Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Podobne dokumenty
Kompleksowe Przygotowanie do Egzaminu CISMP

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo informacji. jak i co chronimy

Krzysztof Świtała WPiA UKSW

Katalog szkoleń 2014

Zarządzanie Ciągłością Działania

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

I. O P I S S Z K O L E N I A

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Promotor: dr inż. Krzysztof Różanowski

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

PRINCE2 Foundation - szkolenie z egzaminem certyfikacyjnym

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

SZKOLENIA SYNERGIAgroup

Maciej Byczkowski ENSI 2017 ENSI 2017

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Audyt systemów informatycznych w świetle standardów ISACA

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

XXIII Forum Teleinformatyki

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Szkolenie otwarte 2016 r.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Robert Meller, Nowoczesny audyt wewnętrzny

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ZARZĄDZANIE CIĄGŁOŚCIĄ DZIAŁANIA BUSINESS CONTINUITY MANAGEMENT. Strona: 1 l 30

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Grzegorz Pieniążek Hubert Szczepaniuk

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Górnośląska Wyższa Szkoła Pedagogiczna imienia Kardynała Augusta Hlonda - pedagogika, studia, studia podyplomowe, Śląsk, Katowice UTW Mysłowice

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

W poprzedniej prezentacji: Przewodnik po biznesplanie

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Rodzaje audytu. Artur Sierszeń

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

HP Matrix Operating Environment Foundations

ZAPROSZENIE DO SKŁADANIA OFERT

Zarządzanie relacjami z dostawcami

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

ISO bezpieczeństwo informacji w organizacji

Audyt finansowy. Termin: listopada 2018 r. Kontakt: Warszawa: Klaudia Pliszka tel

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zarządzanie projektem prawnym w praktyce

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

ISO w Banku Spółdzielczym - od decyzji do realizacji

Prelegent : Krzysztof Struk Stanowisko: Analityk

Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Studium wykonalności

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Zarządzanie projektem prawnym w praktyce

Adonis w Banku Spółdzielczym w Trzebnicy

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

Projektowanie systemów informatycznych

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Szkolenie: Warsztaty przygotowujące do certyfikacji IPMA, poziom D

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

PRAKTYKA ZARZĄDZANIA PROJEKTAMI W OPARCIU O PMBOK GUIDE 5TH.ED.

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

r r r. ŁÓDŹ Hotel Ambasador Centrum

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

WYBÓR RYNKU. Wybór rynku. Materiał opracowany na podstawie treści pochodzących z portalu Strona 1/6

INFORMACJA BANKU SPÓŁDZIELCZEGO W MRĄGOWIE

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

CERTIOS Centrum Edukacji Przedsiębiorcy

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

S Y L A B U S - d l a s z k o l e ń REZULTAT O3 DZIAŁANIA: O3-A2 PROJEKTU E-GOVERNMENT 2.0 W PRAKTYCE

Transkrypt:

Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis: Jak wiemy, bezpieczeństwo informacji w kontekście ochrony zasobów jest jednym z najważniejszych elementów dla organizacji uwzględniając poufność, integralność oraz dostępność informacji. W ciągu tego 3-dniowego kursu osoby zajmujące się teleinformatyka oraz oficerowie bezpieczeństwa poznają zasady oceny i zarzadzania ryzykiem w organizacji oraz planowania działań w przypadku nieoczekiwanych wydarzeń. Cel szkolenia Zarządzanie ryzykiem obejmuje identyfikacje zasobów kluczowych dla twojego działania w organizacji, dokumentowanie znanych zagrożeń oraz prawdopodobieństwa ich wystąpienia, obliczanie wpływu potencjalnych naruszeń zabezpieczeń i wdrażanie odpowiednich zabezpieczeń w celu uniknięcia naruszeń. Następnie dla tych aktywów, wskazane zostaną sposoby ich odzyskiwania po incydencie i właściwie ocenienie pozostałego ryzyka, które jesteś w stanie zaakceptować. Planowanie utrzymania ciągłości działania oraz odtwarzanie po incydencie przygotowuje organizację do przywrócenia biznesu tak szybko jak to możliwe do stanu sprzed incydentu. Kiedy katastrofa się wydarzy jak bardzo wpłynie ona na twoją organizację? Twoja reputację? Twoich klientów? Podczas tego kursu poznasz jak oceniać ryzyko dla twoich najważniejszych zasobów, a także jak przygotować, wdrożyć oraz utrzymać efektywny system kontroli zagrożeń. Ten kurs będzie także pomocny dla tych którzy chcą przystąpić do egzaminu kończącego się certyfikacją CRIS, ABCP, CFCP, CBCI, Security + oraz innych.

