DLA INSPEKTORÓW, ADMINISTRATORÓW I PERSONELU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
Uprzejmie zapraszam Państwa na 3-dniowy Kurs dla Inspektorów IBTI, administratorów systemu i personelu bezpieczeństwa. Kurs zapewnia: przygotowanie teoretyczne i praktyczne w zakresie organizacji i funkcjonowania systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych w instytucjach budżetowych (miasta, gminy) oraz firmach. Program obejmuje między innymi: przygotowanie pomieszczeń (obszarów) przeznaczonych do eksploatacji systemu (stanowiska) teleinformatycznego, dobór odpowiedniego sprzętu (kategorii ochrony elektromagnetycznej), strukturę i zawartość dokumentacji bezpieczeństwa teleinformatycznego, proces szacowania ryzyka. RAMOWY Plan kursu znajdziecie Państwo w załączeniu do zaproszenia.
Szkolenie kończy się wydaniem (przesłaniem przez organizatora kursu) zaświadczenia imiennego wraz z fakturą do opłaty.
Prowadzącym szkolenie online, będzie Pan mgr inż. Mark Anzel – wieloletni wykładowa Ogólnopolskiego Stowarzyszenia Pełnomocników Ochrony Informacji Niejawnych, wykładowca na kilku uczelniach w Polsce, od 2006 roku autor wielu specjalistycznych poradników z zakresu ochrony informacji niejawnych dostępnych na stronie: www.iniejawna.pl
Koszt Kursu: 1000 zł (brutto)* od osoby.
Zgłoszenia udziału w Kursie na druku Karty Zgłoszenia proszę kierować na pocztę internetową:
adres e-mail: op@zgospoin.com.pl do dnia: 8 kwietnia 2024 r.
Szkolenie online odbędzie się przy wykorzystaniu komunikatora SKYPE. Na 4 -5 dni przed rozpoczęciem zajęć otrzymacie Państwo link do szkolenia. Prezentacje multimedialne w PowerPoint i materiały szkoleniowe będą wysłane na maila uczestnika podanego przez Państwa w Karcie zgłoszenia. Wskazane materiały, będzie trzeba wydrukować, aby zrealizować ćwiczenia praktyczne prowadzone w trakcie Kursu.
W ustalonym przez prowadzącego terminie lub na życzenie indywidualne, może odbyć się próba połączenia online z wykładowcą. Należy wówczas kliknąć w link do szkolenia i nawiązać połączenie.
Proszę ponadto o podpisanie i przesłanie załączonej w PDF-e deklaracji zgody uczestnika szkolenia / Kursu online na przetwarzanie danych osobowych (skan na adres e-mail: op@zgospoin.com.pl). |
Warunkiem koniecznym, aby Kurs został przeprowadzony jest uczestnictwo minimum 4 osób. Najpóźniej w dniu 8 kwietnia do godz. 12.00 powiadomię wszystkich indywidualnie, czy nastąpi realizacja zajęć.
Kontakt z organizatorem: prezes 600 509 311.
Serdecznie zapraszam
Prezes STOWARZYSZENIA
Wojciech Kanka
*/ faktura zwolniona z VAT na podstawie art. 113 ust.1 ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług.
RAMOWY PLAN KURSU IBTI, administratorów systemu i personelu bezpieczeństwa
PONIEDZIAŁEK | ||
09:00-10:30 | Podstawowe wymagania i zadania w zakresie bezpieczeństwa teleinformatycznego informacji niejawnych. Zasady akredytacji systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych: – akty prawne normujące uruchomienie systemu teleinformatycznego; – proces akredytacji systemu TI („zastrzeżone” oraz „poufne” i wyżej); – bezpieczeństwo fizyczne; – bezpieczeństwo osobowe; – bezpieczeństwo elektromagnetyczne; – bezpieczeństwo kryptograficzne. | wykład |
10:40-12:10 | Dobór środków bezpieczeństwa fizycznego stosowanych do zabezpieczania pomieszczeń i obszarów, w których zorganizowano system TI: – Analiza Poziomu Zagrożeń; – Zakres stosowania środków bezpieczeństwa fizycznego w zależności od poziomu zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych lub ich utratą. | ćwiczenia praktyczne |
12:20-13:00 | Zadania osób funkcyjnych w zakresie BTI: – kierownik jednostki organizacyjnej; – pełnomocnik ochrony; – IBTI; – administrator systemu. | wykład |
13:00-13:20 | Zasady nadawania uprawnień do dostępu do systemu TI | wykład |
13:30-14:40 | Zasady opracowania szczególnych wymagań bezpieczeństwa oraz procedur bezpiecznej eksploatacji | wykład |
WTOREK | ||
09:00-09:45 | Podstawowe zadania i obowiązki wynikające z rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego | wykład |
09:45-10:30 | ETAPY funkcjonowania systemu teleinformatycznego | wykład |
10:40-11:10 | Ochrona informacji niejawnych pochodzących z wymiany międzynarodowej. | wykład |
11:10-12:00 | Dokumenty elektroniczne – metryki | wykład |
12:10-13:00 | Oznaczanie nośników i systemów TI | wykład |
13:00-13:30 | Kontrole z zakresu BTI. Organizacja, przeprowadzenie kontroli, dokumentowanie. | wykład |
13:40-14:40 | System Zarządzania Bezpieczeństwem Informacji. | wykład |
ŚRODA | ||
09:00-09:40 | Normy ISO stosowane w zarządzaniu ryzykiem. | |
09:40-10:10 | Analiza zagrożeń bezpieczeństwa informacji, szacowanie i zarządzanie ryzykiem, znaczenie ciągłości działania. | wykład |
10:20-10:50 | Wybrane metody szacowania ryzyka | wykład |
11:00-14:25 | Proces szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w tym systemie. | ćwiczenia praktyczne |
14:25-14:40 | Podsumowanie kursu. Odpowiedzi na pytania. |