Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka szkolenia Czas trwania szkolenia ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI Szkolenie będzie miało charakter teoretyczno - praktyczny: wprowadzenie, wykłady, prezentacja przykładów, grupowe panele dyskusyjne 3 dni Liczebność grupy szkoleniowej Łączna liczba godzin 24 15±2 uczestników w tym teoretycznych 18,5 w tym praktycznych 5,5 Cel i zakres szkolenia: Celem szkolenia jest pokazanie i uświadomienie jak bardzo istotnym elementem prowadzenia biznesu jest informacja oraz zarządzanie nią oraz nauka efektywnego wdraŝania SZBI wg ISO/IEC 27001. Informacje oraz wykorzystywane do ich gromadzenia i przetwarzania systemy stanowią bardzo istotny element nowoczesnego przedsiębiorstwa, a niekiedy wręcz jego podstawę. Są one jednym z najistotniejszych Aktywów firmy i muszą być chronione tak jak i inne aktywa, za co odpowiada Zarząd Firmy. System Zarządzania Bezpieczeństwem Informacji ma na celu wprowadzenie odpowiednich metod ochrony oraz wdroŝenie i utrzymanie procesów stałego monitorowania i doskonalenia poziomu ochrony. WdroŜenie SZBI nie zagwarantuje 100% bezpieczeństwa, ale pomoŝe w stałym podwyŝszaniu jego poziomu w sposób efektywny i planowy. SZBI zapewnia odpowiedni poziom ciągłości działania organizacji, minimalizację strat w wyniku naruszenia bezpieczeństwa oraz efektywne działanie w stosunku do nakładów ponoszonych na jego wdroŝenie i utrzymanie. Zakres szkolenia: Podstawowe Informacje dot. SZBI Bezpieczeństwo w świetle raportów organizacji międzynarodowych Prawne wymagania ochrony Bezpieczeństwo a zarządzanie bezpieczeństwem Procesowe podejście do zarządzania w kontekście bezpieczeństwa Norma ISO/IEC 27001 Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A Analiza ryzyka dla bezpieczeństwa WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji Certyfikacja 1
Charakterystyka absolwenta wiedza, umiejętności i kwalifikacje, jakie zdobywa uczestnik po zakończeniu szkolenia: Szkolenie przeznaczone dla: Konsultantów wdraŝających SZBI Kadry zarządzającej (członków zarządu, dyrektorów) Specjalistów zajmujących się sferą ochrony danych w przedsiębiorstwie, Korzyści, jakie uzyska uczestnik szkolenia to poszerzenie wiedzy oraz wzrost świadomości w zakresie: Zachowanie bezpieczeństwa w organizacji - ograniczenie ryzyka utraty, zniekształcenia, niepowołanego dostępu do poufnych Minimalizacja ryzyka/ strat handlowych związanych z bezpieczeństwem Wzrost wiarygodności i zaufania do organizacji na konkurencyjnym rynku, Usprawnienie zarządzania informacją Standaryzacja pracy w warunkach awaryjnych Zmniejszenie czasu niezbędnego do odzyskania utraconych Zwiększenie świadomości pracowników w zakresie poufności Efektywnego wdraŝania SZBI wg ISO/IEC 27001 II. P L A N O W A N Y P R O G R A M S Z K O L E N I A Dzień Przedmiot/Temat 1 Sesja 1: Wprowadzenie Powitanie uczestników, przedstawienie trenerów Przedstawienie celów szkoleniowych Omówienie szkolenia 1 Sesja 2: Podstawowe Informacje dot. SZBI Ogólne informacje nt. SZBI ZagroŜenia dla bezpieczeństwa (klasyfikacja zagroŝeń, źródła zagroŝeń, waga zagroŝeń, podatności na zagroŝenia) Bezpieczeństwo Informacji Definicja problemu (definicja, definicja bezpieczeństwa, formy przekazywania i przechowywania, identyfikacja i jej waŝności, omówienie przykładu) 1 Sesja 3: Bezpieczeństwo w świetle raportów organizacji międzynarodowych Omówienie raportów Ernst&Young, CERT Główne obszary ryzyka ZagroŜenia Działania podejmowane przez firmy i instytucje Świadomość wagi bezpieczeństwa 1 Sesja 4: Prawne wymagania ochrony Dane Osobowe Informacje Niejawne ogółem teorii ćwiczeń 0,5 0,5-2,0 1,0 1,0 2
