on-line1190.0024-04-2024 - 25-04-202423-04-2024 4
Szkolenie przygotowuje do wdrożenia wymagań wynikających z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności.

Uczestnicy szkolenia

Szkolenie przygotowuje do wdrożenia wymagań wynikających z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności. Adresowane jest do:

  • Audytorów wewnętrznych i pracowników działów kontroli wewnętrznej;
    Inspektorów Ochrony Danych (IOD);
  • Administratorów Systemów Informatycznych;
  • Kadry zarządzającej, osób odpowiedzialnych za wdrażanie regulacji w obszarze bezpieczeństwa;
  • Informatyków, administratorów innych osób odpowiedzialnych za zapewnienie bezpieczeństwa informacji w systemach IT;
  • Osób odpowiedzialnych za nadzór nad bezpieczeństwem informacji w organizacji.

Cel  szkolenia

  1. Przygotowanie do wdrożenia wymagań wynikających z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
  2. Zrozumienie wymagań określonych w Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności.
  3. Nabycie umiejętności realizacji audytu zgodności w zakresie określonym w normie ISO/IEC 27001.
  4. Podniesienie kompetencji zawodowych w zakresie:
    • audytowania systemów zarządzania bezpieczeństwem informacji,
    • działalności operacyjnej i organizacyjnej w obszarze bezpieczeństwa informacji.

Program szkolenia

  1. Wymagania określone w Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012 roku (Dz. U. nr 0, poz. 526).
  2. Najlepsze praktyki w zakresie rozwiązań dla dostarczania usług odtwarzania systemów ITAnaliza wytycznych w zakresie bezpieczeństwa informacji.
  3. Podstawowe zagrożenia w obszarze IT.
  4. Najlepsze praktyki w zakresie zarządzania bezpieczeństwem informacji z uwzględnieniem normy ISO/IEC 27001.
  5. Korelacja wymagań Rozporządzenia względem najlepszych norm i praktyk w zakresie bezpieczeństwa informacji.
  6. Charakterystyka najistotniejszych zagrożeń dla bezpieczeństwa informacji planowanie strategiczne IT.

Prowadzący

Ekspert PIKW od kilkunastu lat ściśle zajmujący się tematyką związaną z bezpieczeństwem informacji, audytem i ochroną danych osobowych, bezpieczeństwem IT.

 

Program Ustawicznego Kształcenia

10 punktów w Programie Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych

Miejsce realizacji

Szkolenie realizowane w formie on-line live - transmisja na żywo. 

Uczestnictwo w szkoleniu

Koszt uczestnictwa i warunki udziału zawarte są w formularzu zgłoszeniowym.

 

Pobierz  formularz zgłoszeniowy

Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT,

prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:

Pobierz  Oświadczenie_VAT

 

Zgłoszenie należy przesłać w formie skanu na adres eszkolenia@pikw.pl

Kontakt 

Urszula Kamińska - Specjalista ds. Szkoleń 
e-mail: u.kaminska@pikw.pl

(22) 620-95-40| kom. 533 606 007| fax (22) 620 94 36