Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego. Szacowanie i zarządzanie ryzykiem – proces analizy i oceny ryzyka. Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE).
Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego. Szacowanie i zarządzanie ryzykiem – proces analizy i oceny ryzyka. Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE).
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Ochrona informacji niejawnych
- Grupa docelowa usługi
Warsztaty skierowane są zwłaszcza do administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, dyrektorów i kierowników działów IT, pełnomocników ochrony, a w szczególności tych, którzy zamierzają ubiegać się o akredytację oraz stoją przed problemem stworzenia dokumentacji bezpieczeństwa TI, a także pozostałych pracowników pionów ochrony chcących uporządkować wiedzę i nabyć praktycznych umiejętności przygotowania warunków, opracowania dokumentów oraz wdrożenia systemowych rozwiązań bezpieczeństwa teleinformatycznego. Podczas zajęć omówione zostaną m.in. wprowadzone zmiany w ustawie o ochronie informacji niejawnych dotyczące oznakowania i rejestracji środków ochrony elektromagnetycznej oraz szacowanie ryzyka dla bezpieczeństwa przetwarzanych informacji niejawnych i zarządzanie tym ryzykiem.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji18-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi20
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Warsztaty adresowane są zwłaszcza do aktualnych kierowników i pracowników kancelarii tajnych i niejawnych międzynarodowych chcących uaktualnić i poszerzyć swoją wiedzę oraz umiejętności praktyczne.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik zna zagadnienia dotyczące stworzenia dokumentacji bezpieczeństwa TI, posiada wiedzę i praktyczne umiejętności przygotowania warunków, opracowania dokumentów oraz wdrożenia systemowych rozwiązań bezpieczeństwa teleinformatycznego. | Udział w zajęciach teoretycznych i praktycznych, ćwiczeniach, wykonywanie ćwiczeń i analiz. | Debata swobodna |
| Obserwacja w warunkach rzeczywistych | ||
| Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, w tym nt. szacowania i zarządzania ryzykiem – proces analizy i oceny ryzyka
Warsztaty skierowane są zwłaszcza do administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, dyrektorów i kierowników działów IT, pełnomocników ochrony, a w szczególności tych, którzy zamierzają ubiegać się o akredytację oraz stoją przed problemem stworzenia dokumentacji bezpieczeństwa TI, a także pozostałych pracowników pionów ochrony chcących uporządkować wiedzę i nabyć praktycznych umiejętności przygotowania warunków, opracowania dokumentów oraz wdrożenia systemowych rozwiązań bezpieczeństwa teleinformatycznego. Podczas zajęć omówione zostaną m.in. wprowadzone zmiany w ustawie o ochronie informacji niejawnych dotyczące oznakowania i rejestracji środków ochrony elektromagnetycznej oraz szacowanie ryzyka dla bezpieczeństwa przetwarzanych informacji niejawnych i zarządzanie tym ryzykiem.
PLAN RAMOWY
- Prawne aspekty ochrony informacji w systemach teleinformatycznych. Ogólne zasady organizacji systemu TI.
- Bezpieczeństwo osobowe; Bezpieczeństwo fizyczne; Bezpieczeństwo elektromagnetyczne; Bezpieczeństwo kryptograficzne; Kontrola dostępu. Zakres obowiązków personelu bezpieczeństwa teleinformatycznego; obowiązki kierownika jednostki organizacyjnej oraz pełnomocnika ochrony; obowiązki IBTI oraz Administratora systemu.
- Bezpieczeństwo teleinformatyczne. Przebieg akredytacji systemu TI: etap planowania; etap projektowania; etap wdrażania; etap eksploatacji; etap wycofywania.
- Bezpieczeństwo teleinformatyczne. Zasady organizacji wynikające z rozporządzenia PRM z 20 lipca 2011 w sprawie wymagań BTI.
- Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE).
- Zarządzanie konfiguracją i zabezpieczeniami systemu lub sieci teleinformatycznej. Zasady organizacji i funkcjonowania systemu reagowania na incydenty komputerowe.
- Wybrane aspekty zarządzanie ryzykiem w systemach TI: Analiza Poziomu Zagrożeń; Szacowanie Ryzyka.
- Szacowanie ryzyka oraz zarządzanie ryzykiem w świetle ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych – podstawowe wymagania
- Bezpieczeństwo fizyczne: podstawowe kryteria i sposób określania poziomu zagrożeń; dobór środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń.
