I. O P I S S Z K O L E N I A



Podobne dokumenty
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

HARMONOGRAM SZKOLENIA

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Promotor: dr inż. Krzysztof Różanowski

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO Mariola Witek

ISO bezpieczeństwo informacji w organizacji

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

ISO w Banku Spółdzielczym - od decyzji do realizacji

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Szkolenie otwarte 2016 r.

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

Krzysztof Świtała WPiA UKSW

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie Zarządzanie Ryzykiem. Informator

Bezpieczeństwo informacji. jak i co chronimy

Program szkolenia. Budżet zadaniowy a ocena sprawności i efektywności wydatkowania środków publicznych

Imed El Fray Włodzimierz Chocianowicz

Kompleksowe Przygotowanie do Egzaminu CISMP

SZKOLENIA SYNERGIAgroup

Budowanie skutecznych systemów zarządzania opartych na normach ISO

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

ISO nowy standard bezpieczeństwa. CryptoCon,

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Pełnomocnik, Audytor SZJ ISO 9001:2008

SZCZEGÓŁOWY HARMONOGRAM KURSU

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

INTERNATIONAL POLICE CORPORATION

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Miary jakości w Call Center

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

Szkolenie Ochrona Danych Osobowych ODO-01

VI. SZKOLENIA SPECJALNE

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Katalog szkoleń 2014

Analiza finansowa dla zakładów ubezpieczeń

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

System Zarządzania Jakością. Nazwa Szkolenia Termin Czas Miasto Cena netto

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

KLUB EFEKTYWNOŚCI MODUŁ PIERWSZY: OPTYMALIZACJA PROCESÓW

Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008

Polityka bezpieczeństwa

Temat. Cena (bez noclegu) SYSTEM ZARZĄDZANIA JAKOŚCIĄ wg ISO MARZEC 2011 GRUDZIEO 2012 LUTY 2012 STYCZEO kwiecieo

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Plan spotkań DQS Forum 2017

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

ZARZĄDZANIE RYZYKIEM wg ISO 31000

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

Małopolska Akademia Trenerów Zarządzania Strategicznego dla NGO

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Zarządzanie ryzykiem w bezpieczeństwie informacji

Kurs Trenerów ZARZĄDZANIA MATRIK. najlepiej! 2017 r. wybierz M A T R I K

NARZĘDZIA COACHINGOWE W KIEROWANIU ZESPOŁEM

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

HARMONOGRAM SZKOLEŃ OTWARTYCH 2019

Maciej Byczkowski ENSI 2017 ENSI 2017

Finanse dla menedżerów i niefinansistów

NAZWA KWALIFIKACJI MODUŁY KWALIFIKACJI. Trener Zarządzania. I. Identyfikacja i analiza potrzeb szkoleniowych (IATN) II. III. IV.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Robert Meller, Nowoczesny audyt wewnętrzny

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

Zarządzanie ryzykiem w bezpieczeostwie IT

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM I HIGIENĄ PRACY wg OHSAS i PN-N 18001

Akademia Waste Management- zrównoważone zarządzanie odpadami

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

oceny kontroli zarządczej

Metodyka wdrożenia. System Jakości ISO 9001

Zarządzanie Projektami zgodnie z PRINCE2

Praktyczne aspekty wdroŝenia systemu zarządzania ryzykiem.

Grzegorz Pieniążek Hubert Szczepaniuk

Transkrypt:

Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka szkolenia Czas trwania szkolenia ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI Szkolenie będzie miało charakter teoretyczno - praktyczny: wprowadzenie, wykłady, prezentacja przykładów, grupowe panele dyskusyjne 3 dni Liczebność grupy szkoleniowej Łączna liczba godzin 24 15±2 uczestników w tym teoretycznych 18,5 w tym praktycznych 5,5 Cel i zakres szkolenia: Celem szkolenia jest pokazanie i uświadomienie jak bardzo istotnym elementem prowadzenia biznesu jest informacja oraz zarządzanie nią oraz nauka efektywnego wdraŝania SZBI wg ISO/IEC 27001. Informacje oraz wykorzystywane do ich gromadzenia i przetwarzania systemy stanowią bardzo istotny element nowoczesnego przedsiębiorstwa, a niekiedy wręcz jego podstawę. Są one jednym z najistotniejszych Aktywów firmy i muszą być chronione tak jak i inne aktywa, za co odpowiada Zarząd Firmy. System Zarządzania Bezpieczeństwem Informacji ma na celu wprowadzenie odpowiednich metod ochrony oraz wdroŝenie i utrzymanie procesów stałego monitorowania i doskonalenia poziomu ochrony. WdroŜenie SZBI nie zagwarantuje 100% bezpieczeństwa, ale pomoŝe w stałym podwyŝszaniu jego poziomu w sposób efektywny i planowy. SZBI zapewnia odpowiedni poziom ciągłości działania organizacji, minimalizację strat w wyniku naruszenia bezpieczeństwa oraz efektywne działanie w stosunku do nakładów ponoszonych na jego wdroŝenie i utrzymanie. Zakres szkolenia: Podstawowe Informacje dot. SZBI Bezpieczeństwo w świetle raportów organizacji międzynarodowych Prawne wymagania ochrony Bezpieczeństwo a zarządzanie bezpieczeństwem Procesowe podejście do zarządzania w kontekście bezpieczeństwa Norma ISO/IEC 27001 Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A Analiza ryzyka dla bezpieczeństwa WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji Certyfikacja 1

Charakterystyka absolwenta wiedza, umiejętności i kwalifikacje, jakie zdobywa uczestnik po zakończeniu szkolenia: Szkolenie przeznaczone dla: Konsultantów wdraŝających SZBI Kadry zarządzającej (członków zarządu, dyrektorów) Specjalistów zajmujących się sferą ochrony danych w przedsiębiorstwie, Korzyści, jakie uzyska uczestnik szkolenia to poszerzenie wiedzy oraz wzrost świadomości w zakresie: Zachowanie bezpieczeństwa w organizacji - ograniczenie ryzyka utraty, zniekształcenia, niepowołanego dostępu do poufnych Minimalizacja ryzyka/ strat handlowych związanych z bezpieczeństwem Wzrost wiarygodności i zaufania do organizacji na konkurencyjnym rynku, Usprawnienie zarządzania informacją Standaryzacja pracy w warunkach awaryjnych Zmniejszenie czasu niezbędnego do odzyskania utraconych Zwiększenie świadomości pracowników w zakresie poufności Efektywnego wdraŝania SZBI wg ISO/IEC 27001 II. P L A N O W A N Y P R O G R A M S Z K O L E N I A Dzień Przedmiot/Temat 1 Sesja 1: Wprowadzenie Powitanie uczestników, przedstawienie trenerów Przedstawienie celów szkoleniowych Omówienie szkolenia 1 Sesja 2: Podstawowe Informacje dot. SZBI Ogólne informacje nt. SZBI ZagroŜenia dla bezpieczeństwa (klasyfikacja zagroŝeń, źródła zagroŝeń, waga zagroŝeń, podatności na zagroŝenia) Bezpieczeństwo Informacji Definicja problemu (definicja, definicja bezpieczeństwa, formy przekazywania i przechowywania, identyfikacja i jej waŝności, omówienie przykładu) 1 Sesja 3: Bezpieczeństwo w świetle raportów organizacji międzynarodowych Omówienie raportów Ernst&Young, CERT Główne obszary ryzyka ZagroŜenia Działania podejmowane przez firmy i instytucje Świadomość wagi bezpieczeństwa 1 Sesja 4: Prawne wymagania ochrony Dane Osobowe Informacje Niejawne ogółem teorii ćwiczeń 0,5 0,5-2,0 1,0 1,0 2

Nieuczciwa konkurencja Regulacje branŝowe 1 Sesja 5: Bezpieczeństwo a zarządzanie bezpieczeństwem Geneza powstania SZBI zgodnie z normą 27001 (od BS 7799-1 i BS 7799-2 do ISO/EIC 27001) PN- ISO/IEC 17799:2007 - Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem Narzędzia wspomagające (np. COBIT, BS 15000) 1 Sesja 6: Procesowe podejście do zarządzania w kontekście bezpieczeństwa 1,5 1,5-2,0 1,5 0,5 Powiązania pomiędzy ISO 9001:2000, ISO 14001:2004 a ISO/IEC 27001 Cykl PDCA Omówienie przykładu 2 Sesja 7: Norma ISO/IEC 27001 Zakres normy pkt.1 System Zarządzania Bezpieczeństwem Informacji pkt.4 Odpowiedzialność kierownictwa pkt.5 Wewnętrzne audyty ISMS pkt.6 Przeglądy ISMS realizowane przez kierownictwo pkt.7 Doskonalenie ISMS pkt.8 Załącznik A Załącznik B Załącznik C 2 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 3 Sesja 9 Analiza ryzyka dla bezpieczeństwa Analizę ryzyka w kontekście wymagań normy ISO 27001:2005 (omówienie wymagać normy związanych z analizą ryzyka) Zasady prowadzenia analizy ryzyka (metody, specyfikowanie zagroŝeń, szacowanie wartości, zasady akceptacji poziomów ryzyka) Warsztat - Przeprowadzenie przykładowej analizy ryzyka. 3 Sesja 10: WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji Środowisko zarządzania projektem określenie ról i odpowiedzialności, rola firmy doradczej Produkty projektu Etapy WdroŜenia Ocena rezultatów 4,0 3,0 1,0 4,0 2,0 2,0 4,0 3,0 1,0 2,0 2,0-3

2 Sesja 11: Podsumowanie Znaczenie bezpieczeństwa dla działalności biznesowej firmy Czy potrzebny jest system zarządzania bezpieczeństwem 2 Sesja 12: Certyfikacja Instytucje i firmy certyfikujące Akredytacja Proces certyfikacji - audyt Znaczenie certyfikacji dla organizacji OGÓŁEM 24 III. P L A N O W A N Y H A R M O N O G R A M S Z K O L E N I A DZIEŃ 1 10.00 11.30 Sesja 1: Wprowadzenie Sesja 2: Podstawowe Informacje dot. SZBI 11.30 11.45 Przerwa na kawę 11.45 13:15 Sesja 2: Podstawowe Informacje dot. SZBI Sesja 3: Bezpieczeństwo w świetle raportów organizacji międzynarodowych Sesja 4: Prawne wymagania ochrony 13.15 14.15 Obiad 14.15 15.45 Sesja 4: Prawne wymagania ochrony Sesja 5: Bezpieczeństwo a zarządzanie bezpieczeństwem 15.45 16.00 Przerwa na kawę 16.00 17.30 Sesja 6: Procesowe podejście do zarządzania w kontekście bezpieczeństwa DZIEŃ 2 09.00 10.30 Sesja 7: Norma ISO/IEC 27001 10.30 10.45 Przerwa na kawę 10.45 12:15 Sesja 7: Norma ISO/IEC 27001 12.15 13.15 Obiad 13.15 14:45 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 14:45 15.00 Przerwa na kawę 15.00 16.30 Sesja 8: Cele stosowania zabezpieczeń i zabezpieczenia Załącznik A 4

DZIEŃ 3 09.00 10.30 Sesja 9 Analiza ryzyka dla bezpieczeństwa 10.30 10.45 Przerwa na kawę 10.45 12:15 Sesja 9 Analiza ryzyka dla bezpieczeństwa 12.15 13.15 Lunch 13.15 14:45 Sesja 10: WdroŜenie Systemu Zarządzania Bezpieczeństwem Informacji 14:45 15.00 Przerwa na kawę 15.00 16.30 Sesja 11: Podsumowanie Sesja 12: Certyfikacja 5