Bezpieczeństwo informacji w firmie
Transkrypt
Bezpieczeństwo informacji w firmie
Bezpieczeństwo informacji w firmie - Jak zarządzać i kontrolować przepływ oraz dostęp do informacji technicznych, technologicznych, handlowych, organizacyjnych oraz innych informacji w przedsiębiorstwie? bezpieczeństwo teleinformatyczne, dokumentacja, odpowiedzialność, dostęp, dokumentacja Szanowni Państwo, ujawnianie i udostępnianie informacji firmowych o różnym charakterze naraża niejednokrotnie przedsiębiorców na milionowe straty, upadek wizerunku, lub słabnące zaufanie ze strony kontrahentów. Niebezpieczeństwa naruszenia dóbr, wycieku informacji, czy nadużyć, zarówno wewnątrz, jak i na zewnątrz przedsiębiorstwa skłaniają do przyjrzenia się kwestii zabezpieczania informacji poprzez odpowiednie regulacje wewnętrzne, umowne z kontrahentami, oraz rozwiązania techniczno-informatyczne. Przygotowany program stanowi praktyczne ujęcie tematów wykorzystywania, przetwarzania, zabezpieczania i kontrolowania informacji w działalności firmy. Podczas szkolenia dowiesz się: OPINIE UCZESTNIKÓW SZKOLEŃ PROWADZONYCH PRZEZ DEDYKOWANYCH EKSPERTÓW: „Konkretnie, rzeczowo, ciekawie" - Magdalena Ciupak-Zarzycka, Specjalista ds. Komunikacji, JOHNSON And JOHNSON Poland Sp. z o.o. "Szkolenie bardzo interesujące, bardzo dobrze poprowadzone i zorganizowane" J- oann Król, Zastępca Kierownika ds. Marketingu i PR, INTER CARS SA "Szkolenie bardzo interesujące, dużo praktycznych porad prawnych" - Anna Lekarczyk, Aplikant Radcowski, Zakłady Azotowe w Tarnowie-Mościcach SA "Szkolenie odbyło się w bardzo miłej atmosferze. Bardzo merytorycznie i profesjonalnie przedstawiona wiedza. Zdecydowanie polecam wszystkim" Sebastian Dukla, Specjalista ds. Informatyki i Zasobu, Szczecińskie Centrum Renowacyjne Sp. z o.o. − Jakie rozwiązania i wymagania bezpieczeństwo informacji w firmie? − Jakie informacje przetwarzane w firmie podlegają ochronie i w jakim stopniu? − W jaki sposób przepisy prawne regulują bezpieczeństwo różnego rodzaju informacji w firmie? Eksperci: − Jak chronić informacje gospodarczych? MARCIN SERAFIN − W jaki sposób zabezpieczać wykorzystywanie osobowych oraz chronić prywatność? − W jaki sposób organizować i nadzorować bezpieczeństwo informacji niejawnych? − Jak zabezpieczać interesy firmy poprzez odpowiednie zapisy w umowach o poufności, w dokumentach przedkontraktowych, umowach międzynarodowych? − Jak bezpiecznie przetwarzać informacje związane z danymi osobowymi i tworzyć dokumentację? − Jak zabezpieczać ciągłość procesów i minimalizować ryzyko utraty informacji, danych? − Jak kontrolować wykorzystywanie i dostęp do informacji w firmie? − Jaka jest odpowiedzialność za naruszenie zasad ochrony informacji? − Jakie środki dla zabezpieczania informacji w firmie stosować? techniczne wewnętrzne i w wspierają kontraktach danych Szkolenie skierowane do: Dyrektorów i kierowników działów prawnych, Dyrektorów i menedżerów działów IT, Administratorów Bezpieczeństwa Informacji, Dyrektorów i Kierowników Administracyjnych, Specjalistów i pracowników działów prawnych, IT, biura zarządu, administracyjnych, sprzedaży Metodologia: Szkolenie ma charakter wykładowy połączony z dyskusjami grupowymi, ćwiczeniami, analizą dokumentów i zapisów kluczowych w zabezpieczaniu informacji w firmie. Prawnik; doświadczenie zawodowe wyniesione ze współpracy z kancelariami przekłada na praktyczne, wysoko oceniane zajęcia; Absolwent wydziału prawa Uniwersytetu Jagiellońskiego, specjalizuje się w prawie gospodarczym, prawie umów handlowych, prawie IT, prawie telekomunikacyjnym, prawie