Bezpieczeństwo informacji w firmie

Transkrypt

Bezpieczeństwo informacji w firmie
Bezpieczeństwo informacji w firmie - Jak zarządzać
i kontrolować przepływ oraz dostęp do informacji technicznych, technologicznych,
handlowych, organizacyjnych oraz innych informacji w przedsiębiorstwie?
bezpieczeństwo teleinformatyczne, dokumentacja,
odpowiedzialność, dostęp, dokumentacja
Szanowni Państwo,
ujawnianie i udostępnianie informacji firmowych o różnym
charakterze naraża niejednokrotnie przedsiębiorców na milionowe
straty, upadek wizerunku, lub słabnące zaufanie ze strony
kontrahentów. Niebezpieczeństwa naruszenia dóbr, wycieku
informacji, czy nadużyć, zarówno wewnątrz, jak i na zewnątrz
przedsiębiorstwa skłaniają do przyjrzenia się kwestii zabezpieczania
informacji poprzez odpowiednie regulacje wewnętrzne, umowne z
kontrahentami, oraz rozwiązania techniczno-informatyczne.
Przygotowany program stanowi praktyczne ujęcie tematów
wykorzystywania, przetwarzania, zabezpieczania i kontrolowania
informacji w działalności firmy.
Podczas szkolenia dowiesz się:
OPINIE UCZESTNIKÓW SZKOLEŃ PROWADZONYCH PRZEZ
DEDYKOWANYCH EKSPERTÓW:
„Konkretnie, rzeczowo, ciekawie" - Magdalena Ciupak-Zarzycka, Specjalista
ds. Komunikacji, JOHNSON And JOHNSON Poland Sp. z o.o.
"Szkolenie bardzo interesujące, bardzo dobrze poprowadzone i
zorganizowane" J- oann Król, Zastępca Kierownika ds. Marketingu i PR,
INTER CARS SA
"Szkolenie bardzo interesujące, dużo praktycznych porad prawnych" - Anna
Lekarczyk, Aplikant Radcowski, Zakłady Azotowe w Tarnowie-Mościcach SA
"Szkolenie odbyło się w bardzo miłej atmosferze. Bardzo merytorycznie i
profesjonalnie przedstawiona wiedza. Zdecydowanie polecam wszystkim" Sebastian Dukla, Specjalista ds. Informatyki i Zasobu, Szczecińskie Centrum
Renowacyjne Sp. z o.o.
−
Jakie rozwiązania i wymagania
bezpieczeństwo informacji w firmie?
−
Jakie informacje przetwarzane w firmie podlegają ochronie i w
jakim stopniu?
−
W jaki sposób przepisy prawne regulują bezpieczeństwo
różnego rodzaju informacji w firmie?
Eksperci:
−
Jak chronić informacje
gospodarczych?
MARCIN SERAFIN
−
W jaki sposób zabezpieczać wykorzystywanie
osobowych oraz chronić prywatność?
−
W jaki sposób organizować i nadzorować bezpieczeństwo
informacji niejawnych?
−
Jak zabezpieczać interesy firmy poprzez odpowiednie zapisy w
umowach o poufności, w dokumentach przedkontraktowych,
umowach międzynarodowych?
−
Jak bezpiecznie przetwarzać informacje związane z danymi
osobowymi i tworzyć dokumentację?
−
Jak zabezpieczać ciągłość procesów i minimalizować ryzyko
utraty informacji, danych?
−
Jak kontrolować wykorzystywanie i dostęp do informacji w
firmie?
−
Jaka jest odpowiedzialność za naruszenie zasad ochrony
informacji?
−
Jakie środki dla zabezpieczania informacji w firmie stosować?
techniczne
wewnętrzne
i
w
wspierają
kontraktach
danych
Szkolenie skierowane do: Dyrektorów i kierowników działów
prawnych, Dyrektorów i menedżerów działów IT, Administratorów
Bezpieczeństwa
Informacji,
Dyrektorów
i
Kierowników
Administracyjnych, Specjalistów i pracowników działów prawnych,
IT, biura zarządu, administracyjnych, sprzedaży Metodologia:
Szkolenie ma charakter wykładowy połączony z dyskusjami
grupowymi, ćwiczeniami, analizą dokumentów i zapisów kluczowych
w zabezpieczaniu informacji w firmie.
Prawnik; doświadczenie zawodowe wyniesione ze współpracy z
kancelariami przekłada na praktyczne, wysoko oceniane zajęcia;
Absolwent wydziału prawa Uniwersytetu Jagiellońskiego, specjalizuje się
w prawie gospodarczym, prawie umów handlowych, prawie IT, prawie
telekomunikacyjnym, prawie prasowym, prawie konsumenckim, prawie
własności intelektualnej, prawie antymonopolowym i regulacyjnym.
