INFOLINIA tel. (22) 300-54-30,31,32
kom. 508 354 544

Pełnomocnik ds. systemu zarządzania bezpieczeństwem informacji wg ISO 27001

Odbiorcy szkolenia: Kandydaci do pełnienia funkcji Pełnomocnika Systemu Zarządzenia Bezpieczeństwem Informacji ISO 27001

Cel szkolenia: Pokazanie rzeczywistego  - a szczególnie zgodnego z oczekiwaniami systemu zarządzania jakością - znaczenia pełnomocnika w tworzeniu, utrzymaniu i doskonaleniu systemu zarządzania danymi wrażliwymi ( dane osobowe itp). Wspólnie z uczestnikami stworzymy jasny i realny opis roli pełnomocnika w systemie, zdefiniujemy jego obowiązki i uprawnienia jako przedstawiciela kierownictwa.

Podziel się:

Terminarz

2018-01-25  
  1. Pojęcie bezpieczeństwa informacji i obszary związane 
    1. Podstawowe pojęcia bezpieczeństwa informacji,
    2. Rola przepisów, norm
    3. Relacje bezpieczeństwa informacji z zarządzaniem usługami wg ISO/IEC 20000.
  2. Zagrożenia dla bezpieczeństwa informacji 
    1. klasyfikacja zagrożeń – zewnętrzne, wewnętrzne, pochodzące od człowieka, związane z degradacją urządzeń i infrastruktury, katastrofy naturalne itp.  
  3. Zabezpieczenia organizacyjne zgodnie z PN-ISO/IEC 27002 
    1. Omówienie zaleceń PN-ISO/IEC 27002 w obszarach
      • Polityki bezpieczeństwa informacji
      • Organizacja bezpieczeństwa informacji
      • Bezpieczeństwo zasobów ludzkich
      • Zarządzanie aktywami
      • Kontrola dostępu
      • Bezpieczeństwo fizyczne i środowiskowe
      • Bezpieczna eksploatacja
      • Bezpieczeństwo łączności
      • Pozyskanie, rozwój i utrzymanie systemów
      • Relacje z dostawcami
      • Zarządzanie incydentami związanymi z bezpieczeństwem informacji
      • Aspekty bezpieczeństwa w zarządzaniu ciągłością działania
    2. Zabezpieczenia obejmujące całą organizację – przykłady. 
  4. Zarządzeni ryzykiem zgodnie z PN-ISO/IEC 27005
    1. Analiza ryzyka
    2. Monitorowanie ryzyka,
    3. Różne modele analizy ryzyka,
    4. Prezentacja aplikacji zarządzania ryzykiem
  5.   Rola pełnomocnika w zakresie szacowania ryzyka, przeglądów, audytów i pomiarów skuteczności.,
    1. Ochrona danych osobowych 
      1. istotne przepisy ustawy z dnia 29.08.1997 o ochronie danych osobowych (tj. Dz.U. z 2014 poz. 1662),
      2. model dokumentacji wymagany przez  Rozporządzenie Ministra SWiA z 29.04.2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100 poz. 1024),
      3. nowa rola ABI zgodnie z przepisami nowego Rozporządzenia Ministra AiC w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych  -  nowe relacje obszaru SZBI i ochrony danych osobowych.     
Termin Cena
2018-01-25 Zgłoszenia przyjmujemy do: 2018-01-20 850 zł netto + 23% VAT
Dodatkowa osoba: 750 zł netto + 23% VAT

Ilość godzin: szkolenie trwa 2 x 8 godzin, w godzinach: 9.00 – 18.00 (wliczając przerwy).

Cena zawiera:

  • udział w szkoleniu
  • bufet kawowy
  • materiały szkoleniowe i certyfikat ukończenia szkolenia

dr inż. Janusz Cendrowski

Doktor nauk technicznych w dziedzinie informatyki. Do roku 2001 pracownik Biura Bezpieczeństwa Łączności i Informatyki UOP, od roku 1994 członek Komitetu Technicznego 182 „Ochrona informacji w systemach teleinformatycznych” przy Polskim Komitecie Normalizacyjnym. Współautor wielu polskich norm w dziedzinie technik zabezpieczeń (m.in. opracował w 2014 roku normę PN-ISO/IEC 27002). Aktualne pracownik dużej polskiej firmy w obszaru IT. W zakres jego obowiązków wchodzą projekty w zakresie architektury bezpieczeństwa systemów teleinformatycznych, wdrożenia polityk bezpieczeństwa, systemów ISMS oraz audyty bezpieczeństwa.

W kręgu jego zainteresowań znajdują się zagadnienia oceny poziomu bezpieczeństwa systemów informacyjnych, kreowania polityki bezpieczeństwa i związane z tym aspekty prawne i normalizacyjne, kryteria oceny produktów zabezpieczeń, w szczególności urządzeń i oprogramowania kryptograficznego oraz praktyczne aspekty implementacji systemów kryptograficznych.

Od wielu lat publikuje artykuły i występuje na konferencjach poświęconych bezpieczeństwu teleinformatycznemu, jest wykładowcą podyplomowych studiów na Politechnice Warszawskiej. Członek ISACA Warsaw Chapter. Posiada certyfikaty CISA, CRISC, CEH, audytora wiodącego ISO 27001, audytora wewnętrznego ISO 20000 i BS 25999.

Prowadził wiele szkoleń w zakresie przepisów i norm dotyczących bezpieczeństwa informacji, środków ochrony kryptograficznej, kryteriów oceny zabezpieczeń.

Zgłaszam chęć udziału w następującym warsztacie
Dane zgłaszającego


Dane uczestników szkolenia
L.p. Imię Nazwisko Telefon Email
1 * * * *
2
3
4
5
Potwierdzenie przyjęcia zgłoszenia zostanie przesłane na adres E-mail podany w Danych Zgłaszającego.
W przypadku pytań prosimy o kontakt z naszym pracownikiem
-
* - pola wymagane

Partnerzy szkolenia

znakce multicert AuditInternational testBroker