Od godz. 16.00 do godz. 20.00 – kwaterowanie uczestników
20.00 – uroczysta kolacja powitalna
23-26 czerwca 2020 roku (wtorek-piątek), Kazimierz Dolny nad Wisłą,
Hotel Dwa Księżyce
Od godz. 16.00 do godz. 20.00 – kwaterowanie uczestników
20.00 – uroczysta kolacja powitalna
Do godz. 9.00 – śniadanie
9.00-18.00 – zajęcia (przerwa obiadowa: 13.00-15.00)
a) Ustawa o krajowym systemie cyberbezpieczeństwa (KSC);
b) Przepisy o ochronie danych osobowych – RODO i UODO;
c) Krajowe Ramy Interoperacyjności (KRI);
d) Procesy zarządzania bezpieczeństwem informacji;
e) Procesy wspólne dla RODO, KRI oraz KSC.
a) Kto jest odpowiedzialny?
b) Struktura zarządzania bezpieczeństwem informacji;
c) Dobre praktyki przy wdrażania systemu zarządzania bezpieczeństwem informacji;
d) Struktura normy ISO/IEC 27001;
e) Planowanie struktury dokumentacji normatywnej i operacyjnej;
f) Nadzorowanie dokumentacji i jej bezpieczeństwo.
a) Polityka bezpieczeństwa informacji;
b) Polityka systemu zarządzania bezpieczeństwem informacji;
c) Polityka bezpieczeństwa systemu przetwarzania.
a) Identyfikacja aktywów chronionych;
b) Klasyfikacja aktywów, w tym systemów kluczowych;
c) Metoda identyfikacji ryzyka;
d) Metoda analizy ryzyka;
e) Zasady oceny ryzyka;
f) Kryteria akceptowalności ryzyka KSC, RODO i KRI;
g) Zasady zarządzania ryzykiem zgodnie z normą ISO/IEC 27005 i NIST SP 800-30;
h) Powiązanie ryzyk KSC, RODO i KRI;
i) Formułowanie planów postępowania z ryzykiem.
19.00-20.00 – kolacja
od godz. 20.00 – atrakcje
Do godz. 9.00 – śniadanie
9.00-18.00 – zajęcia (przerwa obiadowa: 13.00-15.00)
a) Definicja incydentu;
b) Norma ISO/IEC 27035;
c) Kryteria incydentów KRI, RODO oraz KSC;
d) Zasady obsługi incydentów;
e) Zasady zgłaszania incydentów.
a) Dobór i pomiar wskaźników bezpieczeństwa;
b) Określanie wskaźników bezpieczeństwa;
c) Norma ISO/IEC 27004;
d) Zasady prowadzanie audytu bezpieczeństwa informacji;
e) Norma ISO/IEC 27007;
f) Wymagane kompetencje audytorów;
g) Program audytu.
a) Wady i zalety rozwiązania;
b) Wymagania bezpieczeństwa dla podmiotów zewnętrznych.
a) Zasady obsługi podatności systemów;
b) Zasady zgłaszania podatności.
19.00-20.00 – kolacja
od godz. 20.00 – czas wolny, konsultacje z prowadzącym
Do godz. 11.00 – śniadanie
Do godz. 12.00 – wykwaterowywanie uczestników szkolenia