O szkoleniu
Warsztaty skierowane są zwłaszcza do administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, dyrektorów i kierowników działów IT, pełnomocników ochrony, a w szczególności tych, którzy zamierzają ubiegać się o akredytację oraz stoją przed problemem stworzenia dokumentacji bezpieczeństwa TI, a także pozostałych pracowników pionów ochrony chcących uporządkować wiedzę i nabyć praktycznych umiejętności przygotowania warunków, opracowania dokumentów oraz wdrożenia systemowych rozwiązań bezpieczeństwa teleinformatycznego. Podczas zajęć omówione zostaną m.in. wprowadzone zmiany w ustawie o ochronie informacji niejawnych dotyczące oznakowania i rejestracji środków ochrony elektromagnetycznej oraz szacowanie ryzyka dla bezpieczeństwa przetwarzanych informacji niejawnych i zarządzanie tym ryzykiem.
PLAN RAMOWY
Prawne aspekty ochrony informacji w systemach teleinformatycznych. Ogólne zasady organizacji systemu TI.
Bezpieczeństwo osobowe; Bezpieczeństwo fizyczne; Bezpieczeństwo elektromagnetyczne; Bezpieczeństwo kryptograficzne; Kontrola dostępu. Zakres obowiązków personelu bezpieczeństwa teleinformatycznego; obowiązki kierownika jednostki organizacyjnej oraz pełnomocnika ochrony; obowiązki IBTI oraz Administratora systemu.
Bezpieczeństwo teleinformatyczne. Przebieg akredytacji systemu TI: etap planowania; etap projektowania; etap wdrażania; etap eksploatacji; etap wycofywania.
Bezpieczeństwo teleinformatyczne. Zasady organizacji wynikające z rozporządzenia PRM z 20 lipca 2011 w sprawie wymagań BTI.
Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE).
Zarządzanie konfiguracją i zabezpieczeniami systemu lub sieci teleinformatycznej. Zasady organizacji i funkcjonowania systemu reagowania na incydenty komputerowe.
Wybrane aspekty zarządzanie ryzykiem w systemach TI: Analiza Poziomu Zagrożeń; Szacowanie Ryzyka.
Szacowanie ryzyka oraz zarządzanie ryzykiem w świetle ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych – podstawowe wymagania
Bezpieczeństwo fizyczne: podstawowe kryteria i sposób określania poziomu zagrożeń; dobór środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń.
Bezpieczeństwo fizyczne – ĆWICZENIE: metodyka doboru środków bezpieczeństwa fizycznego; klasyfikacja środków bezpieczeństwa fizycznego; Bezpieczeństwo teleinformatyczne: Systemy Zarządzania Bezpieczeństwem Informacji; Normy ISO 27001 oraz 27005; Bezpieczeństwo teleinformatyczne: Analiza ryzyka: wybór metody oraz etapy szacowania wartości informacji niejawnych i prawnie chronionych przetwarzanych w jednostce organizacyjnej.
Bezpieczeństwo teleinformatyczne – ĆWICZENIE: identyfikacja i szacowanie zasobów informacyjnych, identyfikacja zagrożeń i określenia ich poziomu, identyfikacja podatności na ryzyka.
Bezpieczeństwo teleinformatyczne – ĆWICZENIE: analiza i ocena ryzyka, dobór środków ochrony, akceptacja ryzyka szczątkowego; utrzymanie złożonego poziomu bezpieczeństwa informacji, przegląd ryzyk i ocena skuteczności wprowadzonego poziomu zabezpieczeń.
Zajęcia trwają około 20/21 godzin lekcyjnych w ciągu 3 dni szkolenia.
PRACOWNICY PIONU OCHRONY
Program szkolenia
Zajęcia codziennie rozpoczynamy o godz. 8.30 i trwają do ok. 14.30.
Czas trwania
ZAJĘCIA OD 8.30-14.30
Forma zajęć
Prelegenci
Audytor wiodący Systemów Zarządzania Bezpieczeństwem Informacji (SZBI). Ekspert z zakresu bezpieczeństwa systemów teleinformatycznych przeznaczonych do przetwarzania informacji prawnie chronionych.
Wykładowca i konsultant cyklicznych szkoleń, w tym organizowanych przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych. Wykładowca przedmiotów z zakresu SZBI na studiach podyplomowych na Uniwersytecie Śląskim i WSB w Dąbrowie Górniczej.
Autor Poradników z zakresu SZBI, w tym związanych z funkcjonowaniem systemu ochrony informacji niejawnych. Ponadto na stałe współpracuje z kwartalnikiem wydawnictwa BECK „Informacja w Administracji Publicznej”, w którym prezentuje praktyczną wiedzę z zakresu bezpieczeństwa informacji.
Terminy i miejsca
Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
- bezpłatne anulowanie zgłoszenia do 7 dni przed terminem
- konsultacje indywidualne
Brak miejsc. Wypełnij formularz, aby zapytać o nowe terminy.
Termin nieaktualny. Wybierz inny termin powyżej, bądź wypełnij formularz, aby zapytać o planowane nowe terminy.
Najczęściej zadawane pytania
Udział po zgłoszeniu uczestnictwa.
Szczegóły na stronie https://www.ksoin.pl/szkolenia/bezpieczenstwo-teleinformatyczne/bezpieczenstwo-teleinformatyczne-inspektor-bezpieczenstwa-teleinformatycznego-zarzadzanie-ryzykiem-warsztaty/
- Nazwa firmy: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
- Ulica i nr: Pl. Grunwaldzki 8/10
- Kod pocztowy: 40-127
- Miejscowość: Katowice
- Numer NIP: 6342559104
Masz pytania? Napisz do nas

Wypełnij formularz
Dane kontaktowe
Organizator
