Katarzyna Pochmara-Balcer

Katarzyna Pochmara-Balcer The Walt Disney
Company

Temat: Informacje o konferencjach i szkoleniach

W imieniu Most Wanted! Conferences serdecznie zapraszam do wzięcia udziału w warsztacie praktycznym dotyczącym

NOWELIZACJI USTAWY O OCHRONIE INFORMACJI NIEJAWNYCH

Zajęcia zostały przygotowane z myślą o Pełnomocnikach ds. Informacji Niejawnych oraz osób z nimi współpracujących, zwłaszcza w kontekście znowelizowanych przepisów. Prowadzący warsztat eksperci poruszą kwestie praktyczne z zakresu:

· Systemu zarządzania bezpieczeństwem informacji

· Bezpieczeństwa osobowego

· Wytwarzania i obiegu dokumentów oraz materiałów niejawnych

Warsztat poprowadzą:

Maciej Kożuchowski, Pełnomocnik ds. Ochrony Informacji Niejawnych oraz

Tomasz Madej, Pełnomocnik ds. Ochrony Informacji Niejawnych w Jednostce Wojskowej Nr. 3964,

Dodatkowy atut warsztatu stanowi możliwość skorzystania z doświadczenia jednego z ekspertów w zakresie współpracy z jednostkami wojskowymi i jednostkami podległymi MON.

Warsztat odbędzie się 21 czerwca br. w Centrum Konferencyjnym Golden Floor Plaza, Budynek Millenium Plaza, al. Jerozolimskie 123 A, w Warszawie.

W załączeniu przesyłam szczegółowy program warsztatu.

W razie jakichkolwiek wątpliwości proszę o kontakt – chętnie odpowiem na wszelkie pytania.

Pozdrawiam

Katarzyna Balcer

Sales Manager

Most Wanted! Conferences Sp. z o.o.

ul. Rogalińska 1/48, 01-206 Warszawa
Tel.: 22 825 00 88, Fax: 22 825 00 88, wew. 121
mail: kbalcer@mostwanted.pl
http://www.mostwanted.pl/konferencje
Martyna R.

Martyna R. Specjalista ds.
projektów UE

Temat: Informacje o konferencjach i szkoleniach

Firma Lechaa Consulting Sp. z o.o. zaprasza na szolenie: Ochrona danych osobowych z uwzględnieniem zmian wprowadzonych nowelizacją ustawy o ochronie danych osobowych

Termin szkolenia: 27 czerwca 2011 r. godz. 9:00 – 15:30
Miejsce szkolenia: Dom Muzyka, Gdańsk ul. Łąkowa 1/2

Adresaci szkolenia: Kadra kierownicza oraz pracownicy przedsiębiorstw i szeroko rozumianej administracji publicznej (urzędy, szpitale, administracja skarbowa, szkoły i placówki oświatowe, instytucje kultury itp.) przetwarzający dane osobowe. Szkolenie skierowane jest zarówno do osób, które dopiero wdrażają się w temat jak i tych, którzy są odpowiedzialni za ochronę danych w instytucji. W szkoleniu mogą brać udział również osoby, które chcą znaleźć odpowiedź na konkretne nurtujące ich pytania rodzące się w toku realizacji obowiązków służbowych związanych z przetwarzaniem danych osobowych.

Cel szkolenia: Celem szkolenia jest uzyskanie kompleksowej wiedzy na temat przepisów z zakresu ochrony danych osobowych z uwzględnieniem zmian wprowadzonych nowelizacją ustawy o ochronie danych osobowych. Poprzez połączenie wykładu z konsultacjami uczestnicy mogą nie tylko uzyskać wiedzę z zakresu przepisów dotyczących ochrony danych osobowych, ale też mają możliwość wyjaśnienia nurtujących problemów

[W trakcie szkolenia uzyskają Państwo m. in. odpowiedzi na następujące pytania:
 Jak prawidłowo opracować dokumentację z zakresu danych osobowych?
 Jakie zbiory danych osobowych podlegają rejestracji w Biurze Generalnego Inspektora Ochrony Danych Osobowych?
 Jakie obowiązki spoczywają na kierowniku jednostki w zakresie ochrony danych osobowych?
 Jaka jest odpowiedzialność kierownika jednostki oraz pracownika w zakresie danych osobowych?
 Jak prawidłowo zabezpieczyć dane osobowe?
 Jak przygotować się do kontroli GIODO?
 Jakie praktyczne znaczenie ma nowelizacja ustawy o ochronie danych osobowych ?

Szkolenie poprowadzi:
Marcin Kaszuba prawnik i doświadczony trener, Kierownik Biura ds. Zintegrowanego Systemu Zarządzania oraz Administrator Bezpieczeństwa Informacji w Urzędzie Marszałkowskim Województwa Mazowieckiego. Od 2005 r. prowadzi audyty i kontrole z zakresu ochrony danych osobowych oraz regularnie szkoli pracowników Urzędu Marszałkowskiego Województwa Mazowieckiego z zakresu danych osobowych. Przeprowadził wiele szkoleń z tej tematyki m.in. dla pracowników i dyrektorów szkół i placówek oświatowych, nauczycieli, doradców metodycznych, pracowników kadr, księgowości i administracji.

