Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i

Transkrypt

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i
Szkolenie dla IT (2-dniowe)
tworzenie, wdrażanie i nadzór nad systemem
bezpieczeństwa informacji
2017
Warszawa - 04 – 05 I, Gdańsk - 12 - 13 I, Poznań - 19 - 20 I, Katowice - 26 - 27 I,
Warszawa - 02- 03 II, Gdańsk - 09 - 10 II, Poznań - 16 - 17 II, Katowice - 23 - 24 II,
Warszawa - 02- 03 III, Gdańsk - 09 - 10 III, Poznań - 16 - 17 III, Katowice - 23 - 24 III,
Warszawa - 30 - 31 III, Gdańsk - 06 - 07 IV, Poznań - 13 - 14 IV, Katowice - 20 - 21 IV,
Warszawa - 27 - 28 IV, Gdańsk - 11 - 12 V, Poznań - 18 - 19 V, Katowice - 25 - 26 V.
SPRAWDŹ SZCZEGÓŁY LOKALIZACJI
Kompleksowe usługi z zakresu Ochrony Danych Osobowych i Bezpieczeństwa Informacji (str. nr 8)
SZANOWNI PAŃSTWO,
W dobie powszechnej cyfryzacji i rozbudowanych systemów informatycznych, nie możemy zapomnieć
o kwestiach bezpieczeństwa informacji. Każdy administrator systemu informatycznego (ASI),
pełnomocnik ds. bezpieczeństwa oraz administrator systemów, aplikacji i sieci musi wiedzieć, jak
zagwarantować bezpieczeństwo oraz jakie wymogi prawa muszą spełniać systemy informatyczne
znajdujące się pod jego pieczą.
Środowiska IT powinny gwarantować bezpieczeństwo w zakresie przetwarzania informacji w tym
danych osobowych. Zdarza się i to dość często, że podczas audytów (nawet w dużych korporacjach),
wykrywamy poważne uchybienia, które mogą skutkować wyciekiem lub utratą danych,
konsekwencjami prawnymi jak również utratą dobrego wizerunku organizacji.
Naszym celem jest podnoszenie świadomości klientów poprzez przekazanie praktycznej wiedzy
z zakresu bezpieczeństwa informacji.
PODCZASZ SZKOLENIA OMÓWIMY:











ustawę o ochronie danych osobowych,
ustawę o zwalczaniu nieuczciwej konkurencji,
ustawę o ochronie informacji niejawnych,
ustawę o dostępie do informacji publicznej,
ustawę o dostępie do informacji publicznej,
ustawę o Krajowych Ramach Interoperacyjności,
normę PN-ISO/IEC 27001:2014 - Technika informatyczna - Techniki bezpieczeństwa - Systemy
zarządzania bezpieczeństwem informacji - Wymagania,
normę PN-ISO/IEC 27002:2014 - Technika informatyczna - Techniki bezpieczeństwa Praktyczne zasady zabezpieczania informacji,
normę PN-ISO 31000:2012 - Zarządzanie ryzykiem - Zasady i wytyczne,
normę PN-ISO/IEC 27005:2014 - Technika informatyczna - Techniki bezpieczeństwa Zarządzanie ryzykiem w bezpieczeństwie informacji,
normę PN-ISO/IEC 24762:2010 - Technika informatyczna -Techniki bezpieczeństwa Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie.
Szkolenie to dedykujemy osobom pełniącym funkcję Administratora Systemów Informatycznych,
osobom administrującym sieciami i systemami informatycznymi, odpowiedzialnymi za rozwój
i utrzymanie środowiska teleinformatycznego a także osobom odpowiedzialnym za koordynację prac
firm outsourcingowych.
DZIĘKI SZKOLENIU DOWIEDZĄ SIĘ PAŃSTWO:






jakie są wymogi prawa i jak je spełnić,
jakie współpracować z firmami outsourcingowymi i jakie dokumenty należy podpisać,
jak stworzyć i wdrożyć procedurę bezpieczeństwa informatycznego,
jak zabezpieczyć infrastrukturę techniczne przed wyciekiem lub utratą danych,
o
kontrola dostępu,
o
bezpieczeństwo zasilania i systemy przeciwpożarowe,
o
bezpieczeństwo sieci,
o
nadawanie uprawnień w systemie informatycznym,
o
backup danych,
jak skutecznie zabezpieczyć sprzęt użytkowników końcowych,
jak z dysków i innych nośników skutecznie usuwać dane.
WARTO SIĘ SZKOLIĆ ABY:



