2-DNIOWE SZKOLENIE WARSZTATOWE: „Praktyczne przygotowanie do akredytacji i reakredytacji systemu teleinformatycznego służącego do przetwarzania informacji niejawnych” KOD SZKOLENIA 04
Szanowni Państwo,
Przepisy ustawy o ochronie informacji niejawnych wraz z przepisami wykonawczymi, a także szereg zaleceń służb ochrony państwa określają bardzo szeroki obszar odpowiedzialności pełnomocnika ochrony informacji niejawnych, pozostałego personelu pionu ochrony jak również kierowników jednostek organizacyjnych. Prawidłowa realizacja tak wielu obowiązków wymaga posiadania dużej wiedzy teoretycznej i praktycznej dla właściwego zabezpieczenia przetwarzanych informacji niejawnych w swojej organizacji. Stosowanie wyżej wymienionych przepisów i zaleceń Agencji Bezpieczeństwa Wewnętrznego oraz Służby Kontrwywiadu Wojskowego zmusza do nieustannego pogłębiania wiedzy i wymiany doświadczeń w ramach odpowiednich szkoleń. Szkolenia te, powinny poruszać dogłębnie zakres zagadnień, które umożliwią zastosowanie zdobytej wiedzy w praktyce.
Niniejszym zapraszamy Państwa do udziału w pięciu specjalistycznych szkoleniach poświęconych różnorodnym aspektom ochrony informacji niejawnych:
- 2-dniowe szkolenie doskonalące: „Praktyka wykonywania zadań Pełnomocnika ds. OIN zgodnie z ustawą i przepisami wykonawczymi” KOD SZKOLENIA 01
- 2-dniowe szkolenie warsztatowe: „Praktyczne przygotowanie i aktualizacja dokumentacji bezpieczeństwa fizycznego przez Pełnomocnika ds. OIN” KOD SZKOLENIA 02
- 3-dniowe szkolenie warsztatowe: „Praktyczna obsługa kancelarii tajnej (niejawnej)” KOD SZKOLENIA 03
- 2-dniowe szkolenie warsztatowe: „Praktyczne przygotowanie do akredytacji i reakredytacji systemu teleinformatycznego służącego do przetwarzania informacji niejawnych” KOD SZKOLENIA 04
- 2-dniowe szkolenie warsztatowe: „Praktyczne zasady archiwizacji dokumentacji niejawnej po zmianie przepisów archiwizacyjnych i wejściu nowych przepisów wykonawczych” KOD SZKOLENIA 05
Terminy i miejsca szkoleń znajdują się na załączonym formularzu
Nabyta podczas szkoleń wiedza jak i praktyczne umiejętności rozwiązywania zadań pozwolą uczestnikom na łatwiejsze poruszanie się w gąszczu przepisów i zaleceń w obszarze ochrony informacji niejawnych zarówno w sferze cywilnej jak i wojskowej.
Dla tych z Państwa, którzy zajmują się dodatkowo ochroną danych osobowych oferujemy zakup półrocznego dostępu do pełnych treści serwisu zawierającego liczne wzory dokumentów i szereg praktycznych wskazówek w tym zakresie w promocyjnej cenie.
UWAGA! Ilość miejsc ograniczona! Decyduje kolejność zgłoszeń. Gwarantujemy profesjonalny poziom merytoryczny i organizacyjny szkoleń. Zapraszamy do zapoznania się z załączonymi informacjami o szkoleniach.
W celu pełnego uczestnictwa w szkoleniach, zalecamy zabranie na zajęcia własnych laptopów.
Serdecznie zapraszamy!
Sylwia Kokora Menadżer Projektu
Wybierz udział w szkoleniu i zyskaj tablet LENOVO z materiałami szkoleniowymi i wzorami dokumentów w wersji elektronicznej! – opcje do wyboru na załączonym formularzu
Zapraszamy do zapoznania się ze szczegółowym programem szkolenia.
DZIEŃ 1 - OTWARCIE WARSZTATÓW
Rozpoczęcie warsztatów – wykład wstępny
- podstawowe i dodatkowe akty prawne
- różnica pomiędzy akredytacją a certyfikacją bezpieczeństwa teleinformatycznego
- atrybuty informacji
- cykle życia systemu teleinformatycznego – akredytacja i reakredytacji systemu
- proces akredytacji bezpieczeństwa teleinformatycznego:
- prowadzony przez kierownika jednostki organizacyjnej
- prowadzony przez ABW
Osoby funkcyjne i personel odpowiedzialny za bezpieczeństwo teleinformatyczne
- kierownik jednostki organizacyjnej
- pełnomocnik ochrony
- inspektor bezpieczeństwa teleinformatycznego
- administrator systemu
- kierownik kancelarii tajnej (osoba sprawująca nadzór nad rejestracja i obiegiem dokumentów)
- forma zatrudnienia lub sposób powołania osób funkcyjnych - przygotowanie wzorcowych dokumentów
PRZERWA
Zabezpieczenia stosowane w bezpieczeństwie teleinformatycznym
- bezpieczeństwo kryptograficzne
- bezpieczeństwo elektromagnetyczne – wyznaczenie Sprzętowej Strefy Ochrony Elektromagnetycznej i przygotowanie wymaganego wniosku na jej certyfikację
- bezpieczeństwo fizyczne
- bezpieczeństwo transmisji i przesyłania danych
- kontrola dostępu
OBIAD
Analiza ryzyka w bezpieczeństwie teleinformatycznym (przygotowanie na komputerze wstępnej analizy ryzyka)
- określenie zasobów
- identyfikacja zagrożeń
- wyznaczenie podatności
- obliczenie ryzyka
- właściwa forma przedstawienia wyników analizy ryzyka
- dokumentacja analizy i oceny ryzyka
- opracowanie raportu z procesu analizy ryzyka dołączanego do dokumentacji bezpieczeństwa systemu teleinformatycznego – ĆWICZENIE PRAKTYCZNE
PRZERWA
Dokument szczególnych wymagań bezpieczeństwa (SWB) – szczegółowe omówienie wszystkich elementów dokumentu z prezentacją wzorca dokumentu
- wprowadzenie
- charakterystyka systemu teleinformatycznego
- szacowanie ryzyka dla bezpieczeństwa informacji niejawnych
- bezpieczeństwo osobowe
- bezpieczeństwo fizyczne systemu
- ciągłość działania
- ochrona nośników i dokumentów
- wymagane załączniki
- etapy przygotowania i wdrożenia oraz zatwierdzenie dokumentu
Indywidualne konsultacje w zakresie opracowywania raportu z analizy ryzyka oraz SWB
Kolacja i spotkanie integracyjne
DZIEŃ II
Dokument procedur bezpiecznej eksploatacji (PBE) – szczegółowe omówienie wszystkich elementów dokumentu z prezentacją wzorca dokumentu
- wprowadzenie
- procedury administrowania systemem teleinformatycznym oraz zastosowanymi środkami zabezpieczającymi
- procedury związane z bezpieczeństwem urządzeń
- procedury związane z bezpieczeństwem oprogramowania
- procedury związane bezpieczeństwem nośników i dokumentów
- procedury związane z zarządzaniem konfiguracją sprzętowo-programową
- procedury serwisowania lub modernizacji oraz wycofywania z użycia elementów systemu teleinformatycznego
- procedury awaryjne
- procedury monitorowania i audytu systemu teleinformatycznego
- procedury zarządzania nośnikami
- procedury zarządzania materiałami kryptograficznymi
- procedury stosowania ochrony elektromagnetycznej
- procedury reagowania na incydenty bezpieczeństwa teleinformatycznego
- procedury szkolenia użytkowników systemu teleinformatycznego
- procedury wprowadzania danych do systemu i ich wyprowadzania z systemu
- podsumowanie
- wymagane załączniki
- etapy przygotowania i wdrożenia oraz zatwierdzenie dokumentu
PRZERWA
Omówienie obowiązków Administratora Systemu Informatycznego wynikających z SWB
- utrzymanie i aktualizacja listy autoryzowanych użytkowników systemu
- zapewnienie zgodności ustawień systemu z dokumentem SWB
- doradztwo użytkownikom systemu w zakresie bezpieczeństwa
- zapewnienie przeszkolenia całego personelu posiadającego dostęp do systemu w zakresie obowiązujących regulacji bezpieczeństwa
- utrzymanie i aktualizacja wykazu osób zapoznanych z PBE
- zapewnienie niszczenia niejawnych odpadów (próbnych lub uszkodzonych wydruków) w regularnych odstępach czasu, zgodnie z procedurami zawartymi w obowiązujących unormowaniach w tym zakresie
- przygotowanie i prowadzenie Dziennika Administratora Systemu
- kontrola i ewidencja sprawdzeń, dotycząca obecności klasyfikowanych elektronicznych nośników danych i poprawności ich oznaczania
- wyjaśnianie incydentów bezpieczeństwa teleinformatycznego
- ponowna analiza ryzyka
- komisyjne niszczenie elektronicznych nośników danych wykorzystywanych w systemie (dysk twardy, płyty CD i DVD) oraz dokumentów papierowych
- wydawanie elektronicznych nośników danych (płyty CD i DVD) użytkownikom systemu
OBIAD
Omówienie obowiązków Inspektora Bezpieczeństwa Teleinformatycznego wynikających z SWB
- archiwizacja rejestru zdarzeń w systemie i dokumentowanie zarchiwizowania zdarzeń
- analiza rejestru zdarzeń w systemie, prawidłowość dokumentowania i archiwizowania zdarzeń
- informowanie Pełnomocnika Ochrony o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem systemu
- uczestnictwo w wyjaśnianiu incydentów bezpieczeństwa teleinformatycznego
- wyjaśnianie incydentów bezpieczeństwa teleinformatycznego
- ponowna analiza ryzyka
- komisyjne niszczenie elektronicznych nośników danych wykorzystywanych w systemie (dysk twardy, płyty CD i DVD) oraz dokumentów papierowych
- prowadzenie szkolenia użytkowników systemu w zakresie ochrony informacji niejawnych
PRZERWA
Audyt w procesie akredytacji bezpieczeństwa teleinformatycznego – ĆWICZENIE PRAKTYCZNE Z WYPEŁNIANIA WYMAGANYCH WNIOSKÓW
- przygotowanie do audytu
- raport bezpieczeństwa systemu teleinformatycznego
- przebieg procesu audytu
- uwagi poaudytowe
- wypełnianie wymaganych wniosków
Wykład końcowy - naruszenie przepisów o ochronie informacji niejawnych
- incydent bezpieczeństwa teleinformatycznego
- odpowiedzialność za naruszenie przepisów
- kontrola bezpieczeństwa teleinformatycznego prowadzona przez ABW
Zakończenie zajęć w ramach warsztatów i wręczenie certyfikatów uczestnictwa
□ kod szkolenia: 04, termin: 22-23 czerwca 2016 r., miejsce: Hotel Folwark, ul. Zegrzyńska 10A, Nieporęt k. Zegrza
1190 zł + 23 % VAT - cena udziału 1 osoby bez zakwaterowania
OPCJE DODATKOWE:
□ zakwaterowanie w pokoju 2-osobowym + kolacja – 179 zł + 23% VAT za jedną dobę
□ zakwaterowanie w pokoju 1-osobowym + kolacja – 279 zł + 23% VAT za jedną dobę
□ materiały szkoleniowe w wersji elektronicznej z tabletem – 299 zł + 23% VAT
□ dostęp do pełnych treści odoserwis.pl na okres 183 dni (pół roku) cena promocyjna – 400 zł + 23% VAT -
RABATY:
● 10 % dla osób, które posiadają aktualne certyfikaty uczestnictwa z poprzednich przedsięwzięć JDS Consulting:
(okres korzystania z rabatów wynosi 1 rok od daty wydania ostatniego posiadanego przez Państwa dokumentu)
● w przypadku uczestnictwa dwóch lub więcej osób z jednej firmy/instytucji, koszt uczestnictwa każdej z nich należy pomniejszyć o 5 %
Rabaty nie podlegają sumowaniu