Szkolenie online
Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z ISO 27001, wymaganiami KNF oraz dobrymi praktykami
Kategoria: Online bezpieczeństwo, Szkolenia online informatyczne
Uczestnik zyskuje pełną wiedzę z zakresu praktycznego wdrożenia systemu zarządzania bezpieczeństwem informacji w organizacji, tj.:
• potrafi wykonać audyt zerowy i zidentyfikować niedopasowanie do wymagań normy ISO 27001
• potrafi zbudować i przeprowadzić analizę ryzyka w obszarze bezpieczeństwa informacji i bezpieczeństwa IT opartą o wymagania ISO 27005
• potrafi zbudować potrzebne procedury i instrukcje oraz zasady bezpieczeństwa informacji i bezpieczeństwa IT
• wie jak wdrożyć i oceniać SZBI w organizacji oraz jak przygotować organizację do certyfikacji
• Gwarancja dla kontrahentów i klientów właściwej ochrony wszystkich informacji
• Zwiększona konkurencyjność na rynku
• Zredukowanie poziomu ryzyka związanego z utratą kontroli nad bezpieczeństwem informacji
• Spełnienie wymagań prawnych
• Zminimalizowane ryzyko utraty lub przejęcia danych
• Ochrona interesów organizacji
• Szybka identyfikacja błędów i niezgodności z wymaganiami normy
• Gwarancja ciągłości działań
• Możliwość zintegrowania z innymi systemami (np. ISO 9001, ISO 14001)
Osoby odpowiedzialne za bezpieczeństwo informacji i bezpieczeństwo IT w organizacji tj.:
• Administrator Bezpieczeństwa Informacji
• Oficer Bezpieczeństwa Informacji / IT
• Specjaliści ds. Bezpieczeństwa IT / Informacji
• Audytorzy Systemów Bezpieczeństwa Informacji / Bezpieczeństwa IT
Blok I
Wprowadzenie do zarządzania bezpieczeństwem informacji – wykłady
W tym bloku prowadzący omawia podstawowe zagadnienia związane z zarządzaniem bezpieczeństwem informacji. Dowiemy się:
1. Czym jest bezpieczeństwo informacji, a czym jest zarządzanie bezpieczeństwem informacji?
2. Jakie były trendy i jak obecnie podchodzi się do obszaru zarządzania bezpieczeństwem
informacji?
3. Dlaczego warto zarządzać bezpieczeństwem informacji?
4. Dlaczego warto uzyskać certyfikację ISO 27001?
5. Polskie prawo, a aspekty bezpieczeństwa informacji.
Uczestnik dowiaduje się o:
1. Różnicy pomiędzy bezpieczeństwem informacji, a zarządzaniem bezpieczeństwem
informacji.
2. Głównych trendach w dzisiejszym świecie.
3. Plusach i minusach wdrożenia systemu zarządzania bezpieczeństwem informacji.
4. Umie wskazać polskie wymagania prawne dla obszaru bezpieczeństwa informacji.
Blok II
Omówienie wymagań normy ISO 27001 oraz ISO 27002 – wykłady
W tym bloku prowadzący szczegółowo omawia wszystkie 4 główne wymagania normy ISO 27001 rozdziałów normy ISO 27002, tj.:
1. Wymagania dla obszaru i zakresu SZBI – norma ISO 27001.
2. Wymagania dla klasyfikacji informacji – norma ISO 27001.
3. Wymagania dla analizy ryzyka – norma ISO 27001.
4. Wymagania dla budowy wskaźników efektywności SZBI – norma ISO 27001.
5. Wymagania dla procedur systemowych i audytów – norma ISO 27001.
6. Wymagania dla ciągłego doskonalenia – norma ISO 27001.
7. Wymagania dla zabezpieczeń – norma ISO 27002 (bardzo duży blok tematyczny).
Uczestnik dowiaduje się:
1. Jak funkcjonuje norma ISO 27001.
2. Jak zidentyfikować i wybrać zabezpieczenia dla efektywnego wdrożenia ISO 27001 na
podstawie zdefiniowanego katalogu zabezpieczeń opisanych w normie ISO 27002.
