Cena: 1285.00; Termin realizacji: 30-05-2019 - 31-05-2019Zapisy do: 29-05-2019 pozostało 35 dni

Uczestnicy

  • audytorzy wewnętrzni i pracownicy działów kontroli wewnętrznej;
  • administratorzy bezpieczeństwa informacji (ABI);
  • kadra zarządzająca lub inne osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa;
  • informatycy, administratorzy lub inne osoby odpowiedzialne za zapewnienie bezpieczeństwo informacji w systemach IT;
  • osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji.

 

Program szkolenia

- Wprowadzenie do tematyki związanej z bezpieczeństwem informacji oraz geneza powstania  Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

- Kodeks i standardy audytowania

- Zbieranie dowodów z audytu z wybranych obszarów norm międzynarodowych i regulacji prawnych wspomagających wymagania Rozporządzenia:

  • PN-ISO/IEC 20000-1 
  • PN-ISO/IEC 20000-2
  • PN-ISO/IEC 27001
  • PN-ISO/IEC 27002
  • PN-ISO/IEC 27005
  • PN-ISO/IEC 24762

Najczęstsze niezgodności, ryzyka i rekomendacje zidentyfikowane w trakcie audytów

 

Prowadzący

Piotr Błaszczeć,  od kilku lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji. Na co dzień pracuje jako główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer), audytorem wiodącym jednej z jednostek certyfikacyjnych w zakresie ISO 27001. Od 2003 roku jest redaktorem naczelnym portalu związanego z bezpieczeństwem i audytem IT oraz trenerem PIKW prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.

Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem:

o   ISACA (Information Systems Audit and Control Association),

o   ISSA (International Security Systems Association),

o   Polskiego Towarzystwa Informatycznego (Sekcji Bezpieczeństwa Informacji,

Sekcja Informatyki Sądowej)

o   Stowarzyszenia Instytut Informatyki Śledczej.

Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowcą współpracującym z kilkoma wyższymi uczelniami w Polsce.

 

Udział przyznaje

  • 10 punktów w Programie Ustawicznego Kształcenia 

          Krajowej Listy Profesjonalnych Audytorów i Kontrolerów Wewnętrznych

 

Miejsce realizacji

Warszawa:

Siedziba PIKW, ul. Sienna 93 lok.35 

Hotel Colibra, ul. Wolska 191,

Centrum szkoleniowe BusinessRoom,  ul. T.Chałubińskiego 8 (budynek biurowca, 10-piętro)

Centrum szkoleniowo-konferencyjne "Jupiter" ul. Towarowa 22

(*uruchomienie uwarunkowane jest liczebnością grupy na poziomie min. 6 osób)

 

Uczestnictwo w szkoleniu

Koszt uczestnictwa i warunki udziału zawarte są w formularzu zgłoszeniowym.

Pobierz Zgłoszenie udziału

Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT, prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:

Pobierz  Oświadczenie_VAT

 

Kontakt

Karolina Kolasa - Inspektor ds. Szkoleń 
e-mail: k.kolasa@pikw.pl

(22) 620 95 40| kom. 533 606 007| fax (22) 620 94 36

 

...............................................       Serdecznie zapraszamy do udziału       ...................................................

 

Informatyka