Zrealizował m.in. kilkadziesiąt projektów opracowania i negocjacji umów
wdrożeniowych, obsługę prawną przetargów na świadczenie usług
utrzymaniowych i outsourcingowych, kompleksową obsługę prawną
programu transformacji IT. Specjalizuje się również w negocjowaniu
umów licencyjnych i sprzedaży praw autorskich do oprogramowania.
Uczestnik wielu sporów związanych z niewykonaniem umów IT, w tym
procesów sądowych oraz międzynarodowych procesów arbitrażowych.
Doradca klientów z branż: telekomunikacyjnej, energetycznej i
paliwowej, bankowej, ubezpieczeniowej, farmaceutycznej, ochrony
zdrowia, FMCG, usługowej, administracji publicznej.
ROBERT PAJĄK
CISSP, NGSEC CERT, AMBCI. Od 2000 roku pracuje jako dyrektor
działu bezpieczeństwa INTERIA.PL S.A.; Współpracuje jako ekspert z
licznymi firmami i organizacjami w kraju i zagranicą zajmującymi się
szeroko pojętym bezpieczeństwem informacji; Komentuje dla stacji
radiowych zjawiska związane ze współczesnymi zagrożeniami
informatycznymi; Bezpieczeństwem komputerowym zajmuje się od
czasów początku Internetu w Polsce. W latach 1998-2000 administrator
bezpieczeństwa w KKI; Współzałożyciel polskiego oddziału ISSA, oraz
polskiego oddziału OWASP, aktywnie działał w zarządzie oraz komisji
rewizyjnej ISACA - Warsaw Chapter; Autor artykułów do rozlicznych
gazet i poradników m.in. Bezpieczeństwo od A do Z.
W przypadku jakichkolwiek pytań proszę o kontakt telefoniczny z
zespołem Langas Group pod numerem telefonu (22) 696 80 20, lub
za pomocą poczty elektronicznej: [email protected]
Barbara Zielińska
Kierownik Projektu
Langas Group
ul. Krakowskie Przedmieście 79, 00-079 Warszawa
www.langas.pl | [email protected]
Tel: (22) 696 80 20 | Fax: (22) 826 85 05
Bezpieczeństwo informacji w firmie - Jak zarządzać i kontrolować
przepływ oraz dostęp do informacji technicznych, technologicznych, handlowych,
organizacyjnych oraz innych informacji w przedsiębiorstwie?
Bezpieczeństwo teleinformatyczne, dokumentacja, odpowiedzialność, dostęp, dokumentacja
DZIEŃ I PRAWNE ASPEKTY OCHRONY INFORMACJI W FIRMIE
KONTROLA NAD INFORMACJĄ W FIRMIE
SYSTEM OCHRONY INFORMACJI W FIRMIE
W jaki sposób nadzorować przepływ, dostęp i wykorzystywanie
informacji wewnątrz i na zewnątrz firmy?
W jaki sposób zorganizować sprawny i bezpieczny system przepływu
informacji?
−
−
−
−
−
−
−
−
−
Jakie wymagania organizacyjne powinny być spełnione w zakresie różnych
typów informacji w firmie?
Wymogi prawne w obrębie ochrony informacji
Wymagania techniczne związane z bezpieczeństwem teleinformatycznym
Jakiego rodzaju i w jaki sposób stosować wymagania kontraktowe?
−
Dostęp pracowników do informacji – uprawnienia, zakres dostępu
Podpisywanie dokumentów – kto podpisuje i jakiego rodzaju dokumenty?
Jakie uprawnienia mają pracownicy do wykorzystywania informacji?
Wymagania dotyczące sprawowania kontroli wynikające z przepisów
Podwykonawcy, a zapisy umowne – w jaki sposób kontrolować informację
podczas realizacji kontraktów?
CASE STUDY: naruszenie bezpieczeństwa informacji – sankcje;
skuteczne rozwiązania
INFORMACJE W FIRMIE CHRONIONE PRZEPISAMI
Jakiego rodzaju informacje podlegają prawnej ochronie i w jaki sposób
ich bezpieczeństwo jest regulowane?
−
−
−
−
−
−
Przetwarzanie danych osobowych, ich szczególne przypadki
Ochrona informacje posiadające wartość gospodarczą, czyli w jaki sposób
zabezpieczać tajemnicę przedsiębiorstwa?
Zasady ochrony prywatności, w jaki sposób można wykorzystywać i jak
zadbać o bezpieczeństwo przetwarzanych danych osobowych klientów
Informacje niejawne – jakie środki prawne stosować, aby zadbać o ich
bezpieczeństwo?
