Österreich
Secure Your Business
 

kontrola bezpieczeństwa informacji wynikająca z krajowych ram interoperacyjności

   

CEL SZKOLENIA

 

  • Przygotowanie do rzetelnej oceny mechanizmów bezpieczeństwa zgodnie z minimalnymi wymaganiami dla systemów teleinformatycznych zawartymiw Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r. (Dz. U. nr 0, poz. 526) oraz w Ustawie o ochronie danych osobowych.
     
  • Wskazanie i charakterystyka minimalnych wymagań zawartych w obowiązujących przepisach.
     
  • Nabycie umiejętności praktycznych z zakresu audytów bezpieczeństwa informacji.
     
  • Podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze związanym z zapewnieniem i oceną bezpieczeństwa informacji najistotniejszych zagrożeń związanych z bezpieczeństwem systemów IT.
ODBIORCY SZKOLENIA

  • Audytorzy wewnętrzni i pracownicy działów kontroli wewnętrznej.
  • Administratorzy Bezpieczeństwa Informacji (ABI).
  • Kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze Bezpieczeństwa.
  • Informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji w systemach IT.
  • Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji.
ZAKRES MERYTORYCZNY SZKOLENIA


Dzień 1

  • Identyfikacja i interpretacja wymagań prawnychw zakresie bezpieczeństwa informacji - Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dlarejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r.
     
  • Praktyczne podejście do kontroli systemów informacyjnych. Analiza obecnych IT zagrożeń i ich konsekwencji w stosunku do systemów informacyjnych.
     
  • Wsparcie dla audytorów systemów zarządzania bezpieczeństwem informacji: standardy i normy - najlepsze praktyki z zakresu zarządzania bezpieczeństwem informacji. normy i standardy dotyczące zapewnienia bezpieczeństwa systemów informatycznych.
     
  • Wykorzystanie analizy ryzyka w podejściu do audytu bezpieczeństwa IT. metody porównywania wyników analizy i przetwarzania informacji. Weryfikacja celów zabezpieczeń i zabezpieczeń względem poszczególnych obszarów normy.
     
  • Identyfikacja i interpretacja wymagań prawnychw zakresie minimalnych wymagań dot. systemów informatycznych służących do przetwarzania danych osobowych.

Dzień 2
 

  • Wprowadzenie do kontroli systemów informacyjnych oraz najlepszych praktyk z zakresu bezpieczeństwa informacji. Analiza potencjalnych zagrożeń i skutków w obszarze IT.
     
  • Praktyczne zasady zarządzania bezpieczeństwem informacji:
    • organizacja bezpieczeństwa
    • Outsourcing
    • zarządzanie aktywami i aspekty legalności
       
  • Praktyczne zasady zarządzania bezpieczeństwem informacji. Weryfikacja celów i stosowanych zabezpieczeń w obszarach:
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • zarządzanie kontrolą dostępu
    • wdrażanie systemów informacyjnych
    • odtwarzanie systemów informatycznych po awarii
CZAS TRWANIA SZKOLENIA

2 dni / 16 godzin
 
TERMIN, MIEJSCE I CENA SZKOLENIA

 

 

Aktualne teminy oraz cena szkolenia  - Harmonogram szkoleń

 

Do podanych cen należy doliczyć 23% podatek VAT.
 

CENA SZKOLENIA ZAWIERA:

 

  • Przeprowadzenie szkolenia
  • Drobne poczęstunki oraz napoje ciepłe i zimne w trakcie przerw w szkoleniu
  • Posiłek w ciągu dnia
  • Komplet drukowanych materiałów szkoleniowych
  • Wydanie certyfikatu / zaświadczenia o uczestnictwie
  • Materiały szkoleniowe przesłane uczestnikom na adres e-mail po zakończeniu kursu (na życzenie)
PRZEWIDYWANE EFEKTY KOŃCOWE

 

  • Zapoznanie uczestników z normami i standardami w zakresie bezpieczeństwa informacji.
     
  • Znajomość aspektów prawnych ochrony informacji oraz umiejętność wdrożenia wynikających z nich zabezpieczeń.
     
  • Podniesienie umiejętności w ramach realizacji audytów zgodności bezpieczeństwa informacji z wymaganiami wynikającymi z Ustawy o ochronie danych osobowych oraz Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r.
     
  • Umiejętność wyboru skutecznych zabezpieczeń(w tym formułowania adekwatnych zaleceń w ramach prowadzonych audytów) dla zapewnienia optymalnego poziomu bezpieczeństwa w obszarach takich jak:
    • organizacja bezpieczeństwa
    • identyfikacja i klasyfikacja aktywów
    • bezpieczeństwo osobowe
    • bezpieczeństwo fizyczne i środowiskowe
    • zarządzanie systemami i sieciami
    • kontrola dostępu
    • pozyskiwanie, rozwój i utrzymanie systemów
    • zarządzanie incydentami związanymi z bezpieczeństwem informacji
    • zarządzanie ciągłością działań
DOKUMENT POTWIERDZAJĄCY

Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

 

 

 
 
CIS - Certification & Information Security Services Sp. z o.o. T +48 32 216 26 40 office.pl@cis-cert.com Imprint

T&C