Zarządzanie bezpieczeństwem informacji w urzędzie

– warsztaty praktyczne

Warsztaty dla Profesjonalistów IT

24-27 marca 2020 roku (wtorek-piątek), Kazimierz Dolny nad Wisłą,
Hotel Dwa Księżyce

Dzień I - 24 marca (wtorek)

Od godz. 16.00 do godz. 20.00 – kwaterowanie uczestników

20.00 – uroczysta kolacja powitalna

Dzień II - 25 marca (środa)

Do godz. 9.00 – śniadanie

9.00-18.00 – zajęcia (przerwa obiadowa: 13.00-15.00)

I. Wymagania:

a) Ustawa o krajowym systemie cyberbezpieczeństwa (KSC);
b) Przepisy o ochronie danych osobowych – RODO i UODO;
c) Krajowe Ramy Interoperacyjności (KRI);
d) Procesy zarządzania bezpieczeństwem informacji;
e) Procesy wspólne dla RODO, KRI oraz KSC.

II. Zasady zarządzania bezpieczeństwem informacji:

a) Kto jest odpowiedzialny?
b) Struktura zarządzania bezpieczeństwem informacji;
c) Dobre praktyki przy wdrażania systemu zarządzania bezpieczeństwem informacji;
d) Struktura normy ISO/IEC 27001;
e) Planowanie struktury dokumentacji normatywnej i operacyjnej;
f) Nadzorowanie dokumentacji i jej bezpieczeństwo.

III. Dokumentacja:

a) Polityka bezpieczeństwa informacji;
b) Polityka systemu zarządzania bezpieczeństwem informacji;
c) Polityka bezpieczeństwa systemu przetwarzania.

IV. Zarządzanie ryzykiem i aktywami:

a) Identyfikacja aktywów chronionych;
b) Klasyfikacja aktywów, w tym systemów kluczowych;
c) Metoda identyfikacji ryzyka;
d) Metoda analizy ryzyka;
e) Zasady oceny ryzyka;
f) Kryteria akceptowalności ryzyka KSC, RODO i KRI;
g) Zasady zarządzania ryzykiem zgodnie z normą ISO/IEC 27005 i NIST SP 800-30;
h) Powiązanie ryzyk KSC, RODO i KRI;
i) Formułowanie planów postępowania z ryzykiem.

19.00-20.00 – kolacja

od godz. 20.00 – atrakcje

Dzień III - 26 marca (czwartek)

Do godz. 9.00 – śniadanie

9.00-18.00 – zajęcia (przerwa obiadowa: 13.00-15.00)

V. Zarządzanie incydentami:

a) Definicja incydentu;
b) Norma ISO/IEC 27035;
c) Kryteria incydentów KRI, RODO oraz KSC;
d) Zasady obsługi incydentów;
e) Zasady zgłaszania incydentów.

VI. Monitorowanie i audytowanie:

a) Dobór i pomiar wskaźników bezpieczeństwa;
b) Określanie wskaźników bezpieczeństwa;
c) Norma ISO/IEC 27004;
d) Zasady prowadzanie audytu bezpieczeństwa informacji;
e) Norma ISO/IEC 27007;
f) Wymagane kompetencje audytorów;
g) Program audytu.

VII. Outsourcing procesów zarządzania:

a) Wady i zalety rozwiązania;
b) Wymagania bezpieczeństwa dla podmiotów zewnętrznych.

VIII. Zarządzanie podatnościami:

a) Zasady obsługi podatności systemów;
b) Zasady zgłaszania podatności.

IX. Odpowiedzi na pytania uczestników szkolenia.

19.00-20.00 – kolacja

od godz. 20.00 – czas wolny, konsultacje z prowadzącym

Dzień IV - 27 marca (piątek)

Do godz. 11.00 – śniadanie

Do godz. 12.00 – wykwaterowywanie uczestników szkolenia