Pełnomocnik ds. cyberbezpieczeństwa podmiotu kluczowego i ważnego zgodnych z NIS 2, ISO/IEC 27001, ISO 22301 oraz RODO

Kobieta w okularach dotykająca wirtualnej ikony kłódki, symbolizującej cyberbezpieczeństwo, na tle graficznych elementów związanych z NIS2, ISO 27001, ISO 22301 i RODO.
Cena netto 3949.00 zł
Cena brutto 4857.27 zł

Opis

Zostań Pełnomocnikiem ds. cyberbezpieczeństwa podmiotu kluczowego i ważnego, zgodnie z dyrektywą NIS2, normami ISO/IEC 27001, ISO 22301 oraz RODO. Uzyskaj certyfikat i zdobądź aktualną wiedzę oraz praktyczne kompetencje!


Poznaj wymagania i metody skutecznego wdrożenia dyrektywy NIS2, norm ISO/IEC 27001 i ISO 22301 oraz przepisów o ochronie danych osobowych wg RODO/GDPR.

Zdobądź praktyczną wiedzę w zakresie prowadzenia szkoleń wewnętrznych dotyczących bezpieczeństwa informacji, ciągłości działania i ochrony danych osobowych. Dowiedz się, jak skutecznie wdrożyć wymagania dyrektywy NIS 2 oraz ustawy o krajowym systemie cyberbezpieczeństwa, identyfikując obowiązki podmiotów kluczowych i ważnych.


Naucz się opracowywać dokumentację zintegrowanego systemu zarządzania ZSZ oraz przygotowania organizacji do procesu certyfikacji.


Szkolenie prowadzone jest przez doświadczonych ekspertów, praktyków w dziedzinie cyberbezpieczeństwa.

Zwiększ swoją atrakcyjność na rynku pracy! Zapisz się na szkolenie już dziś!

  1. Uświadomienie na czym polega wdrożenie w organizacji systemu zarządzania zgodnego z międzynarodowymi i polskim normami. Uświadomienie jak system zarządzania wpływa na zapewnienie zgodności w organizacji (firmie, urzędzie, instytucji) z wymaganiami prawnymi.
  2. Przygotowanie kandydatów do pełnienia funkcji przedstawiciela kierownictwa – pełnomocnika -  osoby zarządzającej cyberbezpieczeństwem.
  3. Przygotowanie pełnomocnika do wdrażania w organizacji wymagań norm ISO/IEC 27001, ISO 22301 i ich integracji z przepisami ochrony danych osobowych wg RODO.
  4. Przekazanie wiedzy na temat spodziewanych korzyści wdrożonych normy ISO/IEC 27001, ISO 22301.
  5. Przekazanie wiedzy dotyczącej obowiązujących przepisów prawa w zakresie dyrektywy NIS 2 i ustawy o krajowym systemie cyberbezpieczeństwa.
  6. Pokazanie jakie są zasady zarządzania w systemach zarządzania zgodnych z wymaganiami norm ISO/IEC 27001, ISO 22301 oraz przepisów ochrony danych osobowych wg RODO.
  7. Nauczenie najważniejszych wymagań norm ISO/IEC 27001, ISO 22301 oraz przepisów ochrony danych osobowych wg RODO.
  8. Pokazanie jak zaplanować, koordynować i nadzorować działania systemowe aby dawały korzyść organizacji.
  9. Pokazanie jak przygotować dokumentację ZSZ*.
  10. Pokazanie jak przygotować organizację do certyfikacji ZSZ.
  11. Uświadomienie jak utrzymywać i doskonalić ZSZ.
  12. Uświadomienie jak Inspirować, motywować pracowników organizacji w zakresie cyberbezpieczeństwa.

 

* ZSZ – zintegrowany system zarządzania

Szkolenie przeznaczone jest dla kadry kierowniczej oraz kandydatów na pełnomocników ds. zintegrowanego systemu zarządzania zgodnego z wymaganiami norm ISO/IES 27001, ISO 22301 oraz przepisów ochrony danych osobowych wg RODO.

Zajęcia będą prowadzone dla osób zainteresowanych zarządzaniem, szczególnie zarzadzaniem operacyjnym, z punktu widzenia organizacji.

