Powrót do katalogu

VOUCHERY SZKOLENIOWE 2024/2025 R.
Kup w 2024 r.  - wykorzystaj do końca przyszłego roku!
Potrzebujesz wykorzystać budżet szkoleniowy w bieżącym okresie rozliczeniowym? Mamy dla Ciebie rozwiązanie!

Kupując voucher już teraz, zachowujesz gwarancję stałej ceny, a szkolenie możesz zrealizować w przyszłym roku.

Więcej informacji znajdziesz TUTAJ.

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
2 750 / 2 dni
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Przygotowanie i realizacja audytu bezpieczeństwa IT

Kod: [INFRA-BEZP-AUDYT]
Pobierz program

Wprowadzenie

Szkolenie jest ukierunkowane na zapoznanie się z obecnymi wymaganiami dla systemów teleinformatycznych oraz wskazuje elementy oceny poprawności wdrożenia i skuteczności zabezpieczeń. Na szkoleniu uczestnicy dowiedzą się w oparciu o jakie normy i wytyczne można przygotować audyt teleinformatyczny oraz jak przygotować raport poaudytowy. 

Cel szkolenia

Celem szkolenia jest przedstawienie zakresu wiedzy na temat wymagań norm międzynarodowych, będących wytycznymi do przeprowadzenia audytu w systemach teleinformatycznych. Ponadto omówienie zakresu normy ISO/IEC 27001 i wymagań z nią związanych, które podlegają ocenie i kontroli w ramach prowadzonych działań audytowych. W ramach szkolenia omawiana jest dokumentacja systemu IT, stanowiąca integralną i nierozłączną część działania elementów zabezpieczeń w tych systemach oraz dokumentacja audytora.

Adresaci szkolenia

Szkolenie adresowane jest do audytorów wewnętrznych, inspektorów ochrony danych, a także do osób na co dzień zajmujących się problematyką bezpieczeństwa i zarządzania bezpieczeństwem systemów teleinformatycznych, odpowiedzialnych za kontrolę systemów informatycznych.

Czas i forma szkolenia

14 godzin (2 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Aktualne tendencje rozwoju zagrożeń oraz zabezpieczanie systemów teleinformatycznych
  2. Analiza ryzyka i zarządzanie ryzkiem dla systemów IT – ISO/IEC 27005
    i ISO/IEC 31000
    1. Przedstawienie wybranych metodologii szacowania ryzyka
  3. Audyt obszarów organizacyjnych i technicznych w oparciu o wybrane normy i metodyki międynarodwe
  4. Zgodność systemów teleinformatycznych z przepisami prawnymi
    1. Analiza wymagań prawnych
    2. Analiza wymagań wynikających ze standardów
    3. Analiza wymagań wewnętrznych związanych z politykami, procedurami
  5. Przygotowanie do audytu teleinformatycznego i przeprowadzenie audytu
    1. Plan audytu
    2. Etap 1 – elementy działań podejmowane z audytowana jednostką
    3. Etap 2 – plan działań w jednostce audytowanej
    4. Dowody audytowe
    5. Zakończenie audytu i draft raportu końcowego
    6. Audytor wiodący, audytorzy, zadania i wymagania
  6. Ocena zastosowanych elementów bezpieczeństwa w postępowaniu audytowym
  7. Raport końcowy po przeprowadzonym audycie i zalecenia końcowe
  8. Audyt certyfikacyjny i audyt następczy

Opinie uczestników