Adresaci szkolenia Wymagania Nowozatrudnieni administratorzy systemów i sieci, którzy chcą poznać zasady jak ocenić i zarządzać ryzykiem, uwzględniając właściwą strategię utrzymania ciągłości działania. Profesjonaliści IT, którzy potrzebują ogólnej wiedzy na temat przeglądu zarządzania ryzykiem, technikami oraz koncepcją BCP/DR. Osoby, które chcą poszerzyć swoja zwiedzą z zakresu bezpieczeństwa informacji oraz oceny ryzyka w celu uzyskania odpowiedniego certyfikatu. Profesjonaliści, którzy chcą poznać zasady zarządzania ryzykiem, ponieważ jest to ważne z punktu widzenia ich obecnych zadań/obowiązków. Profesjonaliści, którzy chcą wiedzieć więcej na temat strategii utrzymania ciągłości businessu, ponieważ jest to ważne z uwagi na możliwość zaistnienia nieoczekiwanego wydarzenia. Uczestnictwo w kursie HP Enterprise Security Essentials (HL945S) lub równoważna wiedza. Informacje dodatkowe Szkolenie może być zrealizowane w języku polskim lub angielskim. Uczestnicy otrzymują akredytowane materiały szkoleniowe w języku angielskim. Program szkolenia: Moduł 1: Zarządzanie mapowaniem ryzyka i planowanie ciągłości dla Twojej organizacji. Omówienie zarządzania ryzykiem. Przedyskutowanie relacji pomiędzy bezpieczeństwem, zarządzaniem ciągłością działania i zarządzaniem ryzykiem. Omówienie terminów związane z ryzykiem. Omówienie bilansu ryzyka. Omówienie kluczowych terminów związanych z BCP/DRP. Elastyczność w strategii zarządzania. Omówienie typów strategii odpowiedzi. Omówienie ról zarządzania w zarządzaniu ryzykiem i zgodnością. Moduł 2: Przykład związany z zarządzaniem ryzykiem oraz organizacją. Planowanie utrzymania ciągłości. Omówienie jak ważne jest zarządzaniem ryzykiem i potrzeby związane z BCP/DRP. Rozważania na temat czynników dla zarządzania ryzykiem oraz utrzymaniem ciągłości działania. Ocena, które czynniki są ważne i dopowiadają twojej organizacji.

