Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z ISO 27001, wymaganiami KNF oraz dobrymi praktykami

Szkolenia i kursy komputerowe IT - MDDP Akademia Biznesu

Praktyczne wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnie z ISO 27001, wymaganiami KNF oraz dobrymi praktykami

04 03 2019 - 05 03 2019 - Warszawa

Kategoria:
Cel szkolenia

Uczestnik zyskuje pełną wiedze z zakresu praktycznego wdrożenia systemu zarządzania bezpieczeństwem informacji w organizacji, tj.:
• potrafi wykonać audyt zerowy i zidentyfikować niedopasowanie do wymagań normy ISO 27001
• potrafi zbudować i przeprowadzić analizę ryzyka w obszarze bezpieczeństwa informacji i bezpieczeństwa IT opartą o wymagania ISO 27005
• potrafi zbudować potrzebne procedury i instrukcje oraz zasady bezpieczeństwa informacji i bezpieczeństwa IT
• wie jak wdrożyć i oceniać SZBI w organizacji oraz jak przygotować organizację do certyfikacji

Adresaci szkolenia

Osoby odpowiedzialne za bezpieczeństwo informacji i bezpieczeństwo IT w organizacji tj.:
• Administrator Bezpieczeństwa Informacji
• Oficer Bezpieczeństwa Informacji / IT
• Specjaliści ds. Bezpieczeństwa IT / Informacji
• Audytorzy Systemów Bezpieczeństwa Informacji / Bezpieczeństwa IT

Program

Blok I 

Wprowadzenie do zarządzania bezpieczeństwem informacji – wykłady

W tym bloku prowadzący omawia podstawowe zagadnienia związane z zarządzaniem bezpieczeństwem informacji.
Dowiemy się:
1. Czym jest bezpieczeństwo informacji, a czym jest zarządzanie bezpieczeństwem informacji?
2. Jakie były trendy i jak obecnie podchodzi się do obszaru zarządzania bezpieczeństwem
informacji?
3. Dlaczego warto zarządzać bezpieczeństwem informacji?
4. Dlaczego warto uzyskać certyfikację ISO 27001?
5. Polskie prawo, a aspekty bezpieczeństwa informacji.

Uczestnik dowiaduje się o:
1. Różnicy pomiędzy bezpieczeństwem informacji, a zarządzaniem bezpieczeństwem
informacji.
2. Głównych trendach w dzisiejszym świecie.
3. Plusach i minusach wdrożenia systemu zarządzania bezpieczeństwem informacji.
4. Umie wskazać polskie wymagania prawne dla obszaru bezpieczeństwa informacji.

Blok II 

Omówienie wymagań normy ISO 27001 oraz ISO 27002 – wykłady

W tym bloku prowadzący szczegółowo omawia wszystkie 4 główne wymagania normy ISO 27001 rozdziałów normy ISO 27002, tj.:
1. Wymagania dla obszaru i zakresu SZBI – norma ISO 27001.
2. Wymagania dla klasyfikacji informacji – norma ISO 27001.
3. Wymagania dla analizy ryzyka – norma ISO 27001.
4. Wymagania dla budowy wskaźników efektywności SZBI – norma ISO 27001.
5. Wymagania dla procedur systemowych i audytów – norma ISO 27001.
6. Wymagania dla ciągłego doskonalenia – norma ISO 27001.
7. Wymagania dla zabezpieczeń – norma ISO 27002 (bardzo duży blok tematyczny).

Uczestnik dowiaduje się:
1. Jak funkcjonuje norma ISO 27001.
2. Jak zidentyfikować i wybrać zabezpieczenia dla efektywnego wdrożenia ISO 27001 na
podstawie zdefiniowanego katalogu zabezpieczeń opisanych w normie ISO 27002.
3. Jak przeprowadzić audyt i ocenić skuteczność i stopień wdrożenia danego zabezpieczenia wskazanego w normie ISO 27002.

Blok III

Struktury ról i odpowiedzialności w procesach systemowych SZBI – wykład i ćwiczenie

Blok ten poświęcony jest głównie zakresowi ról i odpowiedzialności w SZBI. Prezentowane są tu następujące zagadnienia:
1. Jak ma wyglądać struktura ról i odpowiedzialności w SZBI?
2. Omówienie zakresu odpowiedzialności dla poszczególnych ról w SZBI.
3. Zaprezentowanie przykładowej struktury ról.
4. Samodzielne wykonanie struktury ról na przykładzie pewnej organizacji i zaprezentowanie wyników na forum.

Słuchacz dowiaduje się:
1. Jakie są role w SZBI.
2. Jakie funkcje pełnią poszczególne role w SZBI.
3. Jak zbudować strukturę ról i odpowiedzialności dla SZBI.

