Österreich
Secure Your Business
 

OFERTA SPECJALNA CIS - CERTIFICATION & INFORMATION SECURITY

 

Krok po kroku: Kontrola bezpieczeństwa informacji wynikająca z Krajowych Ram Interoperacyjności

 

 

Cel szkolenia:

  • Przygotowanie do rzetelnej oceny mechanizmów bezpieczeństwa zgodnie z minimalnymi wymaganiami dla systemów teleinformatycznych zawartymiw Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r. (Dz. U. nr 0, poz. 526) oraz w Ustawie o ochronie danych osobowych.
  • Wskazanie i charakterystyka minimalnych wymagań zawartych w obowiązujących przepisach.
  • Nabycie umiejętności praktycznych z zakresu audytów bezpieczeństwa informacji.
  • Podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze związanym z zapewnieniem i oceną bezpieczeństwa informacji.
  • Charakterystyka najistotniejszych zagrożeń związanych z bezpieczeństwem systemów IT.

 

Odbiorcy szkolenia:

  • Audytorzy wewnętrzni i pracownicy działów kontroli wewnętrznej.
  • Administratorzy Bezpieczeństwa Informacji (ABI).
  • Kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa.
  • Informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji w systemach IT.
  • Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji.

 

 Program szkolenia:

 

Czas trwania: 2 dni

 

Dzień 1

  • Identyfikacja i interpretacja wymagań prawnychw zakresie bezpieczeństwa informacji - Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dlarejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r.
  • Praktyczne podejście do kontroli systemów informacyjnych. Analiza obecnych IT zagrożeń i ich konsekwencji w stosunku do systemów informacyjnych.
  • Wsparcie dla audytorów systemów zarządzania bezpieczeństwem informacji: standardy i normy - najlepsze praktyki z zakresu zarządzania bezpieczeństwem informacji. normy i standardy dotyczące zapewnienia bezpieczeństwa systemów informatycznych.
  • Wykorzystanie analizy ryzyka w podejściu do audytu bezpieczeństwa IT. metody porównywania wyników analizy i przetwarzania informacji. Weryfikacja celów zabezpieczeń i zabezpieczeń względem poszczególnych obszarów normy.
  • Identyfikacja i interpretacja wymagań prawnychw zakresie minimalnych wymagań dot. systemów informatycznych służących do przetwarzania danych osobowych.

Dzień 2

  • Wprowadzenie do kontroli systemów informacyjnych oraz najlepszych praktyk z zakresu bezpieczeństwa informacji. Analiza potencjalnych zagrożeń i skutków w obszarze IT.
  • Praktyczne zasady zarządzania bezpieczeństwem informacji:
    • organizacja bezpieczeństwa
    • Outsourcing
    • zarządzanie aktywami i aspekty legalności
  • Praktyczne zasady zarządzania bezpieczeństwem informacji. Weryfikacja celów i stosowanych zabezpieczeń w obszarach:
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • zarządzanie kontrolą dostępu
    • wdrażanie systemów informacyjnych
    • odtwarzanie systemów informatycznych po awarii

 

Przewidywane efekty końcowe:

 

  • Zapoznanie uczestników z normami i standardami w zakresie bezpieczeństwa informacji.
  • Znajomość aspektów prawnych ochrony informacji oraz umiejętność wdrożenia wynikających z nich zabezpieczeń.
  • Podniesienie umiejętności w ramach realizacji audytów zgodności bezpieczeństwa informacji z wymaganiami wynikającymi z Ustawy o ochronie danych osobowych oraz Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r.
  • Umiejętność wyboru skutecznych zabezpieczeń(w tym formułowania adekwatnych zaleceń w ramach prowadzonych audytów) dla zapewnienia optymalnego poziomu bezpieczeństwa w obszarach takich jak:
    • organizacja bezpieczeństwa
    • identyfikacja i klasyfikacja aktywów
    • bezpieczeństwo osobowe
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • kontrola dostępu
    • pozyskiwanie, rozwój i utrzymanie systemów
    • zarządzanie incydentami związanymi z bezpieczeństwem informacji
    • zarządzanie ciągłością działań


Certyfikat:

 

Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

 

 

 Cena szkolenia:

 

1 250,00 zł netto/os.


Cena obejmuje:

  • Przeprowadzenie szkolenia
  • Drobne poczęstunki oraz napoje ciepłei zimne w trakcie przerw w szkoleniu
  • Posiłek w ciągu dnia
  • Komplet drukowanych materiałów szkoleniowych
  • Wydanie certyfikatu / zaświadczenia o uczestnictwie
  • Materiały szkoleniowe przesłane uczestnikom na adres e-mail po zakończeniu kursu (na życzenie)

 

 Terminy i miejsca szkolenia:

 

12 - 13 luty 2014r. - Mikołów

3 - 4 marzec 2014r. - Warszawa
7 - 8 kwiecień 2014r. - Mikołów
26 - 27 czerwiec 2014r. - Poznań

 

 

Trener:


Piotr Błaszczeć

  • Audytor wiodący ISO 27001 jednostki certyfikacyjnej CIS-CERT
  • Trener prowadzący szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT
  • Od kilku lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji.
  • Na co dzień główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz właściciel firmy zajmującej się audytem i wdrożeniami systemów bezpieczeństwa
  • Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowym z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych
  • Audytor systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer)
  • Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling)
  • Wykładowca współpracujący z kilkoma wyższymi uczelniami w Polsce

 

 

Formularz zgłoszeniowy

 
 
CIS - Certification & Information Security Services Sp. z o.o. T +48 32 216 26 40 office.pl@cis-cert.com Imprint

T&C