Powrót do katalogu

Zapraszamy do zapoznania się z artykułem: Co powinieneś wiedzieć o bezpieczeństwie? 

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Termin sugerowany
2018-11-28
Warszawa

Zapisz się jako pierwszy!

1 400 / 2 dni
Zgłoś chęć udziału
Termin sugerowany
2018-12-17
Warszawa

Zapisz się jako pierwszy!

1 400 / 2 dni
Zgłoś chęć udziału
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
Zgłoś chęć udziału

Infrastruktura IT > Bezpieczeństwo teleinformatyczne

Szkolenie: Przygotowanie i realizacja audytu bezpieczeństwa IT

Kod: [INFRA-BEZP-AUDYT]
Pobierz program

Wprowadzenie

Szkolenia jest ukierunkowane na zapoznanie się z obecnymi wymaganiami dla systemów teleinformatycznych oraz wskazuje elementy oceny poprawności wdrożenia i skuteczności zabezpieczeń. Na szkoleniu uczestnicy dowiedzą się w oparciu o jakie normy i wytyczne można przygotować audyt teleinformatyczny oraz jak przygotować raport po audytowy. 

Cel szkolenia

Celem szkolenia jest przedstawienie zakresu wiedzy na temat wymagań norm międzynarodowych będących wytycznymi do przeprowadzenia audytu w systemach teleinformatycznych. Ponadto omówienie zakresu normy ISO/IEC 27001  i wymagań z nią związanych, które podlegają ocenie i kontroli w ramach prowadzonych działań audytowych. W ramach szkolenia omawiana jest dokumentacja systemu IT, stanowiąca integralną i nierozłączną cześć działania elementów zabezpieczeń w tych systemach oraz dokumentacja audytora.

Adresaci szkolenia

Szkolenie adresowane jest do audytorów wewnętrznych, administratorów bezpieczeństwa informacji, a także do osób na co dzień zajmujących się problematyką bezpieczeństwa i zarządzania bezpieczeństwem systemów teleinformatycznych, odpowiedzialnych za kontrolę systemów informatycznych.

Czas i forma szkolenia

14 godzin (2 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Aktualne tendencje rozwoju zagrożeń oraz zabezpieczanie systemów teleinformatycznych
  2. Analiza ryzyka i zarządzanie ryzkiem dla systemów IT – ISO/IEC 27005 i ISO/IEC 31000
    1. Przedstawienie wybranych metodologii szacowania ryzyka
  3. Audyt obszarów organizacyjnych i technicznych w oparciu o wybrane normy i metodyki międynarodwe
  4. Zgodność systemów teleinformatycznych z przepisami prawnymi
    1. Analiza wymagań prawnych
    2. Analiza wymagań wynikających ze standardów
    3. Analiza wymagań wewnętrznych związanych z politykami, procedurami
  5. Przygotowanie do audytu teleinformatycznego i przeprowadzenie audytu
    1. Plan audytu
    2. Etap 1 – elementy działań podejmowane z audytowana jednostką
    3. Etap 2 – plan działań w jednostce audytowanej
    4. Dowody audytowe
    5. Zakończenie audytu i draft raportu końcowego
    6. Audytor wiodący, audytorzy, zadania i wymagania
  6. Ocena zastosowanych elementów bezpieczeństwa w postępowaniu audytowym
  7. Raport końcowy po przeprowadzonym audycie i zalecenia końcowe
  8. Audyt certyfikacyjny i audyt następczy

Opinie uczestników