Szczegółowy program szkolenia:

1. Podstawowe zasady przetwarzania danych osobowych:
1. Akty prawne krajowe i międzynarodowe z obszaru ochrony danych osobowych.
2. Zasadnicze pojęcia i zakres stosowania ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.
3. Podstawy umożliwiające legalne przetwarzanie danych osobowych.
4. Prawa osoby, której dane dotyczą.
5. Generalny Inspektor Ochrony Danych Osobowych – zadania i kompetencje.
2. Praktyczne aspekty przetwarzania danych osobowych:
1. Dopuszczenie i upoważnienie osób przetwarzających dane osobowe
2. Dokumentacja z zakresu danych osobowych (polityka bezpieczeństwa danych osobowych, instrukcja określająca sposób zarządzania systemem informatycznym służącym do przetwarzania danych osobowych).
3. Rejestracja zbiorów danych osobowych.
4. Przepisy karne.
5. Zabezpieczenie danych osobowych.
6. Dobre praktyki w zakresie ochrony informacji.
3. Nowelizacja ustawy o ochronie danych osobowych – wprowadzone zmiany i ich konsekwencje:
1. Zgoda na przetwarzanie danych osobowych.
2. Nowe uprawnienia Generalnego Inspektora Ochrony Danych Osobowych.
3. Zmiany dotyczące kontroli GIODO.
4. Wystąpienie GIODO zmierzające do zapewnienia skutecznej ochrony danych osobowych.
5. Udostępnianie danych.
6. Zgłaszanie zbiorów danych osobowych do rejestracji.
7. Przepisy karne.
4. Ochrona danych osobowych – najczęstsze problemy i naruszenia – jak im zapobiegać? - Prezentacja przykładów przetwarzania danych osobowych, wskazanie konkretnych przykładów naruszeń (w tym orzecznictwo).

Każdy uczestnik szkolenia otrzyma zaświadczenie o ukończeniu szkolenia oraz przykładowe wzory dokumentacji z zakresu ochrony danych osobowych (m. in. politykę bezpieczeństwa danych osobowych, instrukcję zarządzania systemami informatycznymi, upoważnienie do przetwarzania danych osobowych, rejestr upoważnień, klauzulę informacyjną, wypełniony formularz zgłoszenia zbioru danych osobowych do GIODO).

Koszt uczestnictwa w szkoleniu: 460 zł brutto/osoba

Koszt uczestnictwa obejmuje:
obsługa organizacyjna szkolenia, autorskie materiały szkoleniowe, indywidualne konsultacje z wykładowcą, ciągły serwis kawowy, lunch w formie bufetu, zaświadczenie ukończenia szkolenia

Termin zgłoszenia: 20 maja 2011 r.
Ilość miejsc ograniczona. Decyduje kolejność zgłoszeń.
Organizator zastrzega sobie prawo do odwołania szkolenia w przypadku otrzymania zbyt małej liczby Zgłoszeń. O ewentualnym odwołaniu szkolenia zostaną Państwo poinformowani telefonicznie.

Zgłosznia prosimy przesyłać faxem (karta zgłoszeniowa do pobrania tutaj)

Kontakt: tel. 691 681 080 lub 81/759-30-11 wew. 34 lub 10, e-mail: szkolenia@lechaa.pl, http://lechaa.pl

konto usunięte

Wypowiedzi autora zostały ukryte. Pokaż autora

konto usunięte

Temat: Informacje o konferencjach i szkoleniach


Obrazek

Witam serdecznie,

zapraszam na szkolenie BCM - System Zarządzania Ciągłością Działania, które odbędzie się w dniach 3-4 sierpnia 2011 r. we Wrocławiu.

Kierowane jest do kadry zarządzającej, dyrektorów i kierowników kluczowych działów przedsiębiorstwa, administratorów bezpieczeństwa, specjalistów ds. bezpieczeństwa oraz osób odpowiedzialnych w przedsiębiorstwie za zarządzanie ciągłością działania.

Przekazuje ono uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania biznesu opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości. Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń.

Praktycznych korzyści na zajęciach dostarcza doświadczony i certyfikowany prelegent Piotr Wrzesiński z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji poświadczającego kompetencje tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej z normami ISO.

W ramach zapewniamy przyjemne dodatki a całość zwieńczona zostanie certyfikatem, warunkiem otrzymania którego jest pozytywny rezultat krótkiego egzaminu wliczonego w cenę szkolenia.

Zgłoszenia dokonane przed 20 lipca obejmuje promocja.

Szczegóły: isecman.org/bcm

W razie nasuwających się pytań zachęcam do kontaktu.

Pozdrawiam,
Patryk Rutkowski
--
e-mail: patryk.rutkowski@isecman.org
tel.: 22-427-36-84
fax: 222-44-24-59

konto usunięte

Temat: Informacje o konferencjach i szkoleniach


Obrazek

Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

Warszawa, 29-30 sierpnia 2011 r.