Informacje chronione zapisami umów – jak zadbać o bezpieczeństwo
kluczowych informacji w kontraktach gospodarczych?
CASE STUDY: naruszenie przepisów w zakresie wykorzystywania
informacji
ZOBOWIĄZANIA PRAWNE A BEZPIECZEŃSTWO INFORMACJI
W OBROCIE GOSPODARCZYM
AUDYT BEZPIECZEŃSTWA
W jaki sposób wykrywane są potencjalne niebezpieczeństwa w zakresie
przetwarzania informacji?
−
−
−
−
−
W jaki sposób skonstruowana jest umowa dotycząca audytu?
Prawne aspekty przeprowadzania audytu
Dokumentacja związana z audytem bezpieczeństwa
Kryteria audytu
CASE STUDY: błędy wykryte podczas audytu, nieprawidłowości w
systemie bezpieczeństwa, dokumenty
ODPOWIEDZIALNOŚĆ ZA NARUSZENIA ZASAD OCHRONY INFORMACJI
Jakie są sankcje i skutki wynikające z nadużyć w zakresie
wykorzystywania, ujawniania informacji?
−
Odpowiedzialność poszczególnych osób (członkowie zarządu,
pracownicy, strony umowy, podwykonawcy, inni)
Rodzaje odpowiedzialności
Dokumentacja związania z odpowiedzialnością
Sankcje i konsekwencje w przypadku naruszenia praw
CASE STUDY: rodzaje odpowiedzialności prawnej, a sankcje
−
W jaki sposób zabezpieczać informacje w umowach dotyczących wymiany
−
dóbr i usług w obrocie gospodarczym?
−
− Kluczowe zapisy w umowach ogólnych – na co w szczególności zwracać
−
uwagę?
− Umowy NDA – w jaki sposób stosować zapisy w umowach poufności?
Dzień II
− Dokumenty przedkontraktowe – w jaki sposób chronić zapisy w listach
TECHNICZNO – INFORMATYCZNE ASPEKTY OCHRONY INFORMACJI W
intencyjnych, gentleman Agreement, nieformalnych uzgodnieniach?
FIRMIE
− Jak chronić informacje na podstawie zawartej umowy?
− Jakimi przepisami chronione są informacje w umowach międzynarodowych? BEZPIECZEŃSTWO INFORMACJI PERSPEKTYWA INFORMATYCZNOJakie zapisy są niezbędne, aby zadbać o interesy firmy?
TECHNICZNA
− CASE STUDY: zabezpieczanie umów, a naruszenie praw stron umowy
W jaki sposób tworzyć i zabezpieczać systemy pod kątem
bezpieczeństwa informatycznego i technicznego?
OCHRONA DANYCH OSOBOWYCH
Jak zabezpieczać informacje związane z danymi osobowymi i tworzyć
dokumentację?
−
−
−
−
−
Jakie są szczegółowe wymagania w zakresie ochrony danych osobowych?
Dokumentacja związana z danymi osobowymi
Administrowanie, kontrola i nadzór nad danymi osobowymi
Kontrole GIODO
CASE STUDY: bezpieczeństwo danych osobowych, a sankcje w
przypadku naruszenie praw
−
−
−
−
−
−
−
Polityka bezpieczeństwa w firmie – praktyczne i techniczne podejście
Dokumentacja oraz instrukcje bezpieczeństwa
Zarządzanie ryzykiem bezpieczeństwa informacji i danych
Business Continuity/Disaster Recovery – jak zabezpieczać ciągłość
procesów i minimalizować ryzyko utraty informacji, danych?
Compliance Management – zarządzanie zgodnością
Instrukcja zarządzania systemem informatycznym
CASE STUDY: zagrożenia a zabezpieczanie informacji z perspektywy
informatyczno-technicznej
OCHRONA INFORMACJI A PRAWA WŁASNOŚCI INTELEKTUALNEJ
ŚRODKI BEZPIECZEŃSTWA W FIRMIE
Jak zabezpieczać wykorzystywanie (lub zakaz wykorzystywania) dóbr
niematerialnych będących własnością firmy?
Jakie kroki zabezpieczania techniczno-informatycznego stosować w
zakresie ochrony informacji?
−
−
−
−
−
−
−
−
−
Licencje i uprawnienia – prawne uwarunkowania
Konflikt zapisów – czy ochrona informacji jest nadrzędna?
Ujawnienie informacji podwykonawcom i doradcom
CASE STUDY: błędy i poprawne rozwiązania w zakresie informacji
związanych z własnością intelektualną
PRAWNE ASPEKTY OCHRONY SYSTEMÓW INFORMATYCZNYCH
Jak stosować zapisy prawne chroniące systemy przetwarzania
danych w firmie?