Moduł 3: Zarządzanie ryzykiem jako proces. Omówienie celów założeń, modeli referencyjnych oraz standardów. Wskazanie możliwych modeli zarządzaniem ryzykiem jako przewodnik do wykorzystania. Porównanie struktury BCP/DRP dla Twojego środowiska. Omówienie cyklu zarządzania ryzykiem. Różnica pomiędzy oceną ryzyka, analizą ryzyka i wpływem analizy ryzyka dla organizacji. Promocja bieżących potrzeb szkoleniowych oraz plan ich aktualizacji. Omówienie działań wchodzących w czynności zarządzania ryzykiem. Wyszczególnienie zakresu odpowiedzialności dla członków zespołu zarządzania ryzykiem. Omówienie działań związanych z wdrożeniem i utrzymaniem BCP/DRP. Wyszczególnienie zakresu odpowiedzialności dla członków zespołu BCP. Omówienie elementów niezbędnych do zatwierdzenia przez zarząd. Identyfikacja uczestników (stakeholders) oraz ich uwagi/obawy. Moduł 4: Analiza wpływu na organizację, na co zwrócić uwagę. Wskazanie kolejnych kroków do przygotowania projektu wpływu na organizację. Omówienie przygotowania do przeprowadzenia wywiadów do zebrania danych. Omówienie jak zwiększyć sukces związany z wywiadami dla BIA. Omówienie terminów analitycznych dla wpływu na organizację oraz wymagania odtworzenia. Proces szacowania i dokumentowania wymagań odtwarzania dla krytycznych funkcji organizacji. Moduł 5: Ocena ryzyka: jakie wstępują zagrożenia i podatności. Wymagania dla zespołu oceny ryzyka. Omówienie jak wyselekcjonować cele oceny bazując na BIA. Kolejne kroki w projekcie oceny ryzyka. Omówienie zakresu oceny. Wskazanie co jest ważne w planie oceny działań (wywiady i skanowanie podatności). Metody gromadzenia danych. Porównanie metod i narzędzi oceny ryzyka. Wymagania dla dokumentacji I oceny ryzyka. Kolejne kroki w celu minimalizacji ryzyka przez oceniającego. Moduł 6: Analiza ryzyka: ile to jest warte. Porównanie analizy jakościowej i ilościowej. Metody wyliczania ilościowego ryzyka. Omówienie klas prawdopodobieństwa.

Moduł 7: Dokumentowanie planów szacowania ryzyka: jak chronić zasoby. Omówienie strategii zarządzania ryzykiem. Omówienie jak wybrać plan postępowania z ryzykiem (fizycznego, technicznego, społecznego) odpowiedniego do rezultatów analizy ryzyka. Z dokumentowania polityki dla celów przeglądu zarządzania ryzykiem. Moduł 8: Planowanie dla zainteresowanych: Jak kontynuować działanie organizacji. Omówienie działów dokumentacji BCP. Omówienie zasadniczych elementów BCP. Omówienie pozostałych planów i ich zakres. Zależność DRP w odniesieniu od BCP. Kluczowe element Disaster Recovery. Porównanie strategii DRP dla Twojej organizacji. Porównanie poziomu redundancji i retencji. Wskazanie zadań i odpowiedzialność zespołów odtwarzania. Optymalizacja dystrybucji użytecznej dokumentacji. Moduł 9: Wdrożenie planu postępowania z ryzykiem. Integracja wymagań projektu wspólnie z ryzykiem, BCP I planami DRP. Postępuj zgodnie z najlepszymi praktykami zarzadzania w celu wdrożenia planu dla postepowania z ryzykiem w organizacji. Omówienie kroków podejmowanych w przypadku wystąpienia incydentu bezpieczeństwa. Omówienie elementów raportu dotyczącego incydentu bezpieczeństwa. Wskazanie, co powoduje incydent. Omówienie procesu postepowania w celu zebrania dowodów incydentu. Moduł 10: Przywrócenie działania. Co się dzieje, kiedy przywrócisz działanie? Możliwości poprawy działania organizacji. Omówienie kolejnych kroków. Moduł 11: Procedury audytowania wdrożenia zarządzania ryzykiem oraz testowanie BCP. Wskazanie różnic między audytem a oceną. Omówienie elementów audytu. Omówienie, kiedy audyt jest potrzebny. Ocena dowodów podczas przeprowadzania audytu. Porównanie audytu zarzadzania ryzykiem i audytu zgodności oraz testowania BCP. Omówienie poziomów testowania dla planów BCP/DRP. Moduł 12: Podsumowanie i przykłady. Sprawdź swoją wiedzę.

Powered by TCPDF (www.tcpdf.org) Na podstawie scenariusza zaprojektuj właściwą strategie ryzyka. Moduł 13: Kolejne kroki. Zadaj odpowiednie pytania w celu ustalenia gdzie obecnie jest twoja organizacja. Najważniejsze potrzeby dla BCP ustalone z Zarządem. Oceń jak dużo pomocy potrzebujesz i otrzymaj ją.