Szkolenie proponowane w szczególności kadrze zarządzającej przekazuje głęboką wiedzę o metodach realizacji zarządzania ryzykiem i strategii tego procesu. Stanowi doskonałe uzupełnienie formalnych wymogów określonych normami PN-ISO/IEC 27001 i PN-ISO/IEC 27005. Pomaga wypracować i wdrożyć zarówno efektywne jak i optymalne metody chroniące zasoby informacyjne.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji.

Zgłoś udział teraz i zaoszczędź, im wcześniej tym taniej!! =)

Szczegóły: isecman.org/zarzadzanie_ryzykiem
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Informacje o konferencjach i szkoleniach

Już niecały miesiąc do konferencji

III Konferencja Instytutu Bezpieczeństwa i Informacji odbędzie się w dniu 22 września 2011 roku, w Katowicach. Jako trzecia z cyklu „Strategia Zarządzania Bezpieczeństwem w Biznesie”, odnosić będzie się do wcześniej poruszanych tematów i będzie ich kontynuacją.


Przypomnijmy, co było na poprzednich Konferencjach.

I konferencja odbyła się 20 stycznia i tematem wiodącym było spojrzenie w szerokim aspekcie na zakres działalności firmy, jej charakterystykę, jako kluczowy punkt w organizacji bezpieczeństwa firmy. Jako przykład konieczności zarządzania na różnych poziomach, ale na podstawie wiodącej koncepcji, wskazaliśmy bezpieczeństwo pożarowe. Jako element dodatkowy, mający za zadanie otworzyć słuchaczy na nowe podejście do bezpieczeństwa, przedstawiliśmy ubezpieczenia jako rodzaj zabezpieczeń dla działalności i operacyjnej firmy, wraz z wykazaniem, że polisa powinna być dobrana właściwie i na pewno nie na podstawie ceny. A czasem warto z polisy zrezygnować.

II konferencja odbyła się 14 kwietnia. Poświęciliśmy ją wskazaniu, w jaki sposób należy zajmować się bezpieczeństwem. Jak powiązać politykę firmy, z polityką bezpieczeństwa, jak zastanowić się, co powinno znaleźć się w strategii bezpieczeństwa, w powiązaniu ze strategią firmy. Uzupełnieniem były przykłady polityki i strategii bezpieczeństwa, jak również kontynuacja tematu, czy dokładniej zakresu bezpieczeństwa, w którym obligatoryjne zabezpieczenia tego typu funkcjonują. Czyli bezpieczeństwo pożarowe.

O czym tym razem...

III konferencję chcemy poświęcić sprawom analiz, audytów, przeglądów... Czyli w skrócie – gromadzeniu informacji, niezbędnych do zaplanowania bezpieczeństwa. Określenia polityki bezpieczeństwa, przygotowania strategii bezpieczeństwa, czy bieżącego zarządzania działaniami ochronnymi. Analizy, audyty, czy inne działania sprawdzające, czy też dostarczające informacji odbywają się również na kilku poziomach. Mają dostarczyć informacji niezbędnych do podejmowania decyzji na szczeblu strategicznym (najdłuższym, w horyzoncie 3-5 a czasem 10 lat) taktycznym (od 1 do 3 lat) jak i bieżącym, zwanym operacyjnym (maksymalnie do 1 roku). Zakres gromadzonych informacji i horyzont czasowy wymuszają pewien poziom ogólności analiz na szczeblach wyższych, wymuszając precyzję na szczeblu niższym. Jak sobie poradzić z różnymi narzędziami analitycznymi, jak je sobie ułożyć – o tym na konferencji.

Więcej:
http://ibii.eu/konferencje-ibii/konferencje-2011/209-i...
http://www.portal-ochrony.pl/index.php/wiadomosci/ochr...

Serdecznie zapraszamy.
Agata Modzelewska

Agata Modzelewska PR, Centrum Promocji
Informatyki

Temat: Informacje o konferencjach i szkoleniach

Zapraszamy do udział w XI edycji Forum ADO/ABI

BIEŻĄCE PROBLEMY WYKONYWANIA OBOWIĄZKÓW PRZEZ ADMINISTRATORA DANYCH I ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
Warszawa, 15 listopada 2011

Dzięki tej informacji – masz dostęp do specjalnego 5% formularza rabatowego
https://www.cpi.com.pl/imprezy/2011/fado/formularz_pr_r...
W celu uzyskania formularza faksowego – skontaktuj się z Organizatorem: pr@cpi.com.pl

Całe obrady XI Forum ADO/ABI poświęcone zostaną problemom podnoszonym przez osoby wykonujące obowiązki ochrony danych osobowych, w tym zagadnieniom zgłaszanym przez uczestników poprzednich edycji Forum. Pomimo zmian w ustawie o ochronie danych osobowych nadal występują trudności z prawidłowym wykonaniem prawnych wymogów ochrony danych, zarówno przez administratorów danych jak i administratorów bezpieczeństwa informacji. Nakładają się na to zmiany w praktyce realizacji zasad ochrony danych osobowych. Przykładem jest najnowsza opinia dotycząca „zgody na przetwarzanie danych osobowych” Grupy Roboczej Art. 29 (europejski niezależny organ ds. ochrony danych osobowych i prywatności), która spowodowała zapowiedź GIODO zmian w praktyce stosowania polskiej ustawy. Do tych problemów odniesie się również wygłaszający wykład wprowadzający Pan Minister Wojciech Wiewiórowski - Generalny Inspektor Ochrony Danych Osobowych.