- Bezpieczeństwo fizyczne – ĆWICZENIE: metodyka doboru środków bezpieczeństwa fizycznego; klasyfikacja środków bezpieczeństwa fizycznego; Bezpieczeństwo teleinformatyczne: Systemy Zarządzania Bezpieczeństwem Informacji; Normy ISO 27001 oraz 27005; Bezpieczeństwo teleinformatyczne: Analiza ryzyka: wybór metody oraz etapy szacowania wartości informacji niejawnych i prawnie chronionych przetwarzanych w jednostce organizacyjnej.
- Bezpieczeństwo teleinformatyczne – ĆWICZENIE: identyfikacja i szacowanie zasobów informacyjnych, identyfikacja zagrożeń i określenia ich poziomu, identyfikacja podatności na ryzyka.
- Bezpieczeństwo teleinformatyczne – ĆWICZENIE: analiza i ocena ryzyka, dobór środków ochrony, akceptacja ryzyka szczątkowego; utrzymanie złożonego poziomu bezpieczeństwa informacji, przegląd ryzyk i ocena skuteczności wprowadzonego poziomu zabezpieczeń.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 5 Prawne aspekty ochrony informacji w systemach teleinformatycznych. Ogólne zasady organizacji systemu TI. | Prowadzący Marek Anzel | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 12:00 | Liczba godzin 03:30 |
Przedmiot / temat 2 z 5 ezpieczeństwo osobowe; Bezpieczeństwo fizyczne; Bezpieczeństwo elektromagnetyczne; Bezpieczeństwo kryptograficzne; Kontrola dostępu. | Prowadzący Marek Anzel | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 15:00 | Liczba godzin 03:00 |
Przedmiot / temat 3 z 5 Bezpieczeństwo teleinformatyczne | Prowadzący Marek Anzel | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 15:00 | Liczba godzin 06:30 |
Przedmiot / temat 4 z 5 Szacowanie ryzyka oraz zarządzanie ryzykiem w świetle ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych – podstawowe wymagania. Bezpieczeństwo fizyczne | Prowadzący Marek Anzel | Data realizacji zajęć 24-06-2026 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 12:00 | Liczba godzin 03:30 |
Przedmiot / temat 5 z 5 Bezpieczeństwo teleinformatyczne – ĆWICZENIA | Prowadzący Marek Anzel | Data realizacji zajęć 24-06-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 15:00 | Liczba godzin 03:00 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 337,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 116,85 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 95,00 PLN |
Prowadzący
Prowadzący
Marek Anzel
Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego.
Szacowanie i zarządzanie ryzykiem – proces analizy i oceny ryzyka
9-11 marca 2020 r. Zakopane
18-20 maja 2020 r. Sopot
24-26 czerwca 2020 r. Bukowina Tatrzańska
https://www.ksoin.pl/szkolenia/bezpieczenstwo-teleinformatyczne/inspektor-bezpieczenstwa-teleinformatycznego-zarzadzanie-ryzykiem-warsztaty/
wyższe
Od 2004 roku
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe uczestnicy otrzymują na podanego maila, wersja papierowa na miejscu szkolenia.
Warunki uczestnictwa
Zgłoszenie uczestnictwa i zapłata za szkolenie
Terminy:
27-29 kwietnia 2026 r. online
18-20 maja 2026 r. Rynia k. Warszawy, szkolenie stacjonarne
22-24 czerwca 2026 r. online
12-14 października 2026 r. online
7-9 grudnia 2026 r. online
Filmowy skrót naszej działalności w 2025 roku i nasze zamierzenia w 2026 roku.
https://www.ksoin.pl/szkolenia/bezpieczenstwo-teleinformatyczne/inspektor-bezpieczenstwa-teleinformatycznego-zarzadzanie-ryzykiem-warsztaty/
Informacje dodatkowe
www.ksoin.pl
https://www.ksoin.pl/szkolenia/bezpieczenstwo-teleinformatyczne/inspektor-bezpieczenstwa-teleinformatycznego-zarzadzanie-ryzykiem-warsztaty/
Każdy z uczestników otrzymuje materiały szkoleniowe.
Materiały multimedialne i dokumenty do pobrania
Materiały multimedialne
Warunki techniczne
Warunki techniczne
Zdalne szkolenie prowadzone przez TEAMS.