Blok IV 

Dokumentacja wymagana norma ISO 27001 dla SZBI – wykład i ćwiczenie

Prowadzący omawia takie zagadnienia jak:
1. Podział na bezpieczeństwo IT, środowiskowo – organizacyjne i fizyczne.
2. Sposób dokumentowania w SZBI.
3. Deklaracja stosowania SZBI.
4. Polityka Bezpieczeństwa Informacji.
5. Zbiór zasad zachowania bezpieczeństwa informacji.
6. Ćwiczenia w zakresie identyfikacji procedur i instrukcji dla SZBI.
7. Ćwiczenia z zakresu opisu procedur i instrukcji dla SZBI.

Słuchacz potrafi:
1. Zidentyfikować niezbędne procedury i instrukcje potrzebne do zbudowania SZBI.
2. Wykonać samodzielnie procedurę i instrukcje dla przykładowego zagadnienia, jakim jest przypadek pewnej firmy.

Blok V

Zabezpieczenia wymagane normą ISO 27002 dla SZBI – ćwiczenie

Blok ten poświęcony jest:
1. Podejściu audytywnego do identyfikacji i oceny zabezpieczeń.
2. Identyfikacji zabezpieczeń w organizacji.
3. Ocenie stopnia wdrożenia istniejących zabezpieczeń w organizacji.
4. Ocenie skuteczności działania zidentyfikowanych zabezpieczeń w organizacji.

Słuchacz aktywnie uczestniczy w symulowanym audycie identyfikacji i oceny zabezpieczeń i dowiaduje się jak:
1. Zidentyfikować zabezpieczenia.
2. Ocenić stopień wdrożenia i skuteczność zabezpieczenia.
3. Wystawić rekomendację audytowi.

Blok VI 

Techniki wykonywania klasyfikacji informacji i analizy ryzyka dla SZBI – wykład i ćwiczenie

Blok ten poświęcony jest:
1. Omówieniu podejścia do klasyfikacji informacji.
2. Identyfikacji zbioru informacji i danych.
3. Sposobowi klasyfikacji informacji i opisu ich użycia.
4. Powiązaniu zidentyfikowanych informacji z analizą ryzyka.
5. Inwentaryzacji aktywów.
6. Wycenie informacji i aktywów.
7. Identyfikacji i ocenie ryzyk.
8. Opisie ryzyka dla SZBI.

Słuchacz aktywnie uczestniczy w wykonaniu procedury klasyfikacji informacji oraz procedury szacowania i oceny ryzyka i dowiaduje się jak:
1. Sklasyfikować informacje.
2. Zinwentaryzować ryzyka.
3. Opisać ryzyka.
4. Oszacować ryzyka.

Blok VII 

Omówienie niezbędnych procedur i instrukcji systemowych oraz zabezpieczeń – wykład

Blok ten poświęcony jest:
1. Omówieniu podejścia procesowego do wykonywania czynności i zadań w SZBI.
2. Dokumentowaniu podejścia procesowego w postaci procedur i instrukcji.
3. Zaprezentowaniu pakietu niezbędnych procedur i instrukcji wymaganych przy wdrożeniu SZBI.

Korzyści z wdrożenia systemu

• Gwarancja dla kontrahentów i klientów właściwej ochrony wszystkich informacji
• Zwiększona konkurencyjność na rynku
• Zredukowanie poziomu ryzyka związanego z utratą kontroli nad bezpieczeństwem informacji
• Spełnienie wymagań prawnych
• Zminimalizowane ryzyko utraty lub przejęcia danych
• Ochrona interesów organizacji
• Szybka identyfikacja błędów i niezgodności z wymaganiami normy
• Gwarancja ciągłości działań
• Możliwość zintegrowania z innymi systemami (np. ISO 9001, ISO 14001)

Informacje organizacyjne

Koszt uczestnictwa:
– jednej osoby 990 zł + 23% VAT
– dwóch lub więcej osób z jednej firmy 890 zł/os. + 23% VAT

Prosimy o dokonanie płatności po otrzymaniu pisemnego potwierdzenia, podając w tytule przelewu kod szkolenia.

Cena obejmuje: uczestnictwo w zajęciach, materiały szkoleniowe, przerwy kawowe, lunch, certyfikat

Godziny zajęć: 10:00 – 16:00

Miejsce zajęć: Budynek Atrium Tower, Al. Jana Pawła II 25, w Warszawie

Informacje:  
Joanna Domaszewska,
tel. (022) 208 28 28/48, fax (022) 211 20 90
joanna.domaszewska@akademiamddp.pl

Terminy

04 03 2019 - 05 03 2019 - Warszawa

Nasi Klienci