warsztat

Wytyczne KNF dla IT – Jak w praktyczny sposób powiązać je ze strategią IT i wymogami bezpieczeństwa informacji?

12 stycznia 2016 | Warszawa

pobierz plik ics

Spis treści

warsztat dostępny również w formule in-house



zapytanie o warsztat w formule in-house:
warsztat Wytyczne KNF dla IT – Jak w praktyczny sposób powiązać je ze strategią IT i wymogami bezpieczeństwa informacji?




Formularz zgłoszeniowy







- usuń + dodaj uczestnika

Przesyłając niniejszy formularz zgłoszone osoby wyrażają zgodę na przetwarzanie podanych w nim danych osobowych w celu i zakresie niezbędnym udziału w wydarzeniu, w którym udział zgłaszają.
Klauzula informacyjna o przetwarzaniu danych osobowych:
Zgodnie z art. 13 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwane dalej RODO) informujemy, że:

  1. administratorem danych osobowych podanych w formularzu zgłoszeniowym jest firma Personalities Katarzyna Łasak z siedzibą przy Pl. Powstańców Warszawy 2, 00-030 Warszawa
  2. dane osobowe podane w formularzu rejestracyjnym przetwarzane są w celu organizacji, administracyjnej obsługi i przebiegu warsztatów i konferencji organizowanych przez firmę Personalities Katarzyna Łasak w tym sporządzenia listy uczestników oraz przekazywania informacji organizacyjnych na podstawie dobrowolnej zgody uczestnika (art. 6 ust. 1 lit. a RODO);
  3. osobie, której dane dotyczą, przysługuje prawo dostępu do treści swoich danych osobowych oraz prawo ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu wobec ich przetwarzania, prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem
  4. osobie, której dane dotyczą, przysługuje prawo wniesienia skargi do organu nadzorczego – prezesa UODO, gdy uzna , że przetwarzanie danych osobowych jej dotyczących narusza przepisy ogólnego rozporządzenia o ochronie danych osobowych RODO z dnia 27 kwietnia 2016 r.;
  5. udostępnione dane nie będą profilowane,
  6. udostępnione dane nie będą udostępnione do państwa trzeciego i organizacji międzynarodowych;
  7. podanie danych jest dobrowolne, ale niezbędne do wzięcia udziału w konferencji.


Partnerzy


Zgodnie z wytycznymi KNFu z dnia 16 grudnia 2014 r. instytucje finansowe, z wyłączeniem banków, mają już niecałe 2 lata na zaimplementowanie wskazanych w dokumencie standardów z zakresu zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego. To dużo a zarazem mało czasu, zważywszy na to, że jak się okazuje - interpretacja poszczególnych zaleceń przysparza wiele trudności…
Wdrożenie Wytycznych IT KNF będzie się wiązać w pierwszej kolejności z wyzwaniem polegającym na przeprowadzeniu niezbędnej analizy stanu obecnego, wykrycia rozbieżności względem poszczególnych wytycznych oraz wykonaniu szeregu działań dostosowujących.
Wdrożenie Wytycznych IT KNF rozpocząć należy zatem od dokładnego zapoznania się z:

  • analizą wytycznych w poszczególnych obszarach
  • możliwymi sankcjami za brak implementacji zaleceń 
  • rolą zarządu i rady nadzorczej w procesie wdrożenia
  • obowiązkami dla poszczególnych instytucji finansowych

Istotną zaletą udziału w warsztacie jest dostęp do sieci kontaktów w środowisku jako źródła wiedzy oraz płaszczyzny wymiany informacji na temat interpretacji Wytycznych IT KNF w realnych sytuacjach biznesowych, zaistniały u kolegów z tej samej branży.
Do udziału w warsztacie zapraszamy:

  • powszechne towarzystwa emerytalne
  • towarzystwa funduszy inwestycyjnych
  • izby rozliczeniowe
  • podmioty organizujące rynek giełdowy
  • giełdy towarowe
  • podmioty prowadzące alternatywne systemy obrotu
  • agentów transferowych
  • firmy inwestycyjne
  • firm IT świadczące usługi na rzecz instytucji finansowych

Program

Pierwsze doświadczenia z wdrażania w instytucjach finansowych

10.00 - 11.00 Strategia działań IT i BI jako część strategii organizacji

  • Omówienie Zasad COBIT5 (w tym celów organizacji oraz celów IT)
  • Odpowiedzialność

11.00 - 13.00 Integracja Zarządzania Ryzykiem Przetwarzania Informacji z Zarządzaniem Ryzykiem (ERP)

  • Omówienie zasad zarządzania ryzykiem zgodnie z ISO 31000 i z COSO ERM
  • Omówienie kryteriów ryzyka i odpowiedzialności

13.00 - 13.15 przerwa na kawę

13.15 - 14.15 Zadania Audytu Wewnętrznego związane z Bezpieczeństwem Informacji

  • Standardy Audytu IT wg ISACA
  • Obszary „audytowalne” przez audytora wewnętrznego bez doświadczenia IT

14.15 - 15.00 obiad

15.00 - 17.00 Sformalizowany System Informacji Zarządczej w zakresie obszarów technologii informacyjnej oraz bezpieczeństwa środowiska teleinformatycznego

  • Zdarzenia w zakresie kluczowych pracowników
  • Jakość danych
  • Jakość usług świadczonych przez organizację i dla niej
  • Przegląd uprawnień w SI

W ramach każdej sesji przewidziane są ćwiczenia praktyczne

Prelegenci

Justyna Czekaj
Radca prawny oraz doktorantka na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego. Specjalizuje się w prawie cywilnym, ze szczególnym uwzględnieniem prawa handlowego, prawa bankowego oraz prawa rynków kapitałowych. Posiada kilkuletnie doświadczenie w pracy i współpracy z i instytucjami finansowymi w obszarze compliance oraz biznesu m.in. w zakresie tworzenia produktów inwestycyjnych oraz ubezpieczeniowo-inwestycyjnych, modeli dystrybucji produktów. Posiada praktyczną wiedzę w związaną z wdrażaniem przepisów dyrektyw UE dotyczących rynku kapitałowego. Prowadziła warsztaty, m.in. w zakresie: compliance w działalności firm inwestycyjnych, zabezpieczeń wierzytelności na instrumentach finansowych, wdrażania dyrektyw UE dotyczących działalności instytucji rynku kapitałowego. Obecnie zajmuje się świadczeniem usług doradczych dla instytucji finansowych w zakresie compliance i audytu.

dr Piotr Dzwonkowski
Ekspert Audytel S.A. Absolwent Uniwersytetu Warszawskiego (Kierunek Fizyka) oraz Uniwersytetu Paris VI, na którym zdobył tytuł doktora. Posiada ponad 20 lat doświadczenia w IT. Pracował we Francji jako programista, a następnie kierownik projektu wdrażania oprogramowana wysokiej dostępności. Po powrocie do Polski pełnił różne funkcje w dużej międzynarodowej firmie poczynając od administratora systemu po kierownika regionalnego centrum przetwarzania danych, korporacyjnego kontrolera zgodności IT i korporacyjnego kontrolera dostępów do systemów IT. Jest współautorem "Wytycznej zarządzania i nadzoru nad systemami informatycznymi pod kątem zgodności z Ustawą o ochronie danych osobowych" znajdującej się w globalnych zasobach ISACA. Członek zespołu ISACA przeprowadzającego korektę tłumaczenia CobiT 4.1 oraz COBIT5 Enabling Information na język polski. Posiada certyfikaty ISACA: CISA, CISM i CRISC. W Audytelu zajmuje się zarządzaniem ryzykiem, oraz kontrolą i bezpieczeństwem IT. Prowadzi szkolenia dla audytorów wewnętrznych ISO/IEC 27001, przygotowujące do egzaminu CISM oraz z obszaru zarządzania ryzykiem IT. Wspomaga różne organizacje w procesie zarządzania ryzykiem IT i we wdrożeniach ISO 27001 oraz w procesach zgodnościowych. Jest czynnym audytorem wiodącym ISO/IEC 27001.

Marek Janiszewski 
Konsultant Audytel S.A. Absolwent Politechniki Warszawskiej Wydziału Elektroniki i Technik Informacyjnych (kierunek: Telekomunikacja), obecnie doktorant na tym wydziale. W Audytelu specjalizuje się w tematyce bezpieczeństwa informacji oraz zagadnień związanych z cyberbezpieczeństwem. Uczestniczy w projektach polegających na przeprowadzaniu audytów IT, mających na celu kompleksową ocenę efektywności i bezpieczeństwa systemów i procesów IT, a także opracowaniu rekomendacji do przeprowadzenia zmian w rozwiązaniach informatycznych i organizacyjnych. Uczestniczył w audytach bezpieczeństwa IT mających za zadanie ocenę zgodności pod kątem spełniania wymogów, m.in.:

  • norm ISO 27001, ISO 27002 oraz ISO 27005,
  • rozporządzenia RM w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych,
  • wytycznych KNF dotyczących zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego.

