Uczestnicy szkolenia
Szkolenie przygotowuje do wdrożenia wymagań wynikających z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności. Adresowane jest do:
- Audytorów wewnętrznych i pracowników działów kontroli wewnętrznej;
Inspektorów Ochrony Danych (IOD); - Administratorów Systemów Informatycznych;
- Kadry zarządzającej, osób odpowiedzialnych za wdrażanie regulacji w obszarze bezpieczeństwa;
- Informatyków, administratorów innych osób odpowiedzialnych za zapewnienie bezpieczeństwa informacji w systemach IT;
- Osób odpowiedzialnych za nadzór nad bezpieczeństwem informacji w organizacji.
Cel szkolenia
- Przygotowanie do wdrożenia wymagań wynikających z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
- Zrozumienie wymagań określonych w Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności.
- Nabycie umiejętności realizacji audytu zgodności w zakresie określonym w normie ISO/IEC 27001.
- Podniesienie kompetencji zawodowych w zakresie:
- audytowania systemów zarządzania bezpieczeństwem informacji,
- działalności operacyjnej i organizacyjnej w obszarze bezpieczeństwa informacji.
Program szkolenia
- Wymagania określone w Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012 roku (Dz. U. nr 0, poz. 526).
- Najlepsze praktyki w zakresie rozwiązań dla dostarczania usług odtwarzania systemów ITAnaliza wytycznych w zakresie bezpieczeństwa informacji.
- Podstawowe zagrożenia w obszarze IT.
- Najlepsze praktyki w zakresie zarządzania bezpieczeństwem informacji z uwzględnieniem normy ISO/IEC 27001.
- Korelacja wymagań Rozporządzenia względem najlepszych norm i praktyk w zakresie bezpieczeństwa informacji.
- Charakterystyka najistotniejszych zagrożeń dla bezpieczeństwa informacji planowanie strategiczne IT.
Prowadzący
Ekspert PIKW od kilkunastu lat ściśle zajmujący się tematyką związaną z bezpieczeństwem informacji, audytem i ochroną danych osobowych, bezpieczeństwem IT.
Program Ustawicznego Kształcenia
10 punktów w Programie Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych
Miejsce realizacji
Szkolenie realizowane online w formie live - transmisja na żywo.
Uczestnictwo w szkoleniu
Koszt uczestnictwa i warunki udziału zawarte są w formularzu zgłoszeniowym.
Pobierz formularz zgłoszeniowy
Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT,
prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:
Pobierz Oświadczenie_VAT
Zgłoszenie należy przesłać w formie skanu na adres eszkolenia@pikw.pl
Kontakt
Adrianna Kęsy - Inspektor ds. Szkoleń
e-mail: a.kesy@pikw.pl
(22) 620-95-40| kom. 533 520 620| fax (22) 620 94 36