−
−
−
Zapisy prawne dotyczące ochrony w systemach informatycznych
Wymagania dla systemów szczególnych - systemy teleinformatyczne
służących do realizacji zadań publicznych, systemy dotyczące dokumentacji
medycznej, księgowej, ZUS
CASE STUDY: analiza ochrony prawnej, wymogów dla systemów
szczególnych
Autentykacja, autoryzacja, modele bezpieczeństwa i in.
Monitoring sprzętu i internetu w firmie
Ograniczenia dostępu
Przechowywanie kopii danych
CASE STUDY: przeciwdziałanie nadużyciom
UWARUNKOWANIA TECHNICZNO-ORGANIZACYJNE BEZPIECZEŃSTWA
INFORMACJI
Jakie wymogi techniczne i organizacyjne powinny spełniać systemy,
które służą ochronie informacji w firmie?
−
−
−
−
Wymagania związane z zabezpieczeniem technicznym i organizacyjnym
Wymagania dotyczące aplikacji wykorzystywanych do przetwarzania
danych
Metody weryfikacji i określania "stanu" bezpieczeństwa - przeglądy, testy
CASE STUDY: nieprawidłowości w „stanie” bezpieczeństwa
informacji
@
Adres
Langas Group
ul. Krakowskie Przedmieście 79
00-079 Warszawa
www.langas.pl
[email protected]
Tel.: (22) 696 80 20
Fax.: (22) 826 85 05
PMSL
Wypełnij formularz zgłoszeniowy
i prześlij na numer fax: (22) 826 85 05
Firma
BEZPIECZEŃSTWO INFORMACJI W FIRMIE
Jak zarządzać i kontrolować przepływ oraz dostęp
do informacji technicznych, technologicznych,
handlowych, organizacyjnych
oraz innych informacji w przedsiębiorstwie?
bezpieczeństwo teleinformatyczne, dokumentacja,
odpowiedzialność, dostęp, dokumentacja
Adres
Imię i nazwisko (1)
Stanowisko
Imię i nazwisko (2)
21 – 22 marca 2013 r.
Warszawa
wysyłając zgłoszenie
do 07.03.2013r.
oszczędzasz 400 PLN
zgłoszenie do 07. 03. 2013r.
Stanowisko
!
Osoba do kontaktu (przed szkoleniem otrzyma na adres
e-mail informacje o szkoleniu)
2 070 PLN 1 670 PLN netto
zgłoszenie od 08. 03. 2013r.
2 070 PLN netto
Stanowisko
e-mail
Cena zawiera:
Telefon/Fax
• uczestnictwo w szkoleniu dla jednej osoby
• materiały szkoleniowe, certyfikat
• obiady, poczęstunek podczas przerw
Tak, wyrażam zgodę na przesyłanie ofert drogą elektroniczną
*cena nie zawiera noclegu
*do ceny należy doliczyć 23% VAT
Faktura
‰
Sposób płatności
Warunkiem uczestnictwa w szkoleniu jest przesłanie do
organizatora zgłoszenia oraz dokonanie wpłaty przed
rozpoczęciem szkolenia na konto Langas Group
nr r-ku: 12 1140 2004 0000 3702 7419 1547
NIP: 532-159-55-77
Potwierdzenie zgłoszenia
Po otrzymaniu formularza zgłoszeniowego
Państwu
potwierdzenie
uczestnictwa
w
na adres e-mail wskazany w formularzu.
prześlemy
szkoleniu
Langas Group zastrzega sobie prawo do zmiany hotelu,
w którym odbędzie się spotkanie (w obrębie tego samego
miasta).
‰
Oświadczamy, że jesteśmy płatnikami VAT nasz nr
NIP:_______________________
Upoważniamy firmę Langas Group do wystawienia
faktury VAT bez naszego podpisu.
Oświadczamy, że nie jesteśmy płatnikami VAT
W przypadku wycofania zgłoszenia w terminie późniejszym niż 14 dni
przed seminarium, uczestnik zostanie obciążony kosztem
w wysokości 50% wartości zamówienia. Wycofanie zgłoszenia
w terminie późniejszym niż 7 dni przed rozpoczęciem szkolenia nie
zwalnia uczestnika z obowiązku zapłaty 100 % wartości zamówienia.
Odwołanie zgłoszenia musi być dokonane w formie pisemnej.
Możliwe jest zgłoszenie zastępstwa uczestnika inną osobą.
Organizator zastrzega sobie prawo do zmiany trenerów z przyczyn
niezależnych od organizatora. Oświadczam, że jestem upoważniony
(-na) przez firmę do podpisania formularza.
...............................
podpis
JUŻ DZIŚ CZEKAMY NA PAŃSTWA ZGŁOSZENIE
............................
data i pieczęć

Podobne dokumenty