Szkolenie online Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z ISO 27001, wymaganiami KNF oraz dobrymi praktykami

Cena: 1150 zł + 23% VAT

Kategoria: ,

Czas trwania: 2 dni
Cena: 1150 zł + 23% VAT
Szczegółowy plan
Adresaci szkolenia

Osoby odpowiedzialne za bezpieczeństwo informacji i bezpieczeństwo IT w organizacji tj.:
• Administrator Bezpieczeństwa Informacji
• Oficer Bezpieczeństwa Informacji / IT
• Specjaliści ds. Bezpieczeństwa IT / Informacji
• Audytorzy Systemów Bezpieczeństwa Informacji / Bezpieczeństwa IT

Cel szkolenia

Uczestnik zyskuje pełną wiedzę z zakresu praktycznego wdrożenia systemu zarządzania bezpieczeństwem informacji w organizacji, tj.:
• potrafi wykonać audyt zerowy i zidentyfikować niedopasowanie do wymagań normy ISO 27001
• potrafi zbudować i przeprowadzić analizę ryzyka w obszarze bezpieczeństwa informacji i bezpieczeństwa IT opartą o wymagania ISO 27005
• potrafi zbudować potrzebne procedury i instrukcje oraz zasady bezpieczeństwa informacji i bezpieczeństwa IT
• wie jak wdrożyć i oceniać SZBI w organizacji oraz jak przygotować organizację do certyfikacji

Korzyści z wdrożenia systemu

• Gwarancja dla kontrahentów i klientów właściwej ochrony wszystkich informacji
• Zwiększona konkurencyjność na rynku
• Zredukowanie poziomu ryzyka związanego z utratą kontroli nad bezpieczeństwem informacji
• Spełnienie wymagań prawnych
• Zminimalizowane ryzyko utraty lub przejęcia danych
• Ochrona interesów organizacji
• Szybka identyfikacja błędów i niezgodności z wymaganiami normy
• Gwarancja ciągłości działań
• Możliwość zintegrowania z innymi systemami (np. ISO 9001, ISO 14001)

Program szkolenia

Blok I 

Wprowadzenie do zarządzania bezpieczeństwem informacji – wykłady

W tym bloku prowadzący omawia podstawowe zagadnienia związane z zarządzaniem bezpieczeństwem informacji. Dowiemy się:

1. Czym jest bezpieczeństwo informacji, a czym jest zarządzanie bezpieczeństwem informacji?

2. Jakie były trendy i jak obecnie podchodzi się do obszaru zarządzania bezpieczeństwem
informacji?

3. Dlaczego warto zarządzać bezpieczeństwem informacji?

4. Dlaczego warto uzyskać certyfikację ISO 27001?

5. Polskie prawo, a aspekty bezpieczeństwa informacji.

Uczestnik dowiaduje się o:

1. Różnicy pomiędzy bezpieczeństwem informacji, a zarządzaniem bezpieczeństwem
informacji.

2. Głównych trendach w dzisiejszym świecie.

3. Plusach i minusach wdrożenia systemu zarządzania bezpieczeństwem informacji.

4. Umie wskazać polskie wymagania prawne dla obszaru bezpieczeństwa informacji.

Blok II 

Omówienie wymagań normy ISO 27001 oraz ISO 27002 – wykłady

W tym bloku prowadzący szczegółowo omawia wszystkie 4 główne wymagania normy ISO 27001 rozdziałów normy ISO 27002, tj.:

1. Wymagania dla obszaru i zakresu SZBI – norma ISO 27001.

2. Wymagania dla klasyfikacji informacji – norma ISO 27001.

3. Wymagania dla analizy ryzyka – norma ISO 27001.

4. Wymagania dla budowy wskaźników efektywności SZBI – norma ISO 27001.

5. Wymagania dla procedur systemowych i audytów – norma ISO 27001.

6. Wymagania dla ciągłego doskonalenia – norma ISO 27001.

7. Wymagania dla zabezpieczeń – norma ISO 27002 (bardzo duży blok tematyczny).

Uczestnik dowiaduje się:

1. Jak funkcjonuje norma ISO 27001.

2. Jak zidentyfikować i wybrać zabezpieczenia dla efektywnego wdrożenia ISO 27001 na
podstawie zdefiniowanego katalogu zabezpieczeń opisanych w normie ISO 27002.

