konto usunięte
Temat: Certyfikowany Audytor KRI - edycja 2.0 (2015)
Certyfikowany Audytor KRI (IIC Polska i PBSG) - edycja 2.0 (2015)Szkolenie skierowane jest do osób odpowiedzialnych za wdrożenie i weryfikację wymagań KRI w organizacji, menedżerów wyższego i średniego szczebla, menedżerów IT, informatyków, pracowników działu informatycznego oraz osób odpowiedzialnych za bezpieczeństwo organizacji, osób zaangażowanych w roli audytora wewnętrznego w ramach audytów wewnętrznych na zgodność z normami międzynarodowymi (np. PN-EN ISO 9001:2009), audytorów komórek audytu wewnętrznego, chcących zdobyć wiedzę w zakresie funkcjonowania KRI, konsultantów w zakresie zarządzania bezpieczeństwem informacji.
Czas trwania: 1 dzień (zajęcia prowadzone są w formie wykładu i warsztatu).
Nabywane umiejętności
W trakcie szkolenia, jego uczestnicy sukcesywnie poznają sposoby oceny systemu zarządzania opartego o minimalne wymagania KRI.
Umiejętności zdobywane podczas szkolenia pozwalają uczestnikom na samodzielnie prowadzenie audytów w organizacji oraz analizę wniosków audytowych umożliwiających doskonalenie systemu zarządzania usługami IT i bezpieczeństwem informacji. Przedstawiane są również wytyczne PN-EN ISO 19011 (dotyczące audytowania systemów zarządzania), w kontekście prowadzenia audytów. Na podstawie praktycznych ćwiczeń uczestnikom szkolenia przedstawiane są sposoby planowania i realizacji audytów wewnętrznych.
Tematy szkolenia
Moduł 1 – Wprowadzenie do bezpieczeństwa informacji
Szacowanie ryzyka
Bezpieczeństwo fizyczne
Bezpieczeństwo osobowe
Bezpieczeństwo teleinformatyczne
Bezpieczeństwo prawno-organizacyjne
Role i odpowiedzialności
Moduł 2 – Wprowadzenie do zarządzania usługami IT
Procesy dostarczania usług IT
Procesy kontroli
Procesy związków
Procesy wsparcia usług IT
Role i odpowiedzialności
Moduł 3 – Techniki audytowania
Planowanie audytu
Realizacja audytu
Dokumentowanie audytu
Doskonalenie na podstawie audytu
Zamknięcie audytu
Moduł 4 – Audytowanie minimalnych wymagań Krajowych Ram Interoperacyjności
Aktualność regulacji wewnętrznych
Aktualność inwentaryzacji sprzętu i oprogramowania
Okresowa analiza ryzyka
Zarządzanie uprawnieniami
Organizacja szkoleń
Zabezpieczenia wpływające na ochronę przetwarzanych informacji
Bezpieczeństwo przy przetwarzaniu mobilnym i pracy na odległość
Zarządzanie incydentami bezpieczeństwa
Zarządzanie umowami z poddostawcami
Poziom bezpieczeństwa w systemach teleinformatycznych
Wymiana informacji postaci elektronicznej
Materiały:
Wydruk prezentacji szkoleniowych,
Materiały do ćwiczeń i przykładowe rozwiązania,
Próbny egzamin z kluczem odpowiedzi,
Komplet materiałów biurowych.
Certyfikat:
Certyfikat udziału w szkoleniu wydany przez PBSG i IIC Polska oraz punkty CPE
Kontakt:
Joanna Koterba IIC <joanna.koterba@iic-polska.pl>
http://iic-polska.pl/kontakt/