Dzień szkoleniowy trwa 7 godzin zegarowych 09:00 – 16:00 lub 08:00 – 15:00.

Potwierdzenie godzin szkolenia wyślemy na 7 dni przed terminem razem z potwierdzeniem realizacji, pozostałymi informacjami organizacyjnymi oraz linkiem do spotkania.



Program:


Moduł I

  1. Rozpoczęcie szkolenia: przedstawienie prowadzącego i uczestników, prezentacja celów, programu i spodziewanych efektów
  2. Test wiedzy znajomości ze wymagań norm ISO 27001, ISO 22301 oraz przepisów w zakresie ochrony danych osobowych wg RODO
  3. Celem testu jest sprawdzenie wiedzy uczestników po to, aby skutecznie przeprowadzić ich przez dalsze części szkolenia.
  4. Wspólne omówienie wyników testu.


Moduł II

  1. Wymagania prawne w zakresie NIS 2 i ustawy o krajowym systemie cyberbezpieczeństwa [UoKSC]
  2. Wymagania dyrektywy NIS 2
  3. Implementacja wymagań NIS 2 – ustawa o krajowym systemie cyberbezpieczeństwa
  4. Identyfikacja podmiotu kluczowego i ważnego
  5. Obowiązki podmiotów kluczowych i ważnych
  6. Ekosystem cyberbezpieczeństwa w Polsce
  7. Odpowiedzialność w świetle NIS 2 i UoKSC w tym odpowiedzialność dla kierownika podmiotu
  8. Zarządzanie bezpieczeństwem łańcucha dostaw.

 

Moduł III

  1. Wprowadzenie, uporządkowanie wiedzy:
  2. prawa i obowiązki zainteresowanych stron ZSZ ukierunkowane na ochronę informacji i ciągłość procesów,
  3. znaczenie i cel wdrażania ZSZ ukierunkowanego na ochronę informacji i ciągłość procesów,
  4. korzyści z wdrożenia ZSZ ukierunkowanego na ochronę informacji i ciągłość procesów,
  5. prezentacja najważniejszych definicji związanych z wdrażanymi systemami zarządzania i przepisami w zakresie ochrony danych osobowych wg RODO,
  6. budowa ZSZ w oparciu o zasady podejścia procesowego,
  7. zarządzanie ryzykiem.


Moduł IV

  1. Rola pełnomocnika ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z ISO 27001, ISO 22301 oraz RODO


Moduł V

  1. Wymagania i interpretacja norm ISO/IEC 27001, ISO 22301 oraz przepisów w zakresie ochrony danych osobowych wg RODO
  2. Praktyczne aspekty budowania zintegrowanych systemów zarządzania:
  3. Dokumentowanie ZSZ z uwzględnieniem wymagań norm i przepisów prawa w zakresie ochrony danych osobowych.
  4. Kontekst organizacji oraz procesów przetwarzania danych osobowych
  5. Identyfikacja zainteresowanych stron i ich oczekiwań
  6. Integracja systemów ISO/IEC 27001 i ISO 22301 z uwzględnieniem wymagań przepisów prawa w zakresie ochrony danych osobowych wg RODO
  7. Zapewnienie zgodności z wymaganiami prawnymi
  8. Najważniejsze zasady zarządzania oraz zasady przetwarzania danych osobowych.
  9. Polityka.
  10. Role, odpowiedzialności i uprawnienia, w tym kierownictwa i pełnomocnika w ZSZ:
  11. zarządzanie dokumentacją
  12. podejście oparte na ryzyku
  13. zarządzanie przez cele
  14. nadzorowanie incydentów (reagowanie, rejestrowanie, notyfikacja)
  15. audyty wewnętrzne, działania korekcyjne, korygujące i doskonalące
  16. przeglądy ZSZ
  17. Zarządzanie ryzykiem
  18. Deklaracja stosowania


Moduł VI

  1. Wymagania i interpretacja norm ISO/IEC 27001, ISO 22301 oraz przepisów w zakresie ochrony danych osobowych wg RODO
  2. Praktyczne aspekty budowania zintegrowanych systemów zarządzania:
  3. Zabezpieczenia, przegląd załącznika A ISO/IEC 27001:
  4. zabezpieczenia organizacyjne
  5. zabezpieczenia związane z zasobami ludzkimi
  6. zabezpieczenia fizyczne
  7. zabezpieczenia technologiczne


