konto usunięte

Temat: Certyfikowany Audytor KRI - edycja 2.0 (2015)

Certyfikowany Audytor KRI (IIC Polska i PBSG) - edycja 2.0 (2015)

Szkolenie skierowane jest do osób odpowiedzialnych za wdrożenie i weryfikację wymagań KRI w organizacji, menedżerów wyższego i średniego szczebla, menedżerów IT, informatyków, pracowników działu informatycznego oraz osób odpowiedzialnych za bezpieczeństwo organizacji, osób zaangażowanych w roli audytora wewnętrznego w ramach audytów wewnętrznych na zgodność z normami międzynarodowymi (np. PN-EN ISO 9001:2009), audytorów komórek audytu wewnętrznego, chcących zdobyć wiedzę w zakresie funkcjonowania KRI, konsultantów w zakresie zarządzania bezpieczeństwem informacji.

Czas trwania: 1 dzień (zajęcia prowadzone są w formie wykładu i warsztatu).

Nabywane umiejętności
W trakcie szkolenia, jego uczestnicy sukcesywnie poznają sposoby oceny systemu zarządzania opartego o minimalne wymagania KRI.
Umiejętności zdobywane podczas szkolenia pozwalają uczestnikom na samodzielnie prowadzenie audytów w organizacji oraz analizę wniosków audytowych umożliwiających doskonalenie systemu zarządzania usługami IT i bezpieczeństwem informacji. Przedstawiane są również wytyczne PN-EN ISO 19011 (dotyczące audytowania systemów zarządzania), w kontekście prowadzenia audytów. Na podstawie praktycznych ćwiczeń uczestnikom szkolenia przedstawiane są sposoby planowania i realizacji audytów wewnętrznych.

Tematy szkolenia
Moduł 1 – Wprowadzenie do bezpieczeństwa informacji
Szacowanie ryzyka
Bezpieczeństwo fizyczne
Bezpieczeństwo osobowe
Bezpieczeństwo teleinformatyczne
Bezpieczeństwo prawno-organizacyjne
Role i odpowiedzialności

Moduł 2 – Wprowadzenie do zarządzania usługami IT
Procesy dostarczania usług IT
Procesy kontroli
Procesy związków
Procesy wsparcia usług IT
Role i odpowiedzialności

Moduł 3 – Techniki audytowania
Planowanie audytu
Realizacja audytu
Dokumentowanie audytu
Doskonalenie na podstawie audytu
Zamknięcie audytu

Moduł 4 – Audytowanie minimalnych wymagań Krajowych Ram Interoperacyjności
Aktualność regulacji wewnętrznych
Aktualność inwentaryzacji sprzętu i oprogramowania
Okresowa analiza ryzyka
Zarządzanie uprawnieniami
Organizacja szkoleń
Zabezpieczenia wpływające na ochronę przetwarzanych informacji
Bezpieczeństwo przy przetwarzaniu mobilnym i pracy na odległość
Zarządzanie incydentami bezpieczeństwa
Zarządzanie umowami z poddostawcami
Poziom bezpieczeństwa w systemach teleinformatycznych
Wymiana informacji postaci elektronicznej

Materiały:
Wydruk prezentacji szkoleniowych,
Materiały do ćwiczeń i przykładowe rozwiązania,
Próbny egzamin z kluczem odpowiedzi,
Komplet materiałów biurowych.

Certyfikat:
Certyfikat udziału w szkoleniu wydany przez PBSG i IIC Polska oraz punkty CPE

Kontakt:
Joanna Koterba IIC <joanna.koterba@iic-polska.pl>
http://iic-polska.pl/kontakt/