konto usunięte

Temat: Certyfikowany Audytor KRI - edycja 2.0 (2015)

Certyfikowany Audytor KRI - edycja 2.0 (2015)

Szkolenie skierowane jest do osób odpowiedzialnych za wdrożenie i weryfikację wymagań KRI w organizacji, menedżerów wyższego i średniego szczebla, menedżerów IT, informatyków, pracowników działu informatycznego oraz osób odpowiedzialnych za bezpieczeństwo organizacji, osób zaangażowanych w roli audytora wewnętrznego w ramach audytów wewnętrznych na zgodność z normami międzynarodowymi (np. PN-EN ISO 9001:2009), audytorów komórek audytu wewnętrznego, chcących zdobyć wiedzę w zakresie funkcjonowania KRI, konsultantów w zakresie zarządzania bezpieczeństwem informacji.

Czas trwania: 1 dzień (zajęcia prowadzone są w formie wykładu i warsztatu).

Nabywane umiejętności
W trakcie szkolenia, jego uczestnicy sukcesywnie poznają sposoby oceny systemu zarządzania opartego o minimalne wymagania KRI.
Umiejętności zdobywane podczas szkolenia pozwalają uczestnikom na samodzielnie prowadzenie audytów w organizacji oraz analizę wniosków audytowych umożliwiających doskonalenie systemu zarządzania usługami IT i bezpieczeństwem informacji. Przedstawiane są również wytyczne PN-EN ISO 19011 (dotyczące audytowania systemów zarządzania), w kontekście prowadzenia audytów. Na podstawie praktycznych ćwiczeń uczestnikom szkolenia przedstawiane są sposoby planowania i realizacji audytów wewnętrznych.

Tematy szkolenia

Moduł 1 – Wprowadzenie do bezpieczeństwa informacji
•Szacowanie ryzyka
•Bezpieczeństwo fizyczne
•Bezpieczeństwo osobowe
•Bezpieczeństwo teleinformatyczne
•Bezpieczeństwo prawno-organizacyjne
•Role i odpowiedzialności

Moduł 2 – Wprowadzenie do zarządzania usługami IT
•Procesy dostarczania usług IT
•Procesy kontroli
•Procesy związków
•Procesy wsparcia usług IT
•Role i odpowiedzialności

Moduł 3 – Techniki audytowania
•Planowanie audytu
•Realizacja audytu
•Dokumentowanie audytu
•Doskonalenie na podstawie audytu
•Zamknięcie audytu

Moduł 4 – Audytowanie minimalnych wymagań Krajowych Ram Interoperacyjności
•Aktualność regulacji wewnętrznych
•Aktualność inwentaryzacji sprzętu i oprogramowania
•Okresowa analiza ryzyka
•Zarządzanie uprawnieniami
•Organizacja szkoleń
•Zabezpieczenia wpływające na ochronę przetwarzanych informacji
•Bezpieczeństwo przy przetwarzaniu mobilnym i pracy na odległość
•Zarządzanie incydentami bezpieczeństwa
•Zarządzanie umowami z poddostawcami
•Poziom bezpieczeństwa w systemach teleinformatycznych
•Wymiana informacji postaci elektronicznej

Materiały:
•Wydruk prezentacji szkoleniowych,
•Materiały do ćwiczeń i przykładowe rozwiązania,
•Próbny egzamin z kluczem odpowiedzi,
•Komplet materiałów biurowych.

Certyfikat:
• Certyfikat udziału w szkoleniu wydany przez PBSG, IIC Polska i Fundację FEJS
• 8 punktów CPE (NASBA)

Zgłoszenia na szkolenie: Joanna Koterba
E-mail: biuro@iic-polska.pl Tel: (61) 624 37 00
E-mail: kontakt@fejs.org.pl Tel (61) 624 38 04