Moduł VII

  1. Wymagania i interpretacja norm ISO/IEC 27001, ISO 22301 oraz przepisów w zakresie ochrony danych osobowych wg RODO
  2. Praktyczne aspekty budowania zintegrowanych systemów zarządzania:
  3. Zasoby, kompetencje, świadomość i komunikacja
  4. Promocja bezpieczeństwa informacji, ciągłości działania i ochrony danych osobowych wśród pracowników:
  5. zainteresowane grupy pracowników
  6. kanały i metody komunikacji, dobór treści
  7. po co robimy to co robimy
  8. zasady organizacji oraz programy szkoleń
  9. Zarządzanie procesowe, kryteria nadzoru
  10. Mierzalne cele
  11. Planowanie zmian
  12. Nadzór nad dostawcami
  13. Analiza wpływu na biznes, ocena ryzyka zakłócenia ciągłości działania, strategie i rozwiązania ciągłości działania, plany ciągłości działania, ćwiczenia i testy.
  14. Monitorowanie działań systemowych:
  15. monitorowanie, pomiary, analiza i ocena
  16. audyty
  17. przegląd zarządzania
  18. ocena dokumentacji i możliwości w zakresie ciągłości działania


Moduł VIII

  1. Wymagania i interpretacja norm ISO/IEC 27001, ISO 22301 oraz przepisów w zakresie ochrony danych osobowych wg RODO
  2. Praktyczne aspekty budowania zintegrowanych systemów zarządzania:
  3. Ciągłe doskonalenie:
  4. metoda PDCA
  5. działania zapobiegawcze, korekcyjne i korygujące i ocena ich skuteczności
  6. działania doskonalące


Moduł IX

  1. Certyfikacja ZSZ:
  2. przygotowanie pracowników i organizacji
  3. proces certyfikacji
  4. najczęściej pojawiające się niezgodności


Moduł X

  1. Egzamin w formie testu
  2. Zakończenie szkolenia: wyniki testu, podsumowanie celów i oczekiwań uczestników, wypełnienie ankiet ewaluacyjnych

  1. Uczestnik kursu będzie przygotowany do pełnienia funkcji przedstawiciela kierownictwa – pełnomocnika - osoby zarządzającej cyberbezpieczeństwem.
  2. Uczestnik kursu będzie posiadał wiedzę jak wdrożyć w organizacji system cyberbezpieczeństwa zgodny z normami i przepisami. Będzie wiedział jak doskonalić system cyberbezpieczeństwa i jak przygotować organizację do certyfikacji wg ISO/IEC 27002, ISO 22301.
  3. Podstawowa znajomość obowiązujących przepisów prawa w zakresie dyrektywy NIS 2 i ustawy o krajowym systemie cyberbezpieczeństwa
  4. Podstawowa znajomość norm ISO/IEC 27001, ISO 22301.
  5. Podstawa znajomość przepisów ochrony danych osobowych wg RODO.
  6. Świadomość jak inspirować, motywować, szkolić pracowników w zakresie cyberbezpieczeństwa.

Certyfikat wystawiony przez Spółkę DEKRA Polska „Pełnomocnik ds. cyberbezpieczeństwa świadczonych usług kluczowych zgodnych z normami PN-EN ISO/IEC 27001:2017-06, PN-EN ISO 22301:2020-04 oraz przepisami ochrony danych osobowych wg RODO”.

Certyfikat zostanie wystawiony po zaliczeniu ćwiczeń i zdaniu testu. Jeśli uczestnik nie zaliczy ćwiczeń albo/i nie zda testu wówczas otrzyma zaświadczenie o ukończeniu szkolenia. Jest możliwość zdania egzaminu poprawkowego.

Cena zawiera:

  1. zaświadczenie lub certyfikat w języku polskim w wersji elektronicznej (plik PDF wysyłany mailem do uczestnika po odnotowaniu płatności).
  2. Materiały szkoleniowe (plik PDF wysyłany mailem najpóźniej w dniu szkolenia).


Rejestracja na szkolenie oznacza akceptację regulaminu szkoleń: Regulamin - DEKRA


Szkolenia online odbywają się najczęściