Kontrola Bezpieczeństwa Informacji wynikająca z Krajowych Ram Interoperacyjności

Nazwa katalogowa:Kontrola Bezpieczeństwa Informacji wynikająca z Krajowych Ram Interoperacyjności
Min. zamówienie:1 x usługa
Koszt dostawy:pokrywa sprzedający
Nr. katalogowy:CIS_I1
1 250,00 zł + VAT
1 250,00 zł
 

Aby kontynuować, popraw błędy

Ilość:*
x usługa
Poproś o ofertę
Identyfikator firmy (NIP): 6351828727
 
Profil zweryfikowany
Żwirki i Wigury 14
43-190 Mikołów
Polska
516 687 791
Produkty w katalogu tej firmy: (12)
Pytanie do sprzedającego

Opis produktu

Cel szkolenia

  • Przygotowanie do rzetelnej oceny mechanizmów bezpieczeństwa zgodnie z minimalnymi wymaganiami dla systemów teleinformatycznych zawartymiw Rozporządzeniu Rady Ministrów w sprawie Krajowych ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia12 kwietnia 2012r. (Dz. U. nr 0, poz. 526) oraz Ustawie o ochronie danych osobowych.
  • Wskazanie i charakterystyka minimalnych wymagań zawartych w obowiązujących przepisach.
  • Nabycie umiejętności praktycznych z zakresu audytów bezpieczeństwa informacji.
  • Podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze związanym z zapewnieniem i oceną bezpieczeństwa informacji najistotniejszych zagrożeń związanychz bezpieczeństwem systemów IT.

Odbiorcy szkolenia

  • Audytorzy wewnętrzni i pracownicy działów kontroli wewnętrznej.
  • Administratorzy Bezpieczeństwa Informacji (ABI).
  • Kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa.
  • Informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji w systemach IT.
  • Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji.

Zakres merytoryczny szkolenia

Dzień 1

  • Identyfikacja i interpretacja wymagań prawnych w zakresie bezpieczeństwa informacji -  Rozporządzenie rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r.
  • Praktyczne podejście do kontroli systemów informatycznych. Analiza obecnych IT zagrożeń i ich konsekwencji w stosunku do systemów informatycznych.
  • Wsparcie dla audytorów systemów zarządzania bezpieczeństwem informacji: standardy i normy - najlepsze praktyki z zakresu zarządzania bezpieczeństwem informacji, normy i standardy dotyczące zapewnienia bezpieczeństwa systemów informatycznych.
  • Wykorzystanie analizy ryzyka w podejściu do audytu bezpieczeństwa IT, metody porównywania wyników analizy i przetwarzania informacji. Weryfikacja celów zabezpieczeń i zabezpieczeń względem poszczególnych obszarów normy.
  • Identyfikacja i interpretacja wymagań prawnych w zakresie minimalnych wymagań dotyczących systemów informatycznych służących do przetwarzania danych osobowych.

Dzień 2

  • Wprowadzenie do kontroli systemów informacyjnych oraz najlepszych praktyk z zakresu bezpieczeństwa informacji. Analiza potencjalnych zagrożeń i skutków w obszarze IT.
  •  Praktyczne zasady zarządzania bezpieczeństwem informacji:

- organizacja bezpieczeństwa,

- outsourcing,

- zarządzanie aktywami i aspekty legalności.

  • Praktyczne zasady zarządzania bezpieczeństwem informacji. Weryfikacja celów i stosowanych zabezpieczeń w obszarach:

- bezpieczeństwo fizyczne i środowiskowe

- zarządzanie systemami i sieciami

- zarządzanie kontrolą dostępu

- wdrażanie systemów informacyjnych

- dtwarzanie systemów informatycznych po awarii.

 

Przewidywane efekty końcowe

  • Zapoznanie uczestników z normami i standardamiw zakresie bezpieczeństwa informacji.
  • Znajomość aspektów prawnych ochrony informacji oraz umiejętność wdrożenia wynikających z nich zabezpieczeń.
  • Podniesienie umiejętności w ramach realizacji audytów zgodności bezpieczeństwa informacji z wymaganiami wynikającymi z Ustawy o ochronie danych osobowych oraz Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012r.
  • Umiejętność wyboru skutecznych zabezpieczeń (w tym formułowania adekwatnych zaleceń w ramach prowadzonych audytów) dla zapewnienia optymalnego poziomu bezpieczeństwa w obszarach takich jak:

- organizacja bezpieczeństwa,

- identyfikacja i klasyfikacja aktywów,

- bezpieczeństwo osobowe,

- bezpieczeństwo fizyczne i środowiskowe,

- zarządzanie systemami i sieciami,

- kontrola dostępu,

- pozyskiwanie, rozwój i utrzymanie systemów,

- zarządzanie incydentami związanymi z bezpieczeństwem informacji,

- zarządzanie ciągłością działań.

Czas trwania szkolenia

2 dni / 16 godzin

Miejsce i Termin szkolenia

Mikołów

12 - 13 luty 2014

Warszawa

3 - 4 marzec 2014

Mikołów

7 - 8 kwiecień 2014

Poznań

26 - 27 czerwiec 2014


Dokument potwierdzający

Po zakończeniu szkolenia Uczestnicy otrzymują zaświadczenie o udziale w szkoleniu.

 

Szkolenie może również zostać przeprowadzone dla Państwa w formie zamkniętej, w celu otrzymania oferty na tego typu szkolenie prosimy o kontakt z pracownikami firmy CIS-CERT.