy o ochronie danych osobowych" Pomoc ODO 24 porady prawne FAQ najczęściej zadawane pytania z zakresu ustawy o ODO Interpretacje GIODO obywatele pytają - GIODO odpowiada Blog dzielimy się swoją wiedzą ZAPRASZAM DO WSPÓŁPRACY Dominik Kantorowicz Koordynator ds. szkoleń tel. 22 740 99 99 tel. kom. 690 957 662 e-mail: [email protected] Nasza firma przekazuje 1% przychodu na rzecz ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442, kapitał zakładowy: 50 000 zł.