aby spełnić wymogi formalne wynikające z Ustawy o ochronie danych osobowych,
podnieść bezpieczeństwo i szczelność systemów informatycznych,
zredukować ryzyko wycieku lub kradzieży danych, oraz utraty dobrego wizerunku.
Wykorzystujemy wiedzę zdobytą podczas wieloletniej pracy, omawiane zagadnienia popieramy
przykładami, opartymi na doświadczeniach z przeprowadzonych audytów bezpieczeństwa informacji
dzięki czemu, przekazujemy praktyczną wiedzę techniczną jak i proceduralną.
KAŻDY UCZESTNIK SZKOLENIA OTRZYMA
Materiały szkoleniowe oraz Certyfikat ABI potwierdzający udział w szkoleniu.
Pełną wymaganą ustawowo Dokumentację ODO, czyli szablon
Polityki bezpieczeństwa oraz Instrukcji zarządzania systemem
informatycznym wraz z kompletem załączników. Dodatkowo: plan
sprawdzeń ODO, przykładowe sprawozdanie ze sprawdzenia, rejestr
zbiorów danych osobowych prowadzony przez ABI, zestaw
wzorcowych klauzul, katalog przykładowych incydenty ODO wraz
z rekomendowanym postępowaniem naprawczym, upoważnienie
i oświadczenie, listę zagadnień o których powinien być informowany
ABI. Dokumenty opatrzone są komentarzem wyjaśniającym sposób
ich wypełnienia. Szablony przekazujemy w wersji elektronicznej
(pliki programu Microsoft WORD 97-2003). Dokumentacja
jest zgodna z obowiązującym stanem prawnym. W odniesieniu
do omawianych wymagań normatywnych otrzymają Państwo
zestawianie W odniesieniu do omawianych wymagań
normatywnych otrzymają Państwo ich zestawianie wraz
z wytycznymi dla norm, wzorami arkuszy do analizy ryzyka
i klasyfikacji informacji oraz schemat rozwoju systemu ochrony
danych osobowych do systemu zarządzania bezpieczeństwem
informacji.
Wydrukowany praktyczny poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe”,
etui ochronne na kartę płatniczą - RFID blocker.
Przekażemy praktyczne informacje pozwalające na wykorzystanie bezpłatnego narzędzia ABIeye [link]
które służy do sprawnego zarządzania systemem ochrony danych osobowych.
Gwarantujemy uczestnikom bezpłatne wsparcie w przygotowaniu
dokumentacji ODO jak również rozwiązywaniu innych problemów
związanych z ochroną danych osobowych
poprzez usługę POMOC ODO 24 [link].
FIRST MINUTE
Każda osoba która dokona wpłaty za szkolenie na 14 dni przed planowanym
terminem otrzyma GRATIS - książkę: "Ochrona danych osobowych
w sektorze publicznym".
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
Zakres
Godziny
REJESTRACJA UCZESTNIKÓW
9.00 – 9.15
Dzień I
Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy
o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.
9.15 – 9.30
PODSTAWY PRZETWARZA, ZARZĄDZANIE USŁUGAMI I DOKUMENTACJA
Bezpieczeństwo danych w kontekście obowiązujących i nowych przepisów prawa
 Ustawa o Ochronie Danych Osobowych.
 Europejskie Rozporządzenia o ochronie danych osobowych (RODO).
Audyt IT (systemy, usługi i procedury)
 Metodologia przeprowadzania audytu (PN-ISO 19011, ITIL, COBIT)
 Weryfikacja dokumentacji
 Sprawdzenie procedur
 Audyt zabezpieczeń
 Audyt sprzętu
 Audyt oprogramowania
9.30 – 11.15
Punk wyjścia do budowy systemu bezpieczeństwa informacji (PN-ISO 27001)
 Rodzina norm PN-ISO 20000
 Zakres PN-ISO 27000
 Integracja z innymi normami
PRZERWA KAWOWA
11.15 – 11.30
ZARZĄDZANIE USŁUGAMI (PN-ISO 20000)
Wymogi dla systemu zarządzania usługami
 Odpowiedzialność i zaangażowanie kierownictwa
 Nadzór nad dokumentacją
 System zarządzania usługami SMS
Projektowanie usług
• Planowanie.
• Projektowanie.
• Przekazanie.
Zarządzanie procesami.
• Raportowanie
• Zarządzanie ciągłością
• Monitorowanie
• Budżetowanie i rozliczanie kosztów]
• Mechanizmy kontrolne
• Zarządzanie incydentami
Korzyści z wdrożenia systemu zarzadzania usługami.
• Lepsze zarządzanie zasobami informatycznymi
• Właściwe wykorzystanie środków
• Przewaga rynkowa nad konkurencją
• Wysoka jakość świadczonych usług
11.30 –13.00
LUNCH
13.00 – 13.30
OMÓWIENIE DOKUMENTACJI
Polityka bezpieczeństwa IT
 PN-ISO 27001 – omówienie zakresu