prasowym, prawie konsumenckim, prawie własności intelektualnej, prawie antymonopolowym i regulacyjnym. Zrealizował m.in. kilkadziesiąt projektów opracowania i negocjacji umów wdrożeniowych, obsługę prawną przetargów na świadczenie usług utrzymaniowych i outsourcingowych, kompleksową obsługę prawną programu transformacji IT. Specjalizuje się również w negocjowaniu umów licencyjnych i sprzedaży praw autorskich do oprogramowania. Uczestnik wielu sporów związanych z niewykonaniem umów IT, w tym procesów sądowych oraz międzynarodowych procesów arbitrażowych. Doradca klientów z branż: telekomunikacyjnej, energetycznej i paliwowej, bankowej, ubezpieczeniowej, farmaceutycznej, ochrony zdrowia, FMCG, usługowej, administracji publicznej. ROBERT PAJĄK CISSP, NGSEC CERT, AMBCI. Od 2000 roku pracuje jako dyrektor działu bezpieczeństwa INTERIA.PL S.A.; Współpracuje jako ekspert z licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się szeroko pojętym bezpieczeństwem informacji; Komentuje dla stacji radiowych zjawiska związane ze współczesnymi zagrożeniami informatycznymi; Bezpieczeństwem komputerowym zajmuje się od czasów początku Internetu w Polsce. W latach 1998-2000 administrator bezpieczeństwa w KKI; Współzałożyciel polskiego oddziału ISSA, oraz polskiego oddziału OWASP, aktywnie działał w zarządzie oraz komisji rewizyjnej ISACA - Warsaw Chapter; Autor artykułów do rozlicznych gazet i poradników m.in. Bezpieczeństwo od A do Z. W przypadku jakichkolwiek pytań proszę o kontakt telefoniczny z zespołem Langas Group pod numerem telefonu (22) 696 80 20, lub za pomocą poczty elektronicznej: [email protected] Barbara Zielińska Kierownik Projektu Langas Group ul. Krakowskie Przedmieście 79, 00-079 Warszawa www.langas.pl | [email protected] Tel: (22) 696 80 20 | Fax: (22) 826 85 05 Bezpieczeństwo informacji w firmie - Jak zarządzać i kontrolować przepływ oraz dostęp do informacji technicznych, technologicznych, handlowych, organizacyjnych oraz innych informacji w przedsiębiorstwie? Bezpieczeństwo teleinformatyczne, dokumentacja, odpowiedzialność, dostęp, dokumentacja DZIEŃ I PRAWNE ASPEKTY OCHRONY INFORMACJI W FIRMIE KONTROLA NAD INFORMACJĄ W FIRMIE SYSTEM OCHRONY INFORMACJI W FIRMIE W jaki sposób nadzorować przepływ, dostęp i wykorzystywanie informacji wewnątrz i na zewnątrz firmy? W jaki sposób zorganizować sprawny i bezpieczny system przepływu informacji? − − − − − − − − − Jakie wymagania organizacyjne powinny być spełnione w zakresie różnych typów informacji w firmie? Wymogi prawne w obrębie ochrony informacji Wymagania techniczne związane z bezpieczeństwem teleinformatycznym Jakiego rodzaju i w jaki sposób stosować wymagania kontraktowe? − Dostęp pracowników do informacji – uprawnienia, zakres dostępu Podpisywanie dokumentów – kto podpisuje i jakiego rodzaju dokumenty? Jakie uprawnienia mają pracownicy do wykorzystywania informacji? Wymagania dotyczące sprawowania kontroli wynikające z przepisów Podwykonawcy, a zapisy umowne – w jaki sposób kontrolować informację podczas realizacji kontraktów? CASE STUDY: naruszenie bezpieczeństwa informacji – sankcje; skuteczne rozwiązania INFORMACJE W FIRMIE CHRONIONE PRZEPISAMI Jakiego rodzaju informacje podlegają prawnej ochronie i w jaki sposób ich bezpieczeństwo jest regulowane? − − − − − − Przetwarzanie danych osobowych, ich szczególne przypadki Ochrona informacje posiadające wartość gospodarczą, czyli w jaki sposób zabezpieczać tajemnicę przedsiębiorstwa? Zasady ochrony prywatności, w jaki sposób można wykorzystywać i jak zadbać o bezpieczeństwo przetwarzanych