Redakcja programu, merytoryczna koordynacja przygotowań i prowadzenie obrad:
dr Grzegorz Sibiga, adwokat, adiunkt w Instytucie Nauk Prawnych PAN w Warszawie.

PROGRAM (10:00-16:00)

- Realizacja praw osoby, której dane dotyczą – nowe podejście czy modyfikacja dotychczasowych zasad?
Dr Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych

OBOWIĄZKI ADMINISTRATORA DANYCH
- „Zgoda na przetwarzania danych osobowych” według Opinii Grupy Roboczej Art. 29 nr 15/2011 (przyjętej w dniu13 lipca 2011).
dr Arwid Mednis, Uniwersytet Warszawski, Kancelaria Wierzbowski Eversheds
- Jak pozyskiwać zgodę osoby, której dane dotyczą na przetwarzanie jej danych osobowych?
Udział w panelu: dr Wojciech Wiewiórowski, dr Ewa Kulesza, dr Arwid Mednis, adw. dr Grzegorz Sibiga
- Przesłanki dopuszczalności przetwarzania przez pracodawcę danych osobowych pracowników.
dr Ewa Kulesza, Uniwersytet Łódzki, były Generalny Inspektor Ochrony Danych Osobowych
- Problemy wykonywania obowiązków informacyjnych wobec osoby, której dane dotyczą na gruncie ustawy o ochronie danych osobowych oraz ustaw szczególnych (ustawa o świadczeniu usług drogą elektroniczną, ustawa – Prawo telekomunikacyjne).
adw. Xawery Konarski, Traple, Konarski, Podrecki i Wspólnicy
- Udostępnianie danych osobowych po nowelizacji ustawy o ochronie danych osobowych.
adw. dr Grzegorz Sibiga, Instytut Nauk Prawnych PAN

OBOWIĄZKI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
- Rola administratora bezpieczeństwa informacji w inspekcji Generalnego Inspektora Ochrony Danych Osobowych.
Bogusława Pilc, radca prawny, Dyrektor Departamentu Inspekcji Biura GIODO
- Praktyczne aspekty dokumentowania działań realizowanych przez administratora bezpieczeństwa informacji
Witold Rygiel, administrator bezpieczeństwa informacji w administracji publicznej
- Problemy z wyznaczaniem obszaru przetwarzania danych osobowych w związku ze specyfiką elektronicznego przetwarzania danych oraz świadczeniem usług lub wykonywaniem pracy. Bezpieczeństwo danych osobowych w obszarze i poza obszarem przetwarzania danych.
Łukasz Wrona, administrator bezpieczeństwa informacji, Krajowy Rejestr Długów Biura Informacji Gospodarczej S.A.

Pełen program wydarzenia dostępny jest na stronie:
http://www.cpi.com.pl/imprezy/2011/fado/index.php

W celu uzyskania dodatkowych informacji, prosimy o kontakt z Organizatorem: pr@cpi.com.pl

Temat: Informacje o konferencjach i szkoleniach

Szanowni państwo,

Zapraszam na szkolenie Infrastruktura klucza publicznego i podpis elektroniczny w praktyce, które odbędzie się w dniach 24-26 października 2011r. w Warszawie

Więcej informacji: http://isecman.org/pki

Celem szkolenia jest budowa i uporządkowanie wiedzy uczestników zwiazaniej z PKI i podpisem elektronicznym. Wiedza przekazana w trakcie szkolenia ma umożliwić uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach.
Szkolenie ma głównie charakter techniczny, natomiast w jego trakcie, prezentowane są również wybrane aspekty organizacyjne i prawne, istotne do pełnego zrozumienia idei bezpieczeństwa PKI oraz funkcjonujących na polskim rynku usług i rozwiązań w tym zakresie. Omawiane aspekty prawne obejmują kwestie związane prawodawstwem obowiązującym w Polsce oraz Unii Europejskiej. W szczególności, omawiane są szczegóły dotyczące zmiany ustawy z września 2001 o podpisie elektronicznym, mającej na celu wprowadzenie rozwiązań ułatwiających zastosowanie podpisu elektronicznego.

Czekam na odpowiedź czy są Państwo zainteresowani w/w wydarzeniem.

Pozdrawiam serdecznie,

--
Agnieszka Winiarowska
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
agnieszka.winiarowska@isecman.org
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Informacje o konferencjach i szkoleniach

Szanowni Państwo

Zapraszamy na szkolenie Polityka Bezpieczeństwa Informacji. Szkolenie wyróżnia się z pomiędzy dostępnych na rynku szkoleniowym, tym, że oprócz aspektów prawnych, wynikających z Ustawy o ochronie danych osobowych oraz organizacyjnych, które czerpiemy z normy PN-ISO/IEC 27001, dotykamy kwestii rzeczywistego organizowania bezpieczeństwa dla zasobów informacyjnych.