3. Jak przeprowadzić audyt i ocenić skuteczność i stopień wdrożenia danego zabezpieczenia wskazanego w normie ISO 27002.
Blok III
Struktury ról i odpowiedzialności w procesach systemowych SZBI – wykład i ćwiczenie
Blok ten poświęcony jest głównie zakresowi ról i odpowiedzialności w SZBI. Prezentowane są tu następujące zagadnienia:
1. Jak ma wyglądać struktura ról i odpowiedzialności w SZBI?
2. Omówienie zakresu odpowiedzialności dla poszczególnych ról w SZBI.
3. Zaprezentowanie przykładowej struktury ról.
4. Samodzielne wykonanie struktury ról na przykładzie pewnej organizacji i zaprezentowanie wyników na forum.
Słuchacz dowiaduje się:
1. Jakie są role w SZBI.
2. Jakie funkcje pełnią poszczególne role w SZBI.
3. Jak zbudować strukturę ról i odpowiedzialności dla SZBI.
Blok IV
Dokumentacja wymagana norma ISO 27001 dla SZBI – wykład i ćwiczenie
Prowadzący omawia takie zagadnienia jak:
1. Podział na bezpieczeństwo IT, środowiskowo – organizacyjne i fizyczne.
2. Sposób dokumentowania w SZBI.
3. Deklaracja stosowania SZBI.
4. Polityka Bezpieczeństwa Informacji.
5. Zbiór zasad zachowania bezpieczeństwa informacji.
6. Ćwiczenia w zakresie identyfikacji procedur i instrukcji dla SZBI.
7. Ćwiczenia z zakresu opisu procedur i instrukcji dla SZBI.
Słuchacz potrafi:
1. Zidentyfikować niezbędne procedury i instrukcje potrzebne do zbudowania SZBI.
2. Wykonać samodzielnie procedurę i instrukcje dla przykładowego zagadnienia, jakim jest przypadek pewnej firmy.
Blok V
Zabezpieczenia wymagane normą ISO 27002 dla SZBI – ćwiczenie
Blok ten poświęcony jest:
1. Podejściu audytywnego do identyfikacji i oceny zabezpieczeń.
2. Identyfikacji zabezpieczeń w organizacji.
3. Ocenie stopnia wdrożenia istniejących zabezpieczeń w organizacji.
4. Ocenie skuteczności działania zidentyfikowanych zabezpieczeń w organizacji.
Słuchacz aktywnie uczestniczy w symulowanym audycie identyfikacji i oceny zabezpieczeń i dowiaduje się jak:
1. Zidentyfikować zabezpieczenia.
2. Ocenić stopień wdrożenia i skuteczność zabezpieczenia.
3. Wystawić rekomendację audytowi.
Blok VI
Techniki wykonywania klasyfikacji informacji i analizy ryzyka dla SZBI – wykład i ćwiczenie
Blok ten poświęcony jest:
1. Omówieniu podejścia do klasyfikacji informacji.
2. Identyfikacji zbioru informacji i danych.
3. Sposobowi klasyfikacji informacji i opisu ich użycia.
4. Powiązaniu zidentyfikowanych informacji z analizą ryzyka.
5. Inwentaryzacji aktywów.
6. Wycenie informacji i aktywów.
7. Identyfikacji i ocenie ryzyk.
8. Opisie ryzyka dla SZBI.
Słuchacz aktywnie uczestniczy w wykonaniu procedury klasyfikacji informacji oraz procedury szacowania i oceny ryzyka i dowiaduje się jak:
1. Sklasyfikować informacje.
2. Zinwentaryzować ryzyka.
3. Opisać ryzyka.
4. Oszacować ryzyka.
Blok VII
Omówienie niezbędnych procedur i instrukcji systemowych oraz zabezpieczeń – wykład
Blok ten poświęcony jest:
1. Omówieniu podejścia procesowego do wykonywania czynności i zadań w SZBI.
2. Dokumentowaniu podejścia procesowego w postaci procedur i instrukcji.
3. Zaprezentowaniu pakietu niezbędnych procedur i instrukcji wymaganych przy wdrożeniu SZBI.
Cena: 1150 zł + 23% VAT
Cena obejmuje:
• dostęp do platformy MS Teams w czasie realizacji szkolenia
• autorskie materiały szkoleniowe
• certyfikat
• dostęp do platformy szkoleniowej na okres 6 miesięcy
Każda zgłoszona osoba musi dysponować komputerem lub innym urządzeniem mobilnym z wbudowanym głośnikiem (opcjonalnie kamerą i mikrofonem) oraz dostępem do Internetu.
Wyżej wymieniony sprzęt nie obliguje Państwa do udostępniania swojego wizerunku, jest potrzebny, aby móc aktywnie uczestniczyć w szkoleniu.
Harmonogram szkolenia
Masz pytania? Chętnie odpowiemy.
Justyna Świdnicka
22 208 28 47
justyna.swidnicka@adnakademia.pl