danych osobowych klientów Informacje niejawne – jakie środki prawne stosować, aby zadbać o ich bezpieczeństwo? Informacje chronione zapisami umów – jak zadbać o bezpieczeństwo kluczowych informacji w kontraktach gospodarczych? CASE STUDY: naruszenie przepisów w zakresie wykorzystywania informacji ZOBOWIĄZANIA PRAWNE A BEZPIECZEŃSTWO INFORMACJI W OBROCIE GOSPODARCZYM AUDYT BEZPIECZEŃSTWA W jaki sposób wykrywane są potencjalne niebezpieczeństwa w zakresie przetwarzania informacji? − − − − − W jaki sposób skonstruowana jest umowa dotycząca audytu? Prawne aspekty przeprowadzania audytu Dokumentacja związana z audytem bezpieczeństwa Kryteria audytu CASE STUDY: błędy wykryte podczas audytu, nieprawidłowości w systemie bezpieczeństwa, dokumenty ODPOWIEDZIALNOŚĆ ZA NARUSZENIA ZASAD OCHRONY INFORMACJI Jakie są sankcje i skutki wynikające z nadużyć w zakresie wykorzystywania, ujawniania informacji? − Odpowiedzialność poszczególnych osób (członkowie zarządu, pracownicy, strony umowy, podwykonawcy, inni) Rodzaje odpowiedzialności Dokumentacja związania z odpowiedzialnością Sankcje i konsekwencje w przypadku naruszenia praw CASE STUDY: rodzaje odpowiedzialności prawnej, a sankcje − W jaki sposób zabezpieczać informacje w umowach dotyczących wymiany − dóbr i usług w obrocie gospodarczym? − − Kluczowe zapisy w umowach ogólnych – na co w szczególności zwracać − uwagę? − Umowy NDA – w jaki sposób stosować zapisy w umowach poufności? Dzień II − Dokumenty przedkontraktowe – w jaki sposób chronić zapisy w listach TECHNICZNO – INFORMATYCZNE ASPEKTY OCHRONY INFORMACJI W intencyjnych, gentleman Agreement, nieformalnych uzgodnieniach? FIRMIE − Jak chronić informacje na podstawie zawartej umowy? − Jakimi przepisami chronione są informacje w umowach międzynarodowych? BEZPIECZEŃSTWO INFORMACJI PERSPEKTYWA INFORMATYCZNOJakie zapisy są niezbędne, aby zadbać o interesy firmy? TECHNICZNA − CASE STUDY: zabezpieczanie umów, a naruszenie praw stron umowy W jaki sposób tworzyć i zabezpieczać systemy pod kątem bezpieczeństwa informatycznego i technicznego? OCHRONA DANYCH OSOBOWYCH Jak zabezpieczać informacje związane z danymi osobowymi i tworzyć dokumentację? − − − − − Jakie są szczegółowe wymagania w zakresie ochrony danych osobowych? Dokumentacja związana z danymi osobowymi Administrowanie, kontrola i nadzór nad danymi osobowymi Kontrole GIODO CASE STUDY: bezpieczeństwo danych osobowych, a sankcje w przypadku naruszenie praw − − − − − − − Polityka bezpieczeństwa w firmie – praktyczne i techniczne podejście Dokumentacja oraz instrukcje bezpieczeństwa Zarządzanie ryzykiem bezpieczeństwa informacji i danych Business Continuity/Disaster Recovery – jak zabezpieczać ciągłość procesów i minimalizować ryzyko utraty informacji, danych? Compliance Management – zarządzanie zgodnością Instrukcja zarządzania systemem informatycznym CASE STUDY: zagrożenia a zabezpieczanie informacji z perspektywy informatyczno-technicznej OCHRONA INFORMACJI A PRAWA WŁASNOŚCI INTELEKTUALNEJ ŚRODKI BEZPIECZEŃSTWA W FIRMIE Jak zabezpieczać wykorzystywanie (lub zakaz wykorzystywania) dóbr niematerialnych będących własnością firmy? Jakie kroki zabezpieczania techniczno-informatycznego stosować w zakresie ochrony informacji? − − − − − − − − − Licencje i uprawnienia – prawne uwarunkowania Konflikt zapisów – czy ochrona informacji jest nadrzędna? Ujawnienie informacji podwykonawcom i doradcom CASE STUDY: błędy i poprawne rozwiązania w zakresie informacji związanych z własnością intelektualną PRAWNE ASPEKTY OCHRONY SYSTEMÓW INFORMATYCZNYCH Jak stosować zapisy prawne