A te wymagają choćby w zarysie znajomości stosowanych na co dzień środków ochrony. Staramy się wykorzystywać istniejące rozwiązania, dlatego zakres, formy czerpiemy z przepisów o ochronie osób i mienia, w której chyba zapomniano nadmienić o zasobach informacyjnych.

Formy jakie wpisujemy do Polityki Bezpieczeństwa (z ustawy o ochronie danych osobowych) czy też jakimi tworzymy bezpieczeństwo fizyczne (z PN-ISO/IEC 27001) to nic innego jak właściwa organizacji służby ochrony, która wyodrębni obszar przetwarzania czy strefy w których nie każdy powinien być.

Z kolei zabezpieczenie techniczne, na które składają się systemy sygnalizacji o zagrożeniach (system sygnalizacji pożaru, czy włamania), czy tez zabezpieczenia mechaniczne, w postaci szaf, krat, zamków – to też formy, na co dzień używane w ochronie osób i mienia.

Wymagania dla tych zabezpieczeń określa szereg norm, dla systemów kontroli dostępu, systemów sygnalizacji włamania i napadu, systemów kontroli dostępu. Bez znajomości tych rozwiązań, bez znajomości uprawnień pracowników ochrony, trudno jest stworzyć spójny i kompletny system bezpieczeństwa dla informacji – nie tylko danych osobowych.

Pamiętamy, że ABI – Administrator Bezpieczeństwa Informacji, to osoba, która sprawuje nadzór, a nie zawsze organizuje ochronę danych, informacji. Ale trudno nam wyobrazić sobie, jak można nadzorować zakres, o którym niewiele wiadomo.

Zapraszamy obecnych ABI, osoby, które chciałyby objąć taką funkcję, jak również osoby odpowiedzialne za zakres bezpieczeństwa informacji.

Szkolenie prowadzone będzie przez Konsultantów Instytutu Bezpieczeństwa i Informacji, na co dzień pracujących przy organizacji, audytowaniu wdrażaniu systemów bezpieczeństwa . Prowadzący legitymują się uprawnieniami państwowymi do organizacji bezpieczeństwa fizycznego (licencje wydane przez Komendy Wojewódzkie Policji) uprawnieniami budowlanymi i technicznymi, są specjalistami od ochrony informacji, ochrony p-poż. Mają za sobą wieloletnie doświadczenie w zakresie organizacji bezpieczeństwa zarówno w podmiotach prywatnych jak i administracji rządowej i samorządowej.

Więcej na temat szkolenia, wraz z informacjami organizacyjnymi:
http://ibii.eu/polityka-bezpieczenstwa-informacji.html
Serdecznie zapraszamy.

Formularz do pobrania:
http://ibii.eu/pliki/cat_view/91-formularze-zgoszeniow...

Kontakt:
szkolenia@ibii.eu
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Szanowni Państwo!
Serdecznie zapraszamy na czwarte internetowe spotkanie Administratorów Bezpieczeństwa Informacji organizowane przez 2Business Consulting Group sp. z o.o., VidCom.pl oraz ProInfoSec.

Termin spotkania: 6.10.2011
Agenda spotkania:
12.30 – 13.00 – rejestracja uczestników
13.00 – 13.20 – wykład - "Analiza ryzyka"
13.20 – 13.40 – wykład - "Obowiązki ADO"
13.40 – 14.00 – wykład - "Parę słów na temat danych biometrycznych i ich przetwarzania w stosunkach pracy"
14.00 – 14.30 panel dyskusyjny
14.30 – podsumowanie i zamknięcie spotkania

Wideokonferencja będzie dostępna na stronie:
http://flashvico.vidcom.pl/conference/join/spotkanie_abi

Link będzie aktywny w dn. 6.10.2011 od godziny 12:30. Zapraszamy !!

Dostęp do konferencji w uproszczonej formie, możliwy jest poprzez zwykłą przeglądarkę. Rozwiązanie to pozwala uczestniczyć w konferencji, udostępnia jednak możliwości systemu w ograniczonym zakresie.
Zachęcamy Państwa do pobrania i zainstalowania programu, który jest dostępny na stronie: http://www.vidcom.pl/pobierz.php

POMOC Komunikator ViCo (aplikacja Windows):
-Logowanie jako gość:
http://www.vidcom.pl/help/index.php?id=310&parent_id=3...
-Dołączanie do spotkania ABI:
http://www.vidcom.pl/help/index.php?id=261&parent_id=2...

Nazwa konferencji: spotkanie_abi

Zapraszam również do rejestrowania się na stronie spotkania: http://www.goldenline.pl/spotkanie/iv-internetowe-spot...

=======================================================
Spotkania chcemy organizować w sposób jak najlepiej spełniający oczekiwania uczestników. Dlatego, zwracamy się do osób zainteresowanych udziałem w Internetowych Spotkaniach ABI z prośbą o wypełnienie krótkiej ankiety - http://www.2business.pl/index.php?page=ankieta-dla-sym...

