Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach organizacyjnych, - dywersyfikacja obowiązków osób funkcyjnych - adminów", - SIWBI - specyfikacja istotnych warunków bezpieczeństwa informacji - etap przygotowania, wdrożenia i eksploatacji, - prezentacja procesu przygotowania PBI w organizacji (proces PDCA - koło Deminga), - przedstawienie zasad i metod sprawowania nadzoru - amortyzacja (wiedzy i narzędzi), - audyt wewnętrzny - cel, metodyka oceny organizacji (audyt kompleksowy, cząstkowy), ocena efektywności, - ultradyscyplinarność zarządzającego ABI (prawo, IT, psychologia, zarządzanie i inne dziedziny). Czas trwania 24 godziny dydaktyczne - 3 dni Program szkolenia MANAGER BEZPIECZEŃSTWA INFORMACJI - MBI 1. Zasady organizacji i zabezpieczenia danych osobowych: - zapoznanie uczestników z zakresem zarządzania informacją, - zakres obowiązywania PBI, - przykłady struktur organizacyjnych w ochronie danych, - zadania Administratora Bezpieczeństwa Informacji, lokalnych administratorów bezpieczeństwa, administratorów sieci, - zalecenia organizacyjne i techniczne, przykłady stosowanych rozwiązań, - zabezpieczenia fizyczne: zgodność instrukcji PBI, - z innymi regulacjami wewnętrznymi (plany ochrony jednostki, itp.), - definicje i źródła zagrożeń, incydentów i naruszeń. 2. Ochrona Danych Osobowych: - zakres stosowania ustawy, - przykłady zadań i odpowiedzialności użytkowników, - katalog form naruszeń bezpieczeństwa danych osobowych - wariant, - organizacja ochrony danych osobowych w jednostce organizacyjnej,
- ochrona danych wrażliwych, poziomy zabezpieczeń, - tryb udostępniania danych osobowych, - odpowiedzialność. 3. Polityka bezpieczeństwa informacji: - instrukcja ochrony danych osobowych: - określenie rozdziałów, - zakresy zadań użytkowników, - uprawnienia administratorów, - instrukcja zarządzania systemem informatycznym: - zasady rozpoczęcia pracy i zakończenia pracy, - zadania szczegółowe użytkowników, zabezpieczenia stanowisk pracy, - kontrola użytkowników, - zabezpieczenia laptopów, - wydruki, niszczenie dokumentów, - odpowiedzialność, - instrukcja postępowania administratora, - upoważnienia i uprawnienia administratora, - katalog naruszeń i raport; załączniki - wzory, upoważnień, oświadczeń. WDROŻENIE SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (ISMS) SPEŁNIAJĄCEGO WYMAGANIA PN-ISO/IEC 27001:2007 1. Konieczność ochrony aktywów informacyjnych w Firmie: - otoczenie prawne organizacji, - działanie konkurencji, - zmiany społeczne, - czynniki wewnętrzne. 2. Systemowe Zarządzanie Bezpieczeństwem Informacji: - integracja systemów zarządzania w organizacji, - podejście procesowe w zarządzaniu bezpieczeństwem informacji. 3. Standardy związane z zarządzaniem bezpieczeństwem informacji: - rodzina norm ISO 27000, - ISO/IEC 17799:2005, - raporty techniczne ISO/IEC TR 13335. ORGANIZACJA WDROŻENIA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
1. Analiza stanu bezpieczeństwa informacji i podstawowych elementów kultury organizacyjnej pod kątem zarządzania bezpieczeństwem informacji. 2. Opracowanie koncepcji systemowego zarządzania bezpieczeństwem informacji: - określenie strategii i celów bezpieczeństwa informacji, - określenie zakresu systemu (w tym określenie grup informacji chronionych), - określenie mapy procesów związanych z bezpieczeństwem informacji. 3. Zadania wdrożeniowe ISMS: - zdefiniowanie zasobów (w tym: budowa zespołu wdrożeniowego, powołanie struktury funkcjonalnej ISMS, określenie niezbędnej infrastruktury i środowiska), - opracowanie programów szkoleniowych i prowadzenie szkoleń dot. bezpieczeństwa informacji, - inwentaryzacja aktywów informacyjnych, - analiza i szacowanie ryzyka związanego z bezpieczeństwem informacji, - wybór i realizacja strategii radzenia sobie z ryzykiem (w tym identyfikacja celów zabezpieczania i zabezpieczeń), - przygotowanie i wdrożenie planów postępowania z ryzykiem, - dokumentowanie ISMS. 4. Monitorowanie projektu i wprowadzanie zmian w projekcie. SZACOWANIE RYZYKA ZWIĄZANEGO Z BEZPIECZEŃSTWEM INFORMACJI 1. Zapoznanie się z przykładową metodyką szacowania ryzyka. ZARZĄDZANIE RYZYKIEM 1. Proces szacowania ryzyka: - aktywa, - zagrożenia, - podatności, - skutek, - prawdopodobieństwo, - ryzyko akceptowalne/nieakceptowane, - ryzyko szczątkowe, - strategia radzenia sobie z ryzykiem, - przykłady. 2. Metody szacowania ryzyka: - podejście podstawowego poziomu zabezpieczeń, - podejście nieformalne,
- szczegółowa analiza ryzyka, - podejście mieszane, - metody ilościowe, - metody jakościowe, - przykłady. 3. Dokumentacja ISMS z zakresie zarządzania ryzykiem: - metodyka szacowania ryzyka, - raport z szacowania ryzyka, - plan postępowania z ryzykiem, - przykłady, - dokumentowanie Systemu Zarządzania Bezpieczeństwem Informacji, - mapa dokumentów wynikających z metodyki TISM. ZAJĘCIA WARSZTATOWE 1. Analiza przykładowej polityki bezpieczeństwa odnosząca się do jednego z procesów związanych z zarządzaniem Bezpieczeństwem informacji pod kątem wymagań PN-ISO/IEC 27001:2007. 2. Propozycje zmian dot. analizowanej polityki. Harmonogram Harmonogram Dzień 1 Dzień 2 Dzień 3 Rejestracja 14:45-15:00 uczestników Zajęcia 15:00-16:00 9:00-11:00 9:00-11:00 Przerwa 11:00-11:15 11:00-11:15 Zajęcia 11:15-13:00 11:15-13:00 Obiad 13:00-13:45 13:00-13:45 Zajęcia 13:45-15:00 13:45-15:00 Przerwa 15:00-15:10 15:00-15:10 Zajęcia 15:10-16:00 15:10-16:00 Koszt inwestycji W celu poznania szczegółów, zapraszamy do kontaktu. Informacje dodatkowe W przypadku zainteresowania jednym szkoleniem większej liczby osób (powyżej 3-4) z jednej firmy jesteśmy w stanie zorganizować dodatkowe terminy w dogodnej lokalizacji przy założeniu, że szkolenie będzie zaplanowane z co najmniej półtora miesięcznym wyprzedzeniem. Każdy temat możemy również przygotować według Państwa wymagań oraz potrzeb firmy w formie szkolenia
dedykowanego, wyjazdu integracyjnego lub doradztwa. Zapraszamy do kontaktu, Progress Project sp. z o.o. ul. Światowa 22 02-229 Warszawa Tel. 22 460 46 00 Fax. 22 460 46 04 e-mail: biuro@progressproject.pl www.progressproject.pl