centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

seminarium
XV seminarium w cyklu INFORMATYKA W INSTYTUCJACH FINANSOWYCH
ZARZĄDZANIE RYZYKIEM INFORMATYCZNYM W SEKTORZE FINANSOWYM
Warszawa, 12.04.2016 Koordynator: Iwona Brokowska

PROGRAM

12 kwietnia 2016 r.
10:00 Przyjęcie prowadzenia seminarium, kilka zdań na początek: dr Albert Sadowski, Specjalista ds. bezpieczeństwa IT sektora finansowego
10:10 Wykład wprowadzający i dyskusja: Zarządzanie ryzykiem informatycznym w sektorze finansowym. Co powinno być kluczowym elementem oceny rzeczywistego poziomu narażenia się na ryzyko informatyczne.
Krzysztof Maderak
(KNF)
11:10 Wykład: Dlaczego kiedyś „wystarczyło” bezpiecznie przetwarzać informacje, a dziś trzeba zapewniać cyberbezpieczeństwo?
  • Aktualny krajobraz zagrożeń dla firm
  • Ewolucja podejścia do tematyki bezpieczeństwa informacji
  • Podejście do strategii cyberbezpieczeństwa
  • Perspektywa szans rozwoju organizacji poprzez budowanie zdolności ochrony przed cyberzagrożeniami
Marcin Ludwiszewski
(Lider obszaru cyberbezpieczeństwa w Deloitte w Polsce)
12:00 Przerwa, poczęstunek
12:30 Wykład: Analiza zawartości wytycznych IT KNF pod kątem uwarunkowań związanych z audytem i wdrożeniem
  • Czym są i jak należy rozumieć Wytyczne IT KNF?
  • Jak zrealizować audyt obecnego stopnia zgodności z Wytycznymi IT KNF?
  • Jak zaplanować i przeprowadzić wdrożenie Wytycznych IT KNF?
  • Pytania i odpowiedzi.
Emil Szwajgier, Michał Prusaczyk
(JT Weston)
13:15 Wykład: Audyt bezpieczeństwa informacji i ryzyka operacyjnego w bankach
  • Audyt - narzędzie oceny skuteczności działań
  • Krótka prezentacja głównych zasad skutecznego prowadzenia audytu – zasada systematyczności i skalowalności badania oraz wymagań
  • Zasady oceny Polityki Bezpieczeństwa w ramach audytu, zasady oceny niezgodności
  • PDCA czyli generalna zasada i odpowiedź na pytanie – co i dlaczego jest wymagane; zasady skalowania wymagań i zakresu badań
  • Błędy i zagrożenia złego badania
  • Dlaczego audyt nie zawsze daje odpowiedzi na zadane generalnie pytania; przykłady wykorzystania audytu, jako potwierdzenia spełnienia wymagań
  • Audyt a ocena ryzyka
  • Powiązania audytu z oceną ryzyka, strategią i planowaniem
Jacek Rembikowski
(E-QSM Informatyczne Systemy Zarządzania)
14:00 Przerwa
14:20 Prezentacja: Audyt systemów informatycznych pod kątem zgodności z Ustawą o ochronie danych osobowych w świetle nowych obowiązków ABI
  • Znowelizowane obowiązki ABI od 2015 r. w zakresie audytu systemów informatycznych
  • Wytyczne odnośnie do audytu systemu – wymogi Rozporządzenia MSWiA i dobre praktyki
  • Audyt systemu:
    1. Jak często wykonywać?
    2. Które systemy audytować?
  • Dodatkowe czynności, które warto wykonać podczas audytu systemów informatycznych
  • Dokumentowanie prowadzonych czynności audytowych – co z logami systemowymi?
  • Stwierdzone uchybienia i możliwe działania naprawcze.
Tomasz Grześko
(Audytel)
15:00 Case study: Najczęściej spotykane problemy przy wdrażaniu Wytycznych IT - wnioski i obserwacje z ponad 100 organizacji.
  • SIZ – typowe błędy i sposoby ich korygowania.
  • Strategia w zakresie technologii informatycznej – typowe błędy i sposoby ich korygowania
  • Zasady współpracy biznesu i IT – czy i kiedy nadawać im postać formalną?
  • Wykaz obowiązków i uprawnień w kontekście relacji ABI – ASI – Szef IT.
  • Wykaz właścicieli poszczególnych systemów – jak poprawnie rozumieć pojęcie „właściciela systemu”.
  • Wykaz kluczowych pracowników obszarów technologii – jakich informacji brakuje w regulacjach?
  • Zasady prowadzenia projektów – dlaczego podejście minimalistyczne jest wystarczające?
  • Dokumentacja procesu zarządzania zmianą – o czym w niej pisać?
  • Spis inwentaryzacyjny przetwarzanych danych – czy zawsze jest sens klasyfikacji danych?
  • Zasady zarządzania jakością danych – co tu można zrobić?
  • Zasady współpracy z zewn. dostawcami usługodawców – co jeszcze można poprawić?
  • PCD jako jeden z najważniejszych obszarów bezpieczeństwa.
  • Bezpieczeństwo IT – typowe niedociągnięcia.
dr Albert Sadowski
(Specjalista ds. bezpieczeństwa IT sektora finansowego, Kerberos)
15:45 Zakończenie seminarium
Program
Sprawozdanie
Prelegenci
Firmy w programie
Patronat medialny
Powiadom znajomego
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78