Chcemy w czasie spotkań umożliwić dostawcom rozwiązań interesujących dla ABI możliwość przedstawienia krótkich prezentacji. Zainteresowanych prosimy o kontakt.
Więcej informacji tutaj - http://www.2business.pl/index.php?page=Spotkania-ABI

konto usunięte

Temat: Informacje o konferencjach i szkoleniach

Z największą przyjemnością zapraszamy do uczestnictwa w wyjątkowej konferencji: „Central-Eastern Europe Fraud and Corruption Conference”®, która odbędzie się w dniach 5-6 grudnia 2011 r. w Warszawie, w hotelu Sofitel Victoria.

Do uczestnictwa oraz współpracy zaprosiliśmy wyśmienitych specjalistów, wśród których będziemy mieli wielką przyjemność gościć następujące osoby:
• David P. Alexander, BA FCA CFE - Prezes ACFE w Wielkiej Brytanii, Dyrektor Departamentu Forensic Services, Smith & Williamson
• Wojciech Ryżowski - Ministerstwo Finansów, Naczelnik Wydziału Współpracy Krajowej Departamentu Informacji Finansowej
• Sergey Martynov, CFE, CISA, CIA - Prezes ACFE w Rosji, pełniący również funkcję Członka Zarządu IIA Rosja
• Peter Cosandey - Prezes Management Consulting, Partner Integrity Europe
• Stefan Wieland - Dyrektor Zarządzający Business Integrity Management, Partner Integrity Europe
• Godfried Hendriks - Starszy Wiceprezes na region Europy, ASIS International
• Jan Lalka, CFE - Dyrektor Zarządzający Surveilligence, Członek Integrity Europe
• Dariusz Polaczyk - Dyrektor Departamentu Zapobiegania Przestępstwom Finansowym w Banku Zachodnim WBK, Przewodniczący Prezydium Komitetu ds. Bezpieczeństwa Banków Związku Banków Polskich
• Lars-Göran Nilsson - Założyciel największej skandynawskiej firmy konsultingowej w zakresie zarządzania bezpieczeństwem i ryzykiem – Seccredo
• Frank Erkens - Partner Integrity Europe, ekspert Izby Gospodarczej Sądu Apelacyjnego w Amsterdamie
• Marcis Pumpurs - Dyrektor Zarządzający w SIA Seccredo, dziennikarz śledczy
• nadkom. Wiesław Zyskowski - ekspert, trener, firma „Zyskowski - Szkolenia, Doradztwo, Consulting”, oraz
• przedstawiciele Komendy Głównej Policji

Gospodarzami konferencji z ramienia Stowarzyszenia ACFE Polska będą: Mikołaj Rutkowski - Prezes ACFE Polska, Bartosz Pastuszka - Członek Zarządu oraz Zdzisław Mazurski - Członek Zarządu.

Wszystkie wystąpienia będą tłumaczone symultanicznie na język polski/angielski.

W szczególności do udziału zachęcamy:
• Biegłych ds. przestępstw i nadużyć gospodarczych - CFE
• Członków ACFE, IIA, ASIS International
• Specjalistów, którzy są uczestnikami programu ustawicznego dokształcania (Continuing Professional Education Program) – posiadających profesjonalne desygnacje zawodowe takie jak: CIA, CGAP i inne
• Prezesów, kadrę menedżerską, właścicieli firm
• Specjalistów z departamentów przeciwdziałania nadużyciom
• Menadżerów i konsultantów ds. zarządzania ryzykiem
• Menedżerów i konsultantów ds. bezpieczeństwa
• Dyrektorów Generalnych Ministerstw,
• Kierowników jednostek administracji publicznej
• Dyrektorów finansowych
• Przedstawicieli prokuratury
• Audytorów i kontrolerów wewnętrznych
• Członków komitetów audytu
• Detektywów i śledczych
• Prawników spółek giełdowych
• Funkcjonariuszy biur zamówień publicznych
• Osoby zainteresowane dziedziną badania i wykrywania oszustw i nadużyć gospodarczych

Wydarzenia tego nie mogą przegapić specjaliści pracujący w departamentach:
• Zwalczania Nadużyć Finansowych
• Księgowości
• Bezpieczeństwa
• Śledczych
• Audytu i kontroli
• Zarządzania ryzykiem
• Compliance, ładu korporacyjnego
• Zapobiegania stratom

Szczegółowe informacje znajdą Państwo tutaj: http://www.acfe.pl/pl/?p=940

Serdecznie zapraszamy do udziału - dla naszych klientów i partnerów biznesowych przygotowaliśmy atrakcyjne zniżki. W razie jakichkolwiek pytań pozostajemy do dyspozycji.

Z poważaniem,
Zespół IBBC Group

tel: (+48 22) 203 53 71
fax: (+48 22) 203 53 72
e-mail: konferencja@ibbctrainings.com
biuro@acfe.plKordian Kuczma edytował(a) ten post dnia 06.10.11 o godzinie 13:57
Katarzyna Cieślak

Katarzyna Cieślak Członek Zarządu

Temat: Informacje o konferencjach i szkoleniach

Szanowni Państwo,
Firma ALT Systemy Informatyczne serdecznie zaprasza Państwa do wzięcia udziału w warsztatach szkoleniowych pt. „Akademia Zarządzania Bezpieczeństwem Informacji” organizowanych w ramach projektu współfinansowanego z Europejskiego Funduszu Społecznego.
Szkolenie prowadzone będzie pod okiem profesjonalnych audytorów. Warsztaty składać się będą z 7 zjazdów. Całość zakończy się egzaminem i uzyskaniem certyfikatu audytora wewnętrznego systemów zarządzania bezpieczeństwem informacji według normy 27001.