chroniące systemy przetwarzania danych w firmie? − − − Zapisy prawne dotyczące ochrony w systemach informatycznych Wymagania dla systemów szczególnych - systemy teleinformatyczne służących do realizacji zadań publicznych, systemy dotyczące dokumentacji medycznej, księgowej, ZUS CASE STUDY: analiza ochrony prawnej, wymogów dla systemów szczególnych Autentykacja, autoryzacja, modele bezpieczeństwa i in. Monitoring sprzętu i internetu w firmie Ograniczenia dostępu Przechowywanie kopii danych CASE STUDY: przeciwdziałanie nadużyciom UWARUNKOWANIA TECHNICZNO-ORGANIZACYJNE BEZPIECZEŃSTWA INFORMACJI Jakie wymogi techniczne i organizacyjne powinny spełniać systemy, które służą ochronie informacji w firmie? − − − − Wymagania związane z zabezpieczeniem technicznym i organizacyjnym Wymagania dotyczące aplikacji wykorzystywanych do przetwarzania danych Metody weryfikacji i określania "stanu" bezpieczeństwa - przeglądy, testy CASE STUDY: nieprawidłowości w „stanie” bezpieczeństwa informacji @ Adres Langas Group ul. Krakowskie Przedmieście 79 00-079 Warszawa www.langas.pl [email protected] Tel.: (22) 696 80 20 Fax.: (22) 826 85 05 PMSL Wypełnij formularz zgłoszeniowy i prześlij na numer fax: (22) 826 85 05 Firma BEZPIECZEŃSTWO INFORMACJI W FIRMIE Jak zarządzać i kontrolować przepływ oraz dostęp do informacji technicznych, technologicznych, handlowych, organizacyjnych oraz innych informacji w przedsiębiorstwie? bezpieczeństwo teleinformatyczne, dokumentacja, odpowiedzialność, dostęp, dokumentacja Adres Imię i nazwisko (1) Stanowisko Imię i nazwisko (2) 21 – 22 marca 2013 r. Warszawa wysyłając zgłoszenie do 07.03.2013r. oszczędzasz 400 PLN zgłoszenie do 07. 03. 2013r. Stanowisko ! Osoba do kontaktu (przed szkoleniem otrzyma na adres e-mail informacje o szkoleniu) 2 070 PLN 1 670 PLN netto zgłoszenie od 08. 03. 2013r. 2 070 PLN netto Stanowisko e-mail Cena zawiera: Telefon/Fax • uczestnictwo w szkoleniu dla jednej osoby • materiały szkoleniowe, certyfikat • obiady, poczęstunek podczas przerw Tak, wyrażam zgodę na przesyłanie ofert drogą elektroniczną *cena nie zawiera noclegu *do ceny należy doliczyć 23% VAT Faktura Sposób płatności Warunkiem uczestnictwa w szkoleniu jest przesłanie do organizatora zgłoszenia oraz dokonanie wpłaty przed rozpoczęciem szkolenia na konto Langas Group nr r-ku: 12 1140 2004 0000 3702 7419 1547 NIP: 532-159-55-77 Potwierdzenie zgłoszenia Po otrzymaniu formularza zgłoszeniowego Państwu potwierdzenie uczestnictwa w na adres e-mail wskazany w formularzu. prześlemy szkoleniu Langas Group zastrzega sobie prawo do zmiany hotelu, w którym odbędzie się spotkanie (w obrębie tego samego miasta). Oświadczamy, że jesteśmy płatnikami VAT nasz nr NIP:_______________________ Upoważniamy firmę Langas Group do wystawienia faktury VAT bez naszego podpisu. Oświadczamy, że nie jesteśmy płatnikami VAT W przypadku wycofania zgłoszenia w terminie późniejszym niż 14 dni przed seminarium, uczestnik zostanie obciążony kosztem w wysokości 50% wartości zamówienia. Wycofanie zgłoszenia w terminie późniejszym niż 7 dni przed rozpoczęciem szkolenia nie zwalnia uczestnika z obowiązku zapłaty 100 % wartości zamówienia. Odwołanie zgłoszenia musi być dokonane w formie pisemnej. Możliwe jest zgłoszenie zastępstwa uczestnika inną osobą. Organizator zastrzega sobie prawo do zmiany trenerów z przyczyn niezależnych od organizatora. Oświadczam, że jestem upoważniony (-na) przez firmę do podpisania formularza. ............................... podpis JUŻ DZIŚ CZEKAMY NA PAŃSTWA ZGŁOSZENIE ............................ data i pieczęć