3. Jak przeprowadzić audyt i ocenić skuteczność i stopień wdrożenia danego zabezpieczenia wskazanego w normie ISO 27002.

Blok III

Struktury ról i odpowiedzialności w procesach systemowych SZBI – wykład i ćwiczenie

Blok ten poświęcony jest głównie zakresowi ról i odpowiedzialności w SZBI. Prezentowane są tu następujące zagadnienia:

1. Jak ma wyglądać struktura ról i odpowiedzialności w SZBI?

2. Omówienie zakresu odpowiedzialności dla poszczególnych ról w SZBI.

3. Zaprezentowanie przykładowej struktury ról.

4. Samodzielne wykonanie struktury ról na przykładzie pewnej organizacji i zaprezentowanie wyników na forum.

Słuchacz dowiaduje się:

1. Jakie są role w SZBI.

2. Jakie funkcje pełnią poszczególne role w SZBI.

3. Jak zbudować strukturę ról i odpowiedzialności dla SZBI.

Blok IV 

Dokumentacja wymagana norma ISO 27001 dla SZBI – wykład i ćwiczenie

Prowadzący omawia takie zagadnienia jak:

1. Podział na bezpieczeństwo IT, środowiskowo – organizacyjne i fizyczne.

2. Sposób dokumentowania w SZBI.

3. Deklaracja stosowania SZBI.

4. Polityka Bezpieczeństwa Informacji.

5. Zbiór zasad zachowania bezpieczeństwa informacji.

6. Ćwiczenia w zakresie identyfikacji procedur i instrukcji dla SZBI.

7. Ćwiczenia z zakresu opisu procedur i instrukcji dla SZBI.

Słuchacz potrafi:

1. Zidentyfikować niezbędne procedury i instrukcje potrzebne do zbudowania SZBI.

2. Wykonać samodzielnie procedurę i instrukcje dla przykładowego zagadnienia, jakim jest przypadek pewnej firmy.

Blok V

Zabezpieczenia wymagane normą ISO 27002 dla SZBI – ćwiczenie

Blok ten poświęcony jest:

1. Podejściu audytywnego do identyfikacji i oceny zabezpieczeń.

2. Identyfikacji zabezpieczeń w organizacji.

3. Ocenie stopnia wdrożenia istniejących zabezpieczeń w organizacji.

4. Ocenie skuteczności działania zidentyfikowanych zabezpieczeń w organizacji.

Słuchacz aktywnie uczestniczy w symulowanym audycie identyfikacji i oceny zabezpieczeń i dowiaduje się jak:

1. Zidentyfikować zabezpieczenia.

2. Ocenić stopień wdrożenia i skuteczność zabezpieczenia.

3. Wystawić rekomendację audytowi.

Blok VI 

Techniki wykonywania klasyfikacji informacji i analizy ryzyka dla SZBI – wykład i ćwiczenie

Blok ten poświęcony jest:

1. Omówieniu podejścia do klasyfikacji informacji.

2. Identyfikacji zbioru informacji i danych.

3. Sposobowi klasyfikacji informacji i opisu ich użycia.

4. Powiązaniu zidentyfikowanych informacji z analizą ryzyka.

5. Inwentaryzacji aktywów.

6. Wycenie informacji i aktywów.

7. Identyfikacji i ocenie ryzyk.

8. Opisie ryzyka dla SZBI.

Słuchacz aktywnie uczestniczy w wykonaniu procedury klasyfikacji informacji oraz procedury szacowania i oceny ryzyka i dowiaduje się jak:

1. Sklasyfikować informacje.

2. Zinwentaryzować ryzyka.

3. Opisać ryzyka.

4. Oszacować ryzyka.

Blok VII 

Omówienie niezbędnych procedur i instrukcji systemowych oraz zabezpieczeń – wykład

Blok ten poświęcony jest:

1. Omówieniu podejścia procesowego do wykonywania czynności i zadań w SZBI.

2. Dokumentowaniu podejścia procesowego w postaci procedur i instrukcji.

3. Zaprezentowaniu pakietu niezbędnych procedur i instrukcji wymaganych przy wdrożeniu SZBI.

Informacje organizacyjne

Cena: 1150 zł + 23% VAT

Cena obejmuje:
• dostęp do platformy MS Teams w czasie realizacji szkolenia
• autorskie materiały szkoleniowe
• certyfikat
• dostęp do platformy szkoleniowej na okres 6 miesięcy

Każda zgłoszona osoba musi dysponować komputerem lub innym urządzeniem mobilnym z wbudowanym głośnikiem (opcjonalnie kamerą i mikrofonem) oraz dostępem do Internetu.

Wyżej wymieniony sprzęt nie obliguje Państwa do udostępniania swojego wizerunku, jest potrzebny, aby móc aktywnie uczestniczyć w szkoleniu.

Harmonogram szkolenia

Godziny zajęć: 10:00 – 15:30

Dzień przed szkoleniem wysłanie do Uczestników materiałów szkoleniowych w formacie PowerPoint lub/i PDF
09:30 – rozpoczęcie logowania przez Uczestników
10:00 – warsztat cz. I
11:30 – przerwa 30-minutowa
12:00 – warsztat cz. II
13:30 – przerwa 30-minutowa
14:00 – warsztat cz. III
15:30 – zakończenie szkolenia, odpowiedzi na pytania Uczestników czat/audio

Masz pytania? Chętnie odpowiemy.

Justyna Świdnicka
22 208 28 47
justyna.swidnicka@adnakademia.pl

Dostępne terminy
14-03-202415-03-2024Online
18-04-202419-04-2024Online

Zaufali nam: