Program

Transkrypt

Program
Program
Bezpieczenstwo infrastruktury
informatycznej w MSP
14.03.2012, 09.00-15.30
Przerwa kawowa: 11.30-11.45
Lunch: 13.00 – 14.00
System zarządzania bezpieczeństwem informacji (ISMS) w
małych i średnich firmach
Program szkolenia:
 Wprowadzenie do systemu
 Definicje, podstawy systemu
 Cel, zakres i granice systemu
 Normy związane z bezpieczeństwem informacji
PN- ISO/IEC 27001:2007 - Technologia Informacji –
Techniki Bezpieczeństwa - Systemy Zarządzania
Bezpieczeństwem Informacji
o ISO/IEC 17799 Technologia Informacji – kodeks
postępowania dla ISMS
o ISO
TR-13335 Wytyczne do Zarządzania
Bezpieczeństwem Systemów Informatycznych
Etapy wdrożenia
Model PDCA
Obszar i zakres funkcjonowania
Wytyczne wdrożenia
Dokumentacja systemu zarządzania bezpieczeństwem
informacji
Podstawowe dokumenty i procedury
Zasady opracowania polityki bezpieczeństwa
Podatności i zagrożenia
o








Praktyczne aspekty wdrażania polityki bezpieczeństwa



Najczęstsze trudności i problemy związane z
egzekwowaniem polityki bezpieczeństwa
Rzeczywiste problemy związane z bezpieczeństwem
("martwe" zbiory dokumentów).
Dobre praktyki w ustanawianiu zasad polityki
bezpieczeństwa






Podstawowe
błędy
przy
kreowaniu
polityki
bezpieczeństwa
Komponenty systemu bezpieczeństwa: bezpieczeństwo
fizyczne, bezpieczeństwo danych)
Wykorzystanie
technologii
zabezpieczeń
do
egzekwowania przyjętej polityki (np. IPS, Firewall, Antimalware)
Szkolenia pracowników i kadry zarządzającej – jak je
przeprowadzić by były efektywne?
Audyty bezpieczeństwa – co audytować i jak?
Przygotowanie do działania w odpowiedzi na zdarzenia
ochrona przed zagrożeniami z zewnątrz (włamania,
malware)
- ochrona przed zagrożeniami z wewnątrz firmy (kradzież
danych, sniffing, spoofing )
- szyfrowanie danych
Koszty – czy to się opłaca?
Ryzyka – co jeśli tego nie wdrożymy?
-
Trenerzy
Marek Pokora, Łukasz Wójcik, Marcin Kasprzyk,
Roman Sorokiewicz
Oszczędzanie na bezpieczeństwie – czy to się opłaci?; Case
study na przykładzie 2 firm
Przedstawienie zastosowanych rozwiązania w zakresie ochrony
fizycznej (firma 1 i firma 2)
- dostęp do pomieszczeń biurowych
- dostęp do pomieszczeń technicznych (serwerownia)
Przedstawienie zastosowanych rozwiązania w zakresie
bezpieczeństwa danych (firma 1 i firma 2)
- klasyfikacja informacji – co chronić?
- dostęp do zasobów informatycznych: pliki, poczta, dane
klientów
Marek Pokora -W branży IT od 2001 roku. Praktyk, konsultant,
wdrożeniowiec,szkoleniowiec.
Od 2004-2008 roku jako Information Security Advisor w Siemens
Polska (Software Development Center Wrocław), odpowiedzialny
za wdrażanie i kontrolę przestrzegania wytycznych
korporacyjnych w zakresie bezpieczeństwa informacji.
Jednocześnie jako praktyk zaangażowany w projekty
informatyczne.
Odpowiedzialny za prowadzenie szkoleń z zakresu
bezpieczeństwa IT jak również audyty bezpieczeństwa.
Od 2008 roku jako Information Security Officer w Research &
Engineering Center odpowiedzialny za tworzenie, utrzymanie i
rozwój Systemu Zarządzania Bezpieczeństwem Informacji w REC
Group.
Posiada certyfikaty dokumentujące wiedzę i doświadczenie
praktyczne
70-299:
Wdrażanie
i
administrowanie
systemem
bezpieczeństwa sieci serwera Microsoft Windows 2003
- 70–290: Zarządzanie i obsługa środowiska Microsoft Windows
Server 2003
- Zarządzanie projektami z użyciem Microsoft Project
- ITIL Foundation Certificate
- Zarządzanie usługami
informatycznymi w oparciu o uznane na całym świecie dobre
praktyki
Łukasz Wójcik
Absolwent wydziału Informatyki i Zarządzania na Politechnice
Wrocławskiej. Administrator bezpieczeństwa dla systemów UNIX
oraz sieci LAN/WAN z wieloletnim doświadczeniem zdobytym w
pracy dla międzynarodowych korporacji takich jak: Siemens,
Nokia Siemens Networks oraz IBM. Od 2008 w REC Sp. z o. o.
gdzie pracuje między innymi na stanowisku Service Managera
odpowiedzialnego za praktyczne aspekty wdrożenia i
administracji bezpieczeństwem dla sieci i systemów IT.
Marcin Kasprzyk
Absolwent Politechniki Wrocławskiej (magister inżynier w
dziedzinie systemów informatycznych oraz inżynier sieci
telekomunikacyjnych) oraz Politechniki Poznańskiej (studia
podyplomowe z zakresu sieci teleinformatycznych). Inżynier i
administrator systemów IT/CM z szerokim doświadczeniem w
branży informatycznej i transmisji danych. Interesuje się sieciami
IP, administracją systemami Unixowymi oraz wszystkimi
tematami powiązanymi z powyższymi a w szczególności
zagadnieniami wydajności oraz bezpieczeństwa. Posiadacz
certyfikatów MCSE (Microsoft Certified System Engineer) oraz
CCNP (Cisco Certified Network Professional). Pracownik spółki
REC Sp. z o.o. na stanowisku Starszego Specjalisty ds. IT z
głównymi
obowiązkami
dotyczącymi
administracji
korporacyjnymi systemami IT oraz bezpieczeństwa IT.
Roman Sorokiewicz
Absolwent wydziału Elektroniki na Politechnice Wrocławskiej.
Zawiązany z branżą IT od 2003 roku, głównie w roli kierownika
działu zapewnienia jakości w Siemens, Nokia Siemens Networks.
Kierownik działu IT w firmie REC, odpowiedzialny za definiowanie
potrzeb i monitorowanie realizacji projektów związanych z
infrastrukturą IT w grupie REC.