Identyfikacja, analiza i ocena ryzyka w kontekście bezpieczeństwa informacji. Zabezpieczenia według Aneksu A
Identyfikacja, analiza i ocena ryzyka w kontekście bezpieczeństwa informacji. Zabezpieczenia według Aneksu A
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do kierownictwa oraz pracowników odpowiedzialnych za IT mających podstawowe doświadczenie w zakresie cyberbezpieczeństwa.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników2
- Data zakończenia rekrutacji07-08-2024
- Forma prowadzenia usługimieszana (stacjonarna połączona z usługą zdalną)
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnej identyfikacji, analizy, oceny i traktowania ryzyka w kontekście bezpieczeństwa informacji oraz monitorowania jego zmian.Pozwala również zrozumieć i stosować kontrolę z Annex A, zarządzać zasobami informacyjnymi i ochroną w relacjach z dostawcami.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Planuje proces traktowania ryzyka, projektując odpowiednie strategie minimalizacji ryzyka, w tym selekcję odpowiednich środków kontrolnych. | Kryteria weryfikacji wskazuje zakres decyzji, jakie mogą być podejmowane podczas traktowania ryzyka | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji dobiera właściwe środki kontroli do minimalizacji ryzyk | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Definiuje zabezpieczenia wymienione w Aneksie A ISO 27001, rozumiejąc ich rolę w zapewnieniu integralności, poufności i dostępności informacji. | Kryteria weryfikacji przypisuje zabezpieczenia wymienione w Aneksie A normy ISO 27001 do wskazanych ryzyk i zagrożeń bezpieczeństwa informacji | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji wskazuje na jaką cechę bezpieczeństwa informacji (integralność, poufność i dostępność) wpływają zabezpieczenia wskazane w Aneksie A normy ISO 27001 | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Charakteryzuje proces zarządzania bezpieczeństwem w relacjach z dostawcami, wyjaśniając, jak odpowiednie zabezpieczenia mogą zapewnić ochronę danych i systemów w przypadku współpracy z zewnętrznymi podmiotami | Kryteria weryfikacji wskazuje sytuacje w których powinien uruchomić zasady zarządzania bezpieczeństwem informacji w relacjach z dostawcami | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji wymienia, jakie efekty przyniesie stosowanie wskazanych w Aneksie A do normy ISO 27001 zabezpieczeń | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji wyjaśnia znaczenie ochrony informacji w relacjach z dostawcami | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest do uczestników z podstawowym doświadczeniem w tym zakresie. Realizacja usługi odbywa się w formie zajęć teoretycznych (wykład) oraz praktycznych.
Szkolenie realizowane jest w godzinach dydaktycznych (1 h = 45 minut).
- Jakie metody oceny ryzyka są najskuteczniejsze w kontekście ISMS?
- Czy istnieją alternatywne strategie traktowania ryzyka?
- Proces identyfikacji ryzyka w kontekście ISMS.
- Metody oceny ryzyka i ich zastosowanie.
- Monitorowanie i przegląd ryzyka.
- Jakie środki kontrolne z Aneksu A są kluczowe dla naszej organizacji?
- Jak monitorować skuteczność zabezpieczeń w czasie?
- Wybór odpowiednich środków kontrolnych z Aneksu A.
- Zarządzanie zasobami informacyjnymi i ich ochrona.
- Zarządzanie bezpieczeństwem w relacjach z dostawcami.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Jakie metody oceny ryzyka są najskuteczniejsze w kontekście ISMS? Czy istnieją alternatywne strategie traktowania ryzyka? | Prowadzący Michał Cupiał | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 9 Proces identyfikacji ryzyka w kontekście ISMS. | Prowadzący Michał Cupiał | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 9 Przerwa | Prowadzący Michał Cupiał | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 12:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 4 z 9 Metody oceny ryzyka i ich zastosowanie. Monitorowanie i przegląd ryzyka. | Prowadzący Michał Cupiał | Data realizacji zajęć 08-08-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:45 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 9 Jakie środki kontrolne z Aneksu A są kluczowe dla naszej organizacji? Jak monitorować skuteczność zabezpieczeń w czasie? | Prowadzący Michał Cupiał | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 10:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 9 Wybór odpowiednich środków kontrolnych z Aneksu A. Zarządzanie zasobami informacyjnymi i ich ochrona. | Prowadzący Michał Cupiał | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 9 Przerwa | Prowadzący Michał Cupiał | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 12:45 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 8 z 9 Zarządzanie bezpieczeństwem w relacjach z dostawcami. | Prowadzący Michał Cupiał | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:30 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 9 z 9 Walidacja szkolenia przeprowadzona za pomocą testu on-line - usługa zdalna | Prowadzący - | Data realizacji zajęć 09-08-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 14:45 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 305,00 PLN
- Koszt przypadający na 1 uczestnika netto3 500,00 PLN
- Koszt osobogodziny brutto269,06 PLN
- Koszt osobogodziny netto218,75 PLN
Prowadzący
Prowadzący
Michał Cupiał
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały dla uczestników szkolenia:
- skrypt szkoleniowy
- notes, długopis
Informacje dodatkowe
1 godzina rozliczeniowa = 45 minut dydaktycznych.
Przerwy nie wliczają się do czasu trwania usługi.
Walidacja efektów usługi odbędzie się z wykorzystaniem testu cyfrowego zgodnie z harmonogramem szkolenia.
Warunki techniczne
Warunki techniczne
Uczestnik musi dysponować:
- komputerem albo laptopem (procesor dwurdzeniowy 2 GHz lub lepszy, 2 GB pamięci RAM - zalecane 4GB lub więcej)
- łączem internetowym stałym lub mobilnym 3G lub 4G/LTE, minimalna prędkość łącza: 512 KB/sek
- systemem operacyjnym: Windows 10, Windows 8 lub 8.1, Windows 7, Wind ows Vista z SP1 lub macOS
- przeglądarką internetową Google Chrome, Mozilla FireFox, Safari lub Explorer
- indywidualnym kontem poczty elektronicznej e-mail
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi