on-line1280.0021-07-2025 - 22-07-202517-07-2025 22
Celem szkolenia jest przygotowanie organizacji do wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą ISO/IEC 27001.

Uczestnicy

Szkolenie przeznaczone jest dla osób zajmujących się problematyką bezpieczeństwa informacji - praktyków, członków zespołów projektowych, członków kadry zarządzającej, chcących poszerzyć swoją wiedzę, a także osób planujących w przyszłości zajmować się bezpieczeństwem informacji, ochroną danych osobowych w sektorze publicznym lub prywatnym.

Cel szkolenia

Celem szkolenia jest przygotowanie organizacji do wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z normą ISO/IEC 27001. Słuchacze zaznajomieni zostaną nie tylko z poszczególnymi wymaganiami SZBI, jego projektowaniem oraz implementacją, ale też z praktycznym wdrażaniem zabezpieczeń oraz ścieżką certyfikacji z zakresu bezpieczeństwa, a także korzyściami z niej idącymi dla poszczególnych interesariuszy. 

Program szkolenia

  • Wprowadzenie do tematyki związanej z przetwarzaniem informacji oraz wykorzystaniem systemów teleinformatycznych w organizacjach. Podstawowa dokumentacja regulująca proces zarządzania bezpieczeństwem informacji.
  • Identyfikacja i interpretacja wymagań prawnych w zakresie bezpieczeństwa informacji. Wsparcie dla kontroli i przetwarzania systemów zarządzania bezpieczeństwem informacji.
  • Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji. Analiza ryzyka jako podstawa wdrażania SZBI.
  • Analiza wymagań obligatoryjnych Systemu Zarządzania bezpieczeństwem Informacji zgodny z wymaganiami PN-ISO/IEC 27001:2014. Szanse i korzyści wynikające z certyfikacji w zakresie bezpieczeństwa.
  • Implementacja zabezpieczeń stosowanych w poszczególnych obszarach organizacji.
  • Najlepsze praktyki w zakresie kontroli bezpieczeństwa systemów informacyjnych na podstawie PNISO/IEC 27002:2014.
  • Najlepsze praktyki w zakresie kontroli bezpieczeństwa systemów informacyjnych na podstawie PNISO/IEC 27002:2014. (c.d.)
  • Certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji – zasady i praktyka z pozycji Audytorów Wiodących.
  • Najczęstsze problemy zidentyfikowane w trakcie odbytych audytów. Podsumowanie szkolenia.

Prowadzący

Kierownik Wydziału Audytu Systemów Informatycznych w agencji rządowej, Specjalista audytu systemów informatycznych oraz specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej oraz kilku innych firm sektora prywatnego. Absolwent Politechniki Wrocławskiej (spec. inżynieria oprogramowania) oraz Politechniki Opolskiej (spec. bazy danych i sieci). Ukończył studia podyplomowe: Zarządzanie Bezpieczeństwem Informacji, Audyt systemów informatycznych. Certyfikowany inżynier bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Realizował zadania w organizacjach takich jak np: Centralny Zarząd Służby Więziennej w Warszawie (w charakterze rzeczoznawcy), Urząd Marszałkowski Województwa Lubelskiego, Agencja Płatnicza (ARiMR) i wielu innych. Ponadto doświadczony trener i wykładowca na Uczelniach Wyższych z tematyki kontroli wewnętrznej, audytu wewnętrznego, oszustw i nadużyć w organizacjach oraz bezpieczeństwa informacyjnego.

 

Główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych oraz jest niezależnym konsultantem, specjalistą ds. bezpieczeństwa IT, audytorem systemów IT, CISSO (Certified Information Systems Security Officer), audytorem wiodącym jednej z jednostek certyfikacyjnych w zakresie ISO 27001. Od 2003 roku jest redaktorem naczelnym portalu związanego z bezpieczeństwem i audytem IT oraz trenerem PIKW prowadzącym szkolenia z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.

Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych, członkiem:

o   ISACA (Information Systems Audit and Control Association),

o   ISSA (International Security Systems Association),

o   Polskiego Towarzystwa Informatycznego (Sekcji Bezpieczeństwa Informacji,

Sekcja Informatyki Sądowej)

o   Stowarzyszenia Instytut Informatyki Śledczej.

Jest autorem licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT, Controlling) oraz wykładowcą współpracującym z kilkoma wyższymi uczelniami w Polsce.

Program Ustawicznego Kształcenia

10 punktów w Programie Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych

Miejsce realizacji

Szkolenie realizowane w formie online live (transmisja na żywo).
Uruchomienie szkolenia uwarunkowane jest liczebnością grupy na poziomie min. 6 osób.

Uczestnictwo w szkoleniu

Koszt uczestnictwa i warunki udziału zawarte są w formularzu zgłoszeniowym.

Pobierz Zgłoszenie udziału

Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT, prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:

Pobierz  Oświadczenie_VAT

Kontakt

Adrianna Kęsy- Inspektor ds. Szkoleń 
e-mail: a.kesy@pikw.pl 

(22) 654 10 44| kom. 533 520 620| fax (22) 620 94 36