Wdrożenie systemu bezpieczeństwa informacji
Wdrożenie systemu bezpieczeństwa informacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
- osoby odpowiedzialne za wdrażanie i utrzymanie systemów bezpieczeństwa informacji (pełnomocnicy ds. SZBI),
- specjaliści i menedżerowie IT,
- audytorzy wewnętrzni, kontrolerzy i osoby przygotowujące organizację do certyfikacji ISO 27001,
- liderzy zespołów IT i administratorzy systemów, którzy chcą poszerzyć kompetencje w zakresie SZBI.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji19-01-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do praktycznego wdrożenia systemu zarządzania bezpieczeństwem informacji zgodnego z wymaganiami norm ISO 27001 i ISO 27002, obejmującego analizę ryzyka, tworzenie dokumentacji oraz wdrażanie zabezpieczeń.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik:1. Zna podstawowe pojęcia i zasady zarządzania bezpieczeństwem informacji. 2. Rozumie wymagania norm ISO 27001 i ISO 27002 dotyczące SZBI. 3. Potrafi przeprowadzić analizę ryzyka zgodną z normą ISO 27005. 4. Umie przygotować dokumentację systemową (polityki, procedury, instrukcje). 5. Potrafi zaprojektować strukturę ról i odpowiedzialności w SZBI. 6. Umie identyfikować i oceniać zabezpieczenia zgodnie z ISO 27002. 7. Rozumie znaczenie audytów i ciągłego doskonalenia SZBI. | Kryteria weryfikacji Udzielenie co najmniej 70% poprawnych odpowiedzi w teście wiedzy. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
I. Wprowadzenie do zarządzania bezpieczeństwem informacji
- Czym jest bezpieczeństwo informacji, a czym jest zarządzanie bezpieczeństwem informacji?
- Jakie były trendy i jak obecnie podchodzi się do obszaru zarządzania bezpieczeństwem informacji?
- Dlaczego warto zarządzać bezpieczeństwem informacji?
- Dlaczego warto uzyskać certyfikację ISO 27001?
- Polskie prawo, a aspekty bezpieczeństwa informacji
II. Omówienie wymagań norm ISO 27001 oraz ISO 27002
- Wymagania dla obszaru i zakresu SZBI – norma ISO 27001
- Wymagania dla klasyfikacji informacji – norma ISO 27001
- Wymagania dla analizy ryzyka – norma ISO 27001
- Wymagania dla budowy wskaźników efektywności SZBI – norma ISO 27001
- Wymagania dla procedur systemowych i audytów – norma ISO 27001
- Wymagania dla ciągłego doskonalenia – norma ISO 27001
- Wymagania dla zabezpieczeń – norma ISO 27002
III. Struktury ról i odpowiedzialności w procesach systemowych SZBI
- Jak ma wyglądać struktura ról i odpowiedzialności w SZBI?
- Omówienie zakresu odpowiedzialności dla poszczególnych ról w SZBI
- Zaprezentowanie przykładowej struktury ról
- Samodzielne wykonanie struktury ról na przykładzie pewnej organizacji
IV. Dokumentacja wymagana normą ISO 27001 dla SZBI
- Podział na bezpieczeństwo IT, środowiskowo–organizacyjne i fizyczne
- Sposób dokumentowania w SZBI
- Deklaracja stosowania SZBI
- Polityka Bezpieczeństwa Informacji
- Zbiór zasad zachowania bezpieczeństwa informacji
- Ćwiczenia w zakresie identyfikacji procedur i instrukcji dla SZBI
- Ćwiczenia z zakresu opisu procedur i instrukcji dla SZBI
V. Zabezpieczenia wymagane normą ISO 27002 dla SZBI
- Podejście audytywne do identyfikacji i oceny zabezpieczeń
- Identyfikacja zabezpieczeń w organizacji
- Ocena stopnia wdrożenia istniejących zabezpieczeń
- Ocena skuteczności działania zabezpieczeń
VI. Techniki wykonywania klasyfikacji informacji i analizy ryzyka dla SZBI
- Omówienie podejścia do klasyfikacji informacji
- Identyfikacja zbioru informacji i danych
- Sposób klasyfikacji informacji i opis ich użycia
- Powiązanie zidentyfikowanych informacji z analizą ryzyka
- Inwentaryzacja aktywów
- Wycena informacji i aktywów
- Identyfikacja i ocena ryzyk
- Opis ryzyka dla SZBI
VII. Omówienie niezbędnych procedur i instrukcji systemowych oraz zabezpieczeń
- Omówienie podejścia procesowego do wykonywania czynności i zadań w SZBI
- Dokumentowanie podejścia procesowego w postaci procedur i instrukcji
- Prezentacja pakietu niezbędnych procedur i instrukcji wymaganych przy wdrożeniu SZBI
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 950,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 950,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 184,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 184,38 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy szkolenia otrzymają materiały dydaktyczne w formie prezentacji multimedialnej obejmującej wszystkie omawiane zagadnienia. Prezentacja zawiera treści teoretyczne oraz przykłady praktyczne związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji, dzięki czemu uczestnicy mogą w dowolnym momencie wrócić do omawianych treści i wykorzystać je w swojej pracy
Warunki techniczne
Warunki techniczne
Szkolenie realizowane online w czasie rzeczywistym za pośrednictwem platformy Zoom. Uczestnik musi dysponować komputerem z dostępem do internetu oraz kamerą i mikrofonem.