Szkolenie "Audytowanie kluczowych obszarów w zakresie zarządzania bezpieczeństwem informacji"
REKLAMA
REKLAMA
Opis szkolenia:
REKLAMA
Szkolenie ma na celu przygotowanie użytkowników do audytowania wybranych, kluczowych obszarów w istotny sposób oddziałujących na zapewnienie bezpieczeństwa informacji. Po wprowadzeniu w poszczególne tematy uczestnicy będą przygotowywać
Dla kogo:
Szkolenie jest przygotowane na potrzeby osób znających dobrze zasady audytowania oraz znających zasady audytowania procesu zarządzania bezpieczeństwem informacji opisanym częścią główną normy ISO 27001. Wiedza w zakresie bezpieczeństwa informacji nie jest wymagana. Bardzo wskazana jest natomiast dobra znajomość procesów zachodzących w ramach działów IT jak również zaznajomienie ze specyfiką mechanizmów kontrolnych wymaganych przez Załącznik A do normy ISO 27001.
Forma szkolenia:
Ćwiczenia poprzedzone wprowadzeniem do zagadnienia
Terminy i miejsce szkolenia:
08-09 listopada 2016 r., Warszawa
Termin nadsyłania zgłoszeń – 02 listopada 2016 r.
Cena szkolenia:
- 1 000.00 zł + 23% VAT – członkowie IIA Polska
- 1 200.00 zł + 23% VAT – pozostałe osoby
- 10% zniżki – dla 2 lub więcej osób zgłoszonych przez tę samą instytucję
- 10 % zniżki dla członków Polrisk, ISACA Katowice, KIBR, BCMG
Cena obejmuje: materiały szkoleniowe, certyfikat udziału w szkoleniu, serwis kawowy, obiad.
Cena nie obejmuje kosztów noclegu.
Za udział w szkoleniu uczestnicy otrzymają 14 godzin CPE.
Dzień 1
9.00 – 10.30 |
Wprowadzenie do zagadnienia audytowania podstawowych procesów IT Wprowadzenie do Załącznika A do normy ISO 27001 |
10.30 – 10.45 |
przerwa kawowa |
10.45 – 12.15 |
Zarządzanie informatyką: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
12.15 – 13.00 |
przerwa obiadowa |
13.00 – 14.30 |
Kontrola dostępu: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
14.30 – 14.45 |
przerwa kawowa |
14.45 – 16.15 |
Zarządzanie incydentami: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
Dzień 2
9.00 – 10.30 |
Bezpieczeństwo stacji roboczych: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
10.30 – 10.45 |
przerwa kawowa |
10.45 – 12.15 |
Zarządzanie zmianą: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
12.15 – 13.00 |
przerwa obiadowa |
13.00 – 14.30 |
Bezpieczeństwo kluczowej aplikacji: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
14.30 – 14.45 |
przerwa kawowa |
14.45 – 16.15 |
Ochrona brzegu sieci: wprowadzenie do zagadnienia Ćwiczenie: przygotowanie listy kontrolnej oraz identyfikacja źródeł dowodów |
Wykładowca:
REKLAMA
Jakub Syta od kilkunastu lat zarządza, doradza i audytuje w zakresie zarządzania bezpieczeństwem informacji. Zrealizował projekty w kilkudziesięciu organizacjach, wykrył setki luk w ich procesach, przeszkolił setki osób. Jego misją jest sprawianie by zarządzanie cyberbezpieczeństwem stało się proste.
Posiada szereg certyfikatów branżowych takich jak m.in. CISA, CISSP, CISM, CRISC, jest aktywnym audytorem wiodącym ISO 27001. Prelegent na krajowych i międzynarodowych konferencjach, doświadczony wykładowca i trener. Absolwent Politechniki Warszawskiej, ekspert w Polskim Komitecie Normalizacyjnym i Krajowej Izbie Gospodarczej. Łączy pasje zawodową z pracą naukową.
IIA Polska zastrzega sobie prawo do odwołania szkolenia, jeżeli nie zbierze się minimalna grupa uczestników.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.