Program
Transkrypt
Program
Program Bezpieczenstwo infrastruktury informatycznej w MSP 14.03.2012, 09.00-15.30 Przerwa kawowa: 11.30-11.45 Lunch: 13.00 – 14.00 System zarządzania bezpieczeństwem informacji (ISMS) w małych i średnich firmach Program szkolenia: Wprowadzenie do systemu Definicje, podstawy systemu Cel, zakres i granice systemu Normy związane z bezpieczeństwem informacji PN- ISO/IEC 27001:2007 - Technologia Informacji – Techniki Bezpieczeństwa - Systemy Zarządzania Bezpieczeństwem Informacji o ISO/IEC 17799 Technologia Informacji – kodeks postępowania dla ISMS o ISO TR-13335 Wytyczne do Zarządzania Bezpieczeństwem Systemów Informatycznych Etapy wdrożenia Model PDCA Obszar i zakres funkcjonowania Wytyczne wdrożenia Dokumentacja systemu zarządzania bezpieczeństwem informacji Podstawowe dokumenty i procedury Zasady opracowania polityki bezpieczeństwa Podatności i zagrożenia o Praktyczne aspekty wdrażania polityki bezpieczeństwa Najczęstsze trudności i problemy związane z egzekwowaniem polityki bezpieczeństwa Rzeczywiste problemy związane z bezpieczeństwem ("martwe" zbiory dokumentów). Dobre praktyki w ustanawianiu zasad polityki bezpieczeństwa Podstawowe błędy przy kreowaniu polityki bezpieczeństwa Komponenty systemu bezpieczeństwa: bezpieczeństwo fizyczne, bezpieczeństwo danych) Wykorzystanie technologii zabezpieczeń do egzekwowania przyjętej polityki (np. IPS, Firewall, Antimalware) Szkolenia pracowników i kadry zarządzającej – jak je przeprowadzić by były efektywne? Audyty bezpieczeństwa – co audytować i jak? Przygotowanie do działania w odpowiedzi na zdarzenia ochrona przed zagrożeniami z zewnątrz (włamania, malware) - ochrona przed zagrożeniami z wewnątrz firmy (kradzież danych, sniffing, spoofing ) - szyfrowanie danych Koszty – czy to się opłaca? Ryzyka – co jeśli tego nie wdrożymy? - Trenerzy Marek Pokora, Łukasz Wójcik, Marcin Kasprzyk, Roman Sorokiewicz Oszczędzanie na bezpieczeństwie – czy to się opłaci?; Case study na przykładzie 2 firm Przedstawienie zastosowanych rozwiązania w zakresie ochrony fizycznej (firma 1 i firma 2) - dostęp do pomieszczeń biurowych - dostęp do pomieszczeń technicznych (serwerownia) Przedstawienie zastosowanych rozwiązania w zakresie bezpieczeństwa danych (firma 1 i firma 2) - klasyfikacja informacji – co chronić? - dostęp do zasobów informatycznych: pliki, poczta, dane klientów Marek Pokora -W branży IT od 2001 roku. Praktyk, konsultant, wdrożeniowiec,szkoleniowiec. Od 2004-2008 roku jako Information Security Advisor w Siemens Polska (Software Development Center Wrocław), odpowiedzialny za wdrażanie i kontrolę przestrzegania wytycznych korporacyjnych w zakresie bezpieczeństwa informacji. Jednocześnie jako praktyk zaangażowany w projekty informatyczne. Odpowiedzialny za prowadzenie szkoleń z zakresu bezpieczeństwa IT jak również audyty bezpieczeństwa. Od 2008 roku jako Information Security Officer w Research & Engineering Center odpowiedzialny za tworzenie, utrzymanie i rozwój Systemu Zarządzania Bezpieczeństwem Informacji w REC Group. Posiada certyfikaty dokumentujące wiedzę i doświadczenie praktyczne 70-299: Wdrażanie i administrowanie systemem bezpieczeństwa sieci serwera Microsoft Windows 2003 - 70–290: Zarządzanie i obsługa środowiska Microsoft Windows Server 2003 - Zarządzanie projektami z użyciem Microsoft Project - ITIL Foundation Certificate - Zarządzanie usługami informatycznymi w oparciu o uznane na całym świecie dobre praktyki Łukasz Wójcik Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej. Administrator bezpieczeństwa dla systemów UNIX oraz sieci LAN/WAN z wieloletnim doświadczeniem zdobytym w pracy dla międzynarodowych korporacji takich jak: Siemens, Nokia Siemens Networks oraz IBM. Od 2008 w REC Sp. z o. o. gdzie pracuje między innymi na stanowisku Service Managera odpowiedzialnego za praktyczne aspekty wdrożenia i administracji bezpieczeństwem dla sieci i systemów IT. Marcin Kasprzyk Absolwent Politechniki Wrocławskiej (magister inżynier w dziedzinie systemów informatycznych oraz inżynier sieci telekomunikacyjnych) oraz Politechniki Poznańskiej (studia podyplomowe z zakresu sieci teleinformatycznych). Inżynier i administrator systemów IT/CM z szerokim doświadczeniem w branży informatycznej i transmisji danych. Interesuje się sieciami IP, administracją systemami Unixowymi oraz wszystkimi tematami powiązanymi z powyższymi a w szczególności zagadnieniami wydajności oraz bezpieczeństwa. Posiadacz certyfikatów MCSE (Microsoft Certified System Engineer) oraz CCNP (Cisco Certified Network Professional). Pracownik spółki REC Sp. z o.o. na stanowisku Starszego Specjalisty ds. IT z głównymi obowiązkami dotyczącymi administracji korporacyjnymi systemami IT oraz bezpieczeństwa IT. Roman Sorokiewicz Absolwent wydziału Elektroniki na Politechnice Wrocławskiej. Zawiązany z branżą IT od 2003 roku, głównie w roli kierownika działu zapewnienia jakości w Siemens, Nokia Siemens Networks. Kierownik działu IT w firmie REC, odpowiedzialny za definiowanie potrzeb i monitorowanie realizacji projektów związanych z infrastrukturą IT w grupie REC.