Procedury eksploatacyjne z obszaru IT
 PN-ISO 20000 – omówienie i opracowanie
Zakres
13.30 – 15.30
Godziny
Dzień II
Szkolenie rozpoczniemy krótką rozmową nt. Państwa oczekiwań, zapytamy
o zagadnienia na wyjaśnieniu których szczególnie Państwu zależy.
9.00 – 9.30
BUDOWA SYSTEMU BEZPIECZEŃSTWA INFORMACJI
Wymogi i dobre praktyki w bezpieczeństwie informacji
 Omówienie zakresu normy PN-ISO/IEC 27001 – Wymagania.
 Omówienie załącznika A normy PN-ISO/IEC 27001 – Wzorcowy wykaz celów
stosowania zabezpieczeń i zabezpieczania.
 Omówienie zakresu normy PN-ISO/IEC 27002 – Praktyczne zasady
zabezpieczania informacji.
 Omówienie zakresu normy PN-ISO/IEC 27005 – Zarządzanie ryzykiem
w bezpieczeństwie informacji.
 Omówienie zakresu normy PN-ISO 31000 – Zarządzanie ryzykiem – Zasady
i wytyczne.
 Omówienie zakresu normy PN-ISO/IEC 27013 – Wytyczne do zintegrowanego
wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1.
9.30 – 11.15
Jak zbudować system zarządzania bezpieczeństwem informacji korzystając z
systemu ochrony danych osobowych (części wspólne i powiązania)
 Omówienie obszarów wspólnych.
 Planowanie procesu rozbudowy ODO do SZBI.
 Realizacja procesu rozbudowy ODO do SZBI.
 Korzyści z rozbudowy ODO.
 Potencjalne zagrożenia i trudności.
Określenie zakresu potrzeb organizacji (określenie kontekstu)
 Ustalanie kontekstu zewnętrznego.
 Ustalanie kontekstu wewnętrznego.
 Omówienie metod ustalenia kontekstu organizacji.
PRZERWA KAWOWA
11.15 – 11.30
ANALIZA RYZYKA BEZPIECZEŃSTWA INFORMACJI
I ŚRODOWISKA TELEINFORMATYCZNEGO
Ryzyko przetwarzania danych o środowisku IT Polityki bezpieczeństwa informacji.
• Cel analizy ryzyka.
• Korzyści.
• Podstawowe pojęcia.
• Definiowanie zakresy analizy ryzyka.
• Kryteria oceny ryzyka.
11.30 –13.30
Organizacja procesu analizy ryzyka
• Identyfikacja aktywów.
• Identyfikacja zagrożeń.
• Identyfikacja istniejących zabezpieczeń.
• Identyfikacja podatności.
• Identyfikacja ryzyka.
• Szacowanie następstw.
• Szacowanie prawdopodobieństwa.
• Określanie poziomu ryzyka.
Interpretowanie wyników analizy ryzyka.
• Poziom ryzyka v Kontekst.
• Własności bezpieczeństwa informacji.
• Znaczenie procesów i wpływ na ciągłość działania.
Określanie zabezpieczeń środowiska teleinformatycznego.
• Proces postepowania z ryzykiem,
• Modyfikowanie ryzyka.
• Zachowanie ryzyka.
• Unikniecie ryzyka.
• Dzielenie ryzyka.
LUNCH
13.30 – 14.00
WERYFIKACJA ZABEZPIECZEŃ BEZPIECZEŃSTWA INFORMACJI
Metody ataków na systemy informatyczne
• Socjotechnika.
• Ataki z zewnątrz.
• Ataki w wewnątrz.
• Bezpieczeństwo fizyczne.
• Ataki na serwery.
• Ataki na systemy informatyczne.
• Ataki na sieć teleinformatyczną.
14.00 – 15.45
Skuteczne sposoby zabezpieczeń systemów informatycznych IT
• Wykrywanie podejrzanego ruchu sieciowego.
• Wykrywanie błędów aplikacyjnych.
• Systemy bezpieczeństwa teleinformatycznego.
• Skuteczne rozwiązania.
ZAKOŃCZENIE SZKOLENIA - WYDANIE CERTYFIKATÓW
15.45 – 16.00
DLA ZAINTERESOWANYCH - PREZENTACJA APLIKACJI ABIEYE
16.00 – 16.15
POŻEGNANIE UCZESTNIKÓW
ZGŁOSZEŃ NALEŻY DOKONYWAĆ
Za pomocą formularza rejestracji dostępnego na naszej stronie internetowej
lub telefonicznie: 22 740 99 96, 690 957 662
Koszt uczestnictwa 1 osoby w warsztatach wynosi:
 1650 zł netto (2029,50 zł brutto),
 1650 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
Każdy kolejny uczestnik z tego samego podmiotu otrzyma 10% upustu!
Dla uczestników naszych szkoleń lub warsztatów otwartych oferujemy 25% upustu na drugie
i każde kolejne!
Wpłat należy dokonywać na konto: Bank Citi Handlowy 23 1030 0019 0109 8533 0003 5356
nie później niż 2 dni robocze przed planowanym terminem szkolenia. W tytule wpłaty należy
wpisać miasto, w którym odbywa się szkolenie oraz imię i nazwisko uczestnika.
Regulamin szkoleń otwartych dostępny jest na naszej stronie
link: odo24.pl/regulamin-szkolenia.html
FORMULARZ UCZESTNICTWA (do użytku wewnętrznego w Państwa firmie lub urzędzie)
Zaznacz miejsce i datę szkolenia:










Warszawa - 04 i 05 I 2017 r. (środa i czwartek)
Gdańsk - 12 i 13 I 2017 r. (czwartek i piątek)
Poznań - 19 i 20 I 2017 r. (czwartek i piątek)
Katowice - 26 i 27 I 2017 r. (czwartek i piątek)
Warszawa - 02 i 03 II 2017 r. (czwartek i piątek)
Gdańsk - 09 i 10 II 2017 r. (czwartek i piątek)
Poznań - 16 i 17 II 2017 r. (czwartek i piątek)
Katowice - 23 i 24 II 2017 r. (czwartek i piątek)
Warszawa - 02 i 03 III 2017 r. (czwartek i piątek
Gdańsk - 09 i 10 III 2017 r. (czwartek i piątek)










Poznań - 16 i 17 III 2017 r. (czwartek i piątek)
Katowice - 23 i 24 III 2017 r. (czwartek i piątek)
Warszawa - 30 i 31 III 2017 r. (czwartek i piątek)
Gdańsk - 06 i 07 IV 2017 r. (czwartek i piątek)
Poznań - 13 i 14 IV 2017 r. (czwartek i piątek)
Katowice - 20 i 21 IV 2017 r. (czwartek i piątek)
Warszawa - 27 i 28 IV 2017 r. (czwartek i piątek)
Gdańsk - 11 i 12 V 2017 r. (czwartek V piątek)
Poznań - 18 i 19 V 2017 r. (czwartek V piątek)
Katowice - 25 i 26 V 2017 r. (czwartek V piątek)
Nazwa podmiotu (do faktury):
Adres (do faktury):
NIP:
Tel.:
E-mail:
1. Imię i nazwisko, Stanowisko:
2. Imię i nazwisko, Stanowisko:
3. Imię i nazwisko, Stanowisko:
……………………..……………………………………………
Data i podpis osoby kierującej uczestnika na szkolenie
NASZE USŁUGI
ABI przejęcie lub wsparcie
Audyt ochrony danych osobowych (ODO)
Dokumentacja ODO przygotowanie lub aktualizacja
Rejestracja w GIODO zgłoszenie lub aktualizacja zbiorów
System bezpieczeństwa informacji całościowe podejście do bezpieczeństwa informacji
SZKOLENIA DLA ADMINISTRATORÓW
System budowania kompetencji ABI systemowe rozwiązanie podnoszące kwalifikację ABI
Bezpieczeństwo w IT organizacja bezpieczeństwa informacji w IT
e-Szkolenie "kompas" wszystkie aspekty
SZKOLENIA DLA PRACOWNIKÓW I ADMINISTRATORÓW
Dedykowane szkolenia zamknięte z ochrony danych osobowych
Dedykowane szkolenia zamknięte z bezpieczeństwa informacji
e-Szkolenie "w pigułce" najważniejsze zagadnienia
e-Szkolenie "meritum" wszystkie istotne zagadnienia
e-Szkolenie "dedykowane" dodatkowo bezpieczeństwo informacji - paczka SCORM
BEZPŁATNIE UDOSTĘPNIAMY
ABIeye narzędzie dla ABI, szablony dokumentacji ODO
Poradnik "Jak w praktyce i zgodnie z prawem przetwarzać dane osobowe"
Raport "Co wiemy o ochronie danych osobowych"
Pomoc ODO 24 porady prawne
FAQ najczęściej zadawane pytania z zakresu ustawy o ODO
Interpretacje GIODO obywatele pytają - GIODO odpowiada
Blog dzielimy się swoją wiedzą
ZAPRASZAM DO WSPÓŁPRACY
Dominik Kantorowicz
Koordynator ds. szkoleń
tel. 22 740 99 99
tel. kom. 690 957 662
e-mail: [email protected]
Nasza firma przekazuje 1% przychodu na rzecz
ODO 24 sp. z o.o. z siedzibą: 03-812 Warszawa, ul. Kamionkowska 45, zarejestrowana w Rejestrze Przedsiębiorców prowadzonym przez Sąd
Rejonowy dla m. st. Warszawy; XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000434350, NIP: 7010353442,
kapitał zakładowy: 50 000 zł.