Nieuczciwa konkurencja Regulacje branŝowe 1 Sesja 5: Bezpieczeństwo a zarządzanie bezpieczeństwem Geneza powstania SZBI zgodnie z normą 27001 (od BS 7799-1 i BS 7799-2 do ISO/EIC 27001) PN- ISO/IEC 17799:2007 - Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem Narzędzia wspomagające (np. COBIT, BS 15000) 1 Sesja 6: Procesowe podejście do zarządzania w kontekście bezpieczeństwa 1,5 1,5-2,0 1,5 0,5 Powiązania pomiędzy ISO 9001:2000, ISO 14001:2004 a ISO/IEC 27001 Cykl PDCA Omówienie przykładu 2 Sesja 7: Norma ISO/IEC 27001 Zakres normy pkt.1 System Zarządzania Bezpieczeństwem Informacji pkt.4 Odpowiedzialność kierownictwa pkt.5 Wewnętrzne audyty ISMS pkt.6 Przeglądy ISMS realizowane przez kierownictwo pkt.7 Doskonalenie ISMS pkt.8 Załącznik A Załącznik B Załącznik C 2 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 3 Sesja 9 Analiza ryzyka dla bezpieczeństwa Analizę ryzyka w kontekście wymagań normy ISO 27001:2005 (omówienie wymagać normy związanych z analizą ryzyka) Zasady prowadzenia analizy ryzyka (metody, specyfikowanie zagroŝeń, szacowanie wartości, zasady akceptacji poziomów ryzyka) Warsztat - Przeprowadzenie przykładowej analizy ryzyka. 3 Sesja 10: WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji Środowisko zarządzania projektem określenie ról i odpowiedzialności, rola firmy doradczej Produkty projektu Etapy WdroŜenia Ocena rezultatów 4,0 3,0 1,0 4,0 2,0 2,0 4,0 3,0 1,0 2,0 2,0-3
2 Sesja 11: Podsumowanie Znaczenie bezpieczeństwa dla działalności biznesowej firmy Czy potrzebny jest system zarządzania bezpieczeństwem 2 Sesja 12: Certyfikacja Instytucje i firmy certyfikujące Akredytacja Proces certyfikacji - audyt Znaczenie certyfikacji dla organizacji OGÓŁEM 24 III. P L A N O W A N Y H A R M O N O G R A M S Z K O L E N I A DZIEŃ 1 10.00 11.30 Sesja 1: Wprowadzenie Sesja 2: Podstawowe Informacje dot. SZBI 11.30 11.45 Przerwa na kawę 11.45 13:15 Sesja 2: Podstawowe Informacje dot. SZBI Sesja 3: Bezpieczeństwo w świetle raportów organizacji międzynarodowych Sesja 4: Prawne wymagania ochrony 13.15 14.15 Obiad 14.15 15.45 Sesja 4: Prawne wymagania ochrony Sesja 5: Bezpieczeństwo a zarządzanie bezpieczeństwem 15.45 16.00 Przerwa na kawę 16.00 17.30 Sesja 6: Procesowe podejście do zarządzania w kontekście bezpieczeństwa DZIEŃ 2 09.00 10.30 Sesja 7: Norma ISO/IEC 27001 10.30 10.45 Przerwa na kawę 10.45 12:15 Sesja 7: Norma ISO/IEC 27001 12.15 13.15 Obiad 13.15 14:45 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 14:45 15.00 Przerwa na kawę 15.00 16.30 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 4
DZIEŃ 3 09.00 10.30 Sesja 9 Analiza ryzyka dla bezpieczeństwa 10.30 10.45 Przerwa na kawę 10.45 12:15 Sesja 9 Analiza ryzyka dla bezpieczeństwa 12.15 13.15 Lunch 13.15 14:45 Sesja 10: WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji 14:45 15.00 Przerwa na kawę 15.00 16.30 Sesja 11: Podsumowanie Sesja 12: Certyfikacja 5