Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Przygotowanie jednostki do akredytacji systemu teleinformatycznego jest procesem skomplikowanym. Podczas szkolenia prowadzący przedstawi zasady poprawnego przygotowania jednostki do przeprowadzenia tego procesu z sukcesem, wskaże zadania poszczególnych osób funkcyjnych wynikające z ustawy, rozporządzeń oraz wytycznych ABW, zaprezentuje czynności do zrealizowana podczas poszczególnych etapów życia systemu teleinformatycznego, uwzględniając proces zarządzania ryzykiem oraz dobór stosownych zabezpieczeń, tak fizycznych jak i informatycznych, przedstawi dobre praktyki sporządzania dokumentacji bezpieczeństwa teleinformatycznego oraz najczęściej popełniane przez autorów tych dokumentów błędy.
Tematami przewodnimi szkolenia będą: poprawne przygotowanie dokumentacji bezpieczeństwa teleinformatycznego, (dokumentów SWB i PBE) według najnowszych wymagań ABW, typy użytkowników systemu, tryb bezpieczeństwa, zarządzanie ryzykiem, strefowanie budynków, strefy ochronne i ich zabezpieczenia, dobór sprzętu komputerowego, obowiązki personelu funkcyjnego, proces akredytacji, audyt i kontrola w bezpieczeństwie teleinformatycznym.
Szkolenie adresowane jest do wszystkich osób odpowiedzialnych za bezpieczne przetwarzanie informacji niejawnych w systemach teleinformatycznych, w szczególności do kierowników jednostek organizacyjnych, pełnomocników ds. ochrony informacji niejawnych, administratorów i inspektorów bezpieczeństwa teleinformatycznego.
1. Wprowadzenie:
a. obowiązujące akty prawne;
b. przydatne międzynarodowe normy branżowe;
c. podstawowe definicje.
2. Osoby funkcyjne i personel odpowiedzialny za bezpieczeństwo teleinformatyczne.
3. Etapy życia systemu teleinformatycznego.
4. Zabezpieczenia stosowane w bezpieczeństwie teleinformatycznym:
a. zabezpieczenia fizyczne;
b. zabezpieczenia techniczne;
c. zabezpieczenia organizacyjne.
5. Analiza ryzyka w bezpieczeństwie teleinformatycznym.
6. Dokument szczególnych wymagań bezpieczeństwa (SWB).
7. Dokument procedur bezpiecznej eksploatacji (PBE).
8. Akredytacja bezpieczeństwa teleinformatycznego:
a. akredytacja systemów do klauzuli „Zastrzeżone”;
b. akredytacja systemów do klauzuli „Poufne” i wyższych.
9. Audyt w procesie akredytacji bezpieczeństwa teleinformatycznego:
a. przygotowanie do audytu;
b. przebieg procesu audytu.
10. Odpowiedzi na pytania uczestników szkolenia.