Paweł Michałowski 
Partner Zarządzający Audytel S.A. Absolwent Politechniki Warszawskiej, Wydziału Mechatroniki (kierunek: Automatyka), Wydziału Inżynierii Produkcji (kierunek: Zarządzanie Strategiczne) oraz Szkoły Głównej Handlowej (Studia podyplomowe: Informatyczne Systemy Zarządzania). Posiada ponad 12-letnie doświadczenie w prowadzeniu projektów doradczych w obszarze bezpieczeństwa informacji, zarządzania, organizacji i transformacji w szczególności w zakresie optymalnego wykorzystania infrastruktury ICT w zastosowaniach biznesowych. Specjalizuje się w projektach doradczych na styku biznes/IT. Kierował projektami integracji i transformacji infrastruktury ICT dla największych grup kapitałowych z sektora paliwowego, energetycznego i bankowego. Realizował projekty m.in. dla:  Abbott Laboratories, BRE Bank, Bank Gospodarki Żywnościowej, Bank Gospodarstwa Krajowego, mBank, PGE (GK), PKO BP, PLAY, PKP (GK), PKN Orlen (GK), Poczta Polska, Polkomtel, Pramerica Financial, PZU, Polskie Sieci Elektroenergetyczne S.A.

Michał Pyszycki
Konsultant Audytel S.A. Absolwent Politechniki Warszawskiej Wydziału Elektroniki i Technik Informacyjnych (kierunek: Telekomunikacja) oraz Szkoły Głównej Handlowej (kierunek: Finanse i Bankowość). Od 8 lat pracownik firmy Audytel, gdzie jako konsultant brał udział w wielu projektach doradczych dla czołowych instytucji działających w Polsce, w tym z branży finansowej (mBank, Credit Agricole, BGK, NBP, Erste Group Polska), oraz sektora publicznego, obejmujących m.in. audyty systemów teleinformatyczne, ocenę spełnienia wytycznych zawartych w rekomendacji D, doradztwo przy nabywaniu i wdrożeniach systemów teleinformatycznych, doradztwo w zarządzaniu usługami teleinformatycznymi. Posiada certyfikat ITIL Foundation.

Warunki udziału

  • Pierwszy zgłoszony uczestnik: 1 500 PLN + 23% VAT
  • Drugi i kolejny uczestnik z firmy, uczestnik poprzednich warsztatów: 10% zniżki

Koszt zawiera udział jednej osoby w warsztacie zgodnie ze zgłoszeniem, materiały i catering. Warunkiem uczestnictwa jest odesłanie na adres a.kraszewska@personalities.pl skanu wypełnionego i podpisanego formularza zgłoszeniowego lub przesłanie wypełnionego na odpowiedniej podstronie witryny www.personalities.pl formularza oraz wpłata w terminie 7 dni od potwierdzenia przyjęcia zgłoszenia, lecz nie później niż na 3 dni robocze przed rozpoczęciem warsztatu. Ewentualną rezygnację z udziału należy przesłać na adres a.kraszewska@personalities.pl. W przypadku rezygnacji później niż na 3 dni robocze przed rozpoczęciem warsztatu pobrana zostanie opłata w wysokości 100% opłaty za udział. Nieodwołanie zgłoszenia i niewzięcie udziału w warsztacie powoduje obciążenie pełnymi kosztami udziału. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału. Możliwe jest zastępstwo zgłoszonego uczestnika. Wpłat należy dokonywać na konto: 84 1300 0000 2016 9613 8000 0001 W tytule przelewu prosimy wpisać imię i nazwisko uczestnika. Przesłane zgłoszenie jest jednoznaczne z zawarciem wiążącej umowy pomiędzy zgłaszającym a firmą Personalities; oznacza akceptację warunków uczestnictwa i zgodę na przetwarzanie przez Organizatora danych osobowych zgłoszonych uczestników w celach promocji i marketingu. Wyrażający zgodę na przetwarzanie danych mają prawo kontroli i weryfikacji przetwarzania danych, które ich dotyczą oraz do odwołania udzielonej zgody.