W 2014 roku Najwyższa Izba Kontroli przeprowadziła pierwsze badanie przekrojowo oceniające dostosowanie administracji publicznej, a w szczególności urzędów samorządowych, do realizacji nowych wymagań określonych w rozporządzeniu KRI.

Ocena dostosowania do wymagań KRI według NIK

Szkolenie skierowane jest do osób odpowiedzialnych za wdrożenie i weryfikację wymagań KRI w organizacji, menedżerów wyższego i średniego szczebla, menedżerów IT, informatyków, pracowników działu informatycznego oraz osób odpowiedzialnych za bezpieczeństwo organizacji, osób zaangażowanych w roli audytora wewnętrznego w ramach audytów wewnętrznych na zgodność z normami międzynarodowymi (np. PN-EN ISO 9001:2009), audytorów komórek audytu wewnętrznego, chcących zdobyć wiedzę w zakresie funkcjonowania KRI, konsultantów w zakresie zarządzania bezpieczeństwem informacji.

Czas trwania

2 dni (zajęcia prowadzone są w formie wykładu i warsztatu).

Nabywane umiejętności

W trakcie szkolenia, jego uczestnicy sukcesywnie poznają sposoby oceny systemu zarządzania opartego o minimalne wymagania KRI.

Umiejętności zdobywane podczas szkolenia pozwalają uczestnikom na samodzielnie prowadzenie audytów w organizacji oraz analizę wniosków audytowych umożliwiających doskonalenie systemu zarządzania usługami IT i bezpieczeństwem informacji. Przedstawiane są również wytyczne PN-EN ISO 19011 (dotyczące audytowania systemów zarządzania), w kontekście prowadzenia audytów. Na podstawie praktycznych ćwiczeń uczestnikom szkolenia przedstawiane są sposoby planowania i realizacji audytów wewnętrznych.

Tematy szkolenia

Moduł 1 – Wprowadzenie do bezpieczeństwa informacji

  • Szacowanie ryzyka

  • Bezpieczeństwo fizyczne

  • Bezpieczeństwo osobowe

  • Bezpieczeństwo teleinformatyczne

  • Bezpieczeństwo prawno-organizacyjne

  • Role i odpowiedzialności

Moduł 2 – Wprowadzenie do zarządzania usługami IT

  • Procesy dostarczania usług IT

  • Procesy kontroli

  • Procesy związków

  • Procesy wsparcia usług IT

  • Role i odpowiedzialności

Moduł 3 – Techniki audytowania

  • Planowanie audytu

  • Realizacja audytu

  • Dokumentowanie audytu

  • Doskonalenie na podstawie audytu

  • Zamknięcie audytu

Moduł 4 – Audytowanie minimalnych wymagań Krajowych Ram Interoperacyjności

  • Aktualność regulacji wewnętrznych

  • Aktualność inwentaryzacji sprzętu i oprogramowania

  • Okresowa analiza ryzyka

  • Zarządzanie uprawnieniami

  • Organizacja szkoleń

  • Zabezpieczenia wpływające na ochronę przetwarzanych informacji

  • Bezpieczeństwo przy przetwarzaniu mobilnym i pracy na odległość

  • Zarządzanie incydentami bezpieczeństwa

  • Zarządzanie umowami z poddostawcami

  • Poziom bezpieczeństwa w systemach teleinformatycznych

  • Wymiana informacji postaci elektronicznej

Materiały:

  • Wydruk prezentacji szkoleniowych,

  • Materiały do ćwiczeń i przykładowe rozwiązania,

  • Próbny egzamin z kluczem odpowiedzi,

  • Komplet materiałów biurowych.

Certyfikat:

  • Certyfikat udziału w szkoleniu wydany przez PBSG.