Celem szkolenia jest przybliżenie tematyki zarządzania bezpieczeństwem informacji w firmie, a w szczególności:
 nabycie wiedzy z zakresu norm jakościowych związanych z obszarem zarządzania bezpieczeństwem informacji,
 nabycie wiedzy z zakresu przepisów prawa dotyczących ochrony danych osobowych,
 rozwinięcie kompetencji w zakresie praktycznego wdrażania systemów zarządzania bezpieczeństwem informacji.

Zakres szkolenia obejmuje:
 Normy ISO związane z bezpieczeństwem informacji,
 Prawne aspekty ochrony danych osobowych,
 Ochrona danych osobowych,
 Polityka Bezpieczeństwa Informacji,
 Audyt bezpieczeństwa,
 Zajęcia praktyczne,
 Przygotowanie do egzaminu,
 Egzamin.

Korzyści uczestnika:
Po zakończeniu szkolenia i zdaniu egzaminu uczestnicy uzyskają certyfikat audytora wewnętrznego systemów zarządzania bezpieczeństwem informacji według normy 27001 i będą mogli:
 Efektywnie zarządzać bezpieczeństwem informacji w firmie.
 Zdobyć wiedzy na temat sposobów realizacji wymogów płynących z nowelizacji ustawy
o ochronie danych osobowych
 Poznać zasady zgodnego z prawem przetwarzania danych osobowych
 Chronić dane osobowe przed zagrożeniami zewnętrznymi jak i wewnętrznymi.
 Zapobiegać naruszeniom danych osobowych w miejscu pracy.
 Zdobyć praktyczną wiedzę dotyczącą procedur związanych z naruszeniem zasad ochrony
danych osobowych
 Umiejętność przygotowania dokumentacji wymaganej przez ustawę o ochronie danych
osobowych

Uczestnikiem szkolenia może być osoba, która:
 Posiada umowę o pracę
 Pracuje w firmie działającej na ternie województwa łódzkiego
 Zamieszkuje na terenie województwa łódzkiego

Koszt takiego szkolenia ze względu na fakt dofinansowania projektu przez Europejski Fundusz Społeczny wynosi 413,90 zł w przypadku przedsiębiorstw zatrudniających do 50 pracowników, 620,85 zł w przypadku przedsiębiorstw zatrudniających do 250 pracowników i 827,79 w przypadku przedsiębiorstw zatrudniających powyżej 250 pracowników.

Warsztaty odbywać się będą cyklicznie od października 2011 roku do listopada 2012 roku w siedzibie firmy ALT SI w Łodzi przy ul. Narutowicza 7/9. Szczegółowe informacje uzyskają Państwo pod numerem telefonu (42) 632-00-53.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Czas płynie szybko i zbliża się termin naszego, kolejnego spotkania. Cieszy mnie bardzo ilość dyskusji na forum grupy ABI. Tych którzy chcieliby porozmawiać w sposób nieco bardziej bezpośredni, zapraszam do udziału w V Internetowym Spotkaniu ABI.

Spotkanie zaplanowaliśmy na 17 listopada.
Agenda:
12.30 – 13.00 – rejestracja uczestników
13.00 – 13.20 – wykład - "Rola audytora w doskonaleniu systemu zarządzania bezpieczeństwem informacji"
13.20 – 13.40 – wykład - "Zarządzanie ciągłością działania"
13.40 – 14.30 panel dyskusyjny
14.30 – podsumowanie i zamknięcie spotkania

Liczymy, że w części dyskusyjnej, uda nam się porozmawiać również na tematy poruszane na forum naszej grupy.

W spotkaniu można wziąć udział po zainstalowaniu komunikatora: http://www.vidcom.pl/pobierz.php
lub przez przeglądarkę, po wejściu na stronę: http://flashvico.vidcom.pl/conference/join/spotkanie_abi

Zachęcamy do korzystania z kamerki i mikrofonu. Jeżeli jednak z jakiegokolwiek powodu nie chcecie lub nie możecie skorzystać z tej formy komunikacji, możecie rozmawiać z innymi uczestnikami spotkania, za pośrednictwem czatu.

Szczegóły na stronie spotkanie: http://www.goldenline.pl/spotkanie/v-internetowe-spotk...
Zapraszam do rejestrowania się.
Adam Danieluk

Adam Danieluk Prezes
stowarzyszenia ISSA
Polska. Zarządzanie
ryzykiem, ...

Temat: Informacje o konferencjach i szkoleniach

Konferencje SEMAFOR 2012 - CFP

W tym roku znowu organizujemy (ISSA+ISACA+ Computerworld) konferencje Semafor.
Poszukujemy ciekawych prelegentów - zalezy nam przede wszystkim na praktycznych prezentacjach Waszych doświadczeń w obszarze bezpieczeństwa informacji, audytu IT, zarządzania ryzykiem, etc
Zapraszamy
CFP tutaj: https://issa.org.pl/semafor-2012.html
Zarząd ISSA Polska
http://www.issa.org.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Zapraszamy do udziału w VI Internetowym Spotkaniu Administratorów Bezpieczeństwa Informacji.

Wychodząc naprzeciw oczekiwaniom tych z Was, którzy nie mogli uczestniczyć w spotkaniach w godzinach pracy, tym razem wideokonferencję rozpoczniemy o 17:00 (rejestracja od 16:30), w czwartek, 15 grudnia 2011.

Zgodnie z obietnicą, będziemy gościć doświadczonego audytora z CIS CERT. Planujemy też, powiedzieć nieco o obowiązkach ABI i planowanych zmianach w tym zakresie. Oczywiście, liczymy na ożywione dyskusje.

Agenda:
16.30 - 17.00 - rejestracja uczestników
17.00 - 17.20 - wykład - "Rola audytora w doskonaleniu systemu zarządzania bezpieczeństwem informacji"
17.20 - 17.40 - wykład - "ABI - teraźniejszość i przyszłość"
17.40 - 18.30 - panel dyskusyjny
18.30 - podsumowanie i zamknięcie spotkania

W spotkaniu można wziąć udział po zainstalowaniu komunikatora: http://www.vidcom.pl/pobierz.php
lub przez przeglądarkę, po wejściu na stronę: http://flashvico.vidcom.pl/conference/join/spotkanie_abi

Nazwa konferencji: spotkanie_abi

Zachęcamy do korzystania z kamerki i mikrofonu. Jeżeli jednak z jakiegokolwiek powodu nie chcecie lub nie możecie skorzystać z tej formy komunikacji, możecie rozmawiać z innymi uczestnikami spotkania, za pośrednictwem czatu.

Szczegóły na forum grupy:
http://www.goldenline.pl/forum/2702058/vi-internetowe-...
i stronie spotkania:
http://www.goldenline.pl/spotkanie/vi-internetowe-spot...
Zapraszam do rejestrowania się.

konto usunięte

Temat: Informacje o konferencjach i szkoleniach

Zapraszam do udziału w jednodniowych warsztatach Forum Ochrony Danych Osobowych, które odbędą się 3 lutego 2012 roku w Warszawie.

Na podstawie praktycznych przykładów zostaną zaprezentowane oraz omówione rozwiązania mające na celu usprawnienie nadzoru nad przetwarzanymi w przedsiębiorstwie danymi osobowymi.

Omówione w teorii i praktyce zostaną szeroko pojęte zadania ABI, system zarządzania dokumentacją oraz procesami przetwarzania danych, wzory dokumentów w procesie przetwarzania danych osobowych, dokumentacja przetwarzania danych osobowych, wymagana funkcjonalność systemów informatycznych służących do przetwarzania danych osobowych, outsourcing danych osobowych – jak tworzyć bezpieczne umowy powierzenia przetwarzania, udostępnianie danych osobowych innym instytucjom oraz podmiotom oraz wiele innych aspektów pracy związanej z ochroną danych osobowych.

Prowadzący Andrzej Guzik, Artur Kostowski oraz Tomasz Ruczaj chętnie wysłuchają sugestii i przygotują zagadnienia, które Państwo wskażą jako interesujące.

Więcej informacji: http://isecman.org/forum_ochrony_danych_osobowych

CENA: 950 zł + VAT
Rabaty: 5% - dwie osoby z firmy, 10% - 3 osoby z firmy.


Kontakt:
Angelika Głuszak
ISecMan
angelika.gluszak@isecman.org
tel: (22) 427 32 86

Kamila G.

Wypowiedzi autora zostały ukryte. Pokaż autora
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Informacje o konferencjach i szkoleniach

Zapraszamy do udziału w VII Internetowym Spotkaniu Administratorów Bezpieczeństwa Informacji, organizowanym przez 2Business Consulting Group sp. z o.o., VidCom.pl oraz proInfoSec.

Proponujemy dyskusję na temat kolejnego już VI Dnia Ochrony Danych Osobowych. Spróbujmy odpowiedzieć na pytanie: „Czy takie święto jest komuś potrzebne i czemuś służy?”.

Wideokonferencję rozpoczniemy o 17:00 (rejestracja od 16:30), w czwartek, 26 stycznia 2012.

16.30 - 17.00 - rejestracja uczestników
17.00 - 17.20 - wykład – „Dzień ochrony danych osobowych - czy takie święto jest komuś potrzebne i czemuś służy?”.
17.20 - 17.40 - wykład - "Obyś żył w ciekawych czasach. Polska i europejska ochrona danych osobowych – remont czy przebudowa?"
17.40 - 18.30 panel dyskusyjny
18.30 - podsumowanie i zamknięcie spotkania

Jak zawsze, liczymy na ożywione dyskusje.

Więcej szczegółów tutaj - http://www.goldenline.pl/spotkanie/vii-internetowe-spo...

Kamila G.

Wypowiedzi autora zostały ukryte. Pokaż autora

Kamila G.

Wypowiedzi autora zostały ukryte. Pokaż autora

Następna dyskusja:

Praktyczne informacje o pro...




Wyślij zaproszenie do