O szkoleniu
Serdecznie zapraszamy do udziału w szkoleniu, którego celem jest dostarczenie słuchaczom wiedzy na temat technik oraz metodyki przeprowadzania audytu bezpieczeństwa informacyjnego w firmie. Zajęcia pozwalają poznać i zrozumieć zagadnienia związane z normą ISO/IEC 17799 i PN-ISO/IEC 27001. Uczestnicy pozyskają wiedzę z zakresu wymagań bezpieczeństwa informacji. Szkolenie umożliwia zdobycie umiejętności ułatwiających samodzielne zaplanowanie i realizację audytu systemu zarządzania bezpieczeństwem informacji zgodnego z wymaganiami normy ISO/IEC 27001.
Udział w szkoleniu umożliwia zdobycie:
- 12 punktów w Programie Ustawicznego Kształcenia, Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych
- 12 punktów CPE
Osoby zajmujące się problematyką bezpieczeństwa informacji, audytorzy wewnętrzni lub osoby planujące w przyszłości przeprowadzać audyty systemów informacyjnych w instytucji sektora publicznego lub prywatnego.
Program szkolenia
- Terminologia ISO/IEC 17799, ISO/IEC 27001. Polityka bezpieczeństwa informacji
- System zarządzania bezpieczeństwem informacji. Zarządzanie ryzykiem w bezpieczeństwie
- Interpretacje zapisów Załącznika Normatywnego A normy PN-ISO/IEC 27001
- Interpretacje zapisów Załącznika Normatywnego A normy PN-ISO/IEC 27001
- Praktyczne podejście do audytu bezpieczeństwa informacji. Audyt zgodności z normą ISO/IEC 27001
- Audyt zgodności z Ustawą o ochronie danych osobowych
- Audyt bezpieczeństwa kluczowych urządzeń, systemów i aplikacji informatycznych
- Testy penetracyjne. Narzędzia wspomagające prace audytora.
Czas trwania
Prelegenci

Specjalista audytu systemów informatycznych oraz specjalista ds. kontroli wewnętrznej realizujący zadania dla Polskiego Instytutu Kontroli Wewnętrznej. Certyfikowany inżynier bezpieczeństwa informacji, audytor wiodący ISO/IEC 27001. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Ponadto doświadczony trener i wykładowca na Uczelniach Wyższych z tematyki kontroli wewnętrznej, audytu wewnętrznego, oszustw i nadużyć w organizacjach oraz bezpieczeństwa informacyjnego. Główny specjalista ds. bezpieczeństwa w jednej z agencji rządowych. Dodatkowo jest też biegłym sądowym z zakresu przestępstw przy użyciu sprzętu IT i sieci komputerowych. Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT (Boston IT Security Review, Hakin9, XPLOIT) a także ekspertem gazety „Rzeczpospolita” z zakresu przestępstw komputerowych.
Terminy i miejsca
To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowo-konferencyjne
- certyfikat uczestnictwa
- serwis obiadowy
- przerwy kawowe
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
Organizator

Najczęściej zadawane pytania
Prosimy o wypełnienie formularza zgłoszenia dostępnego na górze strony. Po jego otrzymaniu skontaktujemy się, aby potwierdzić zgłoszenie i przekazać wszystkie informacje organizacyjne.
- Chcesz wiedzieć więcej? Napisz do nas! lub zadzwoń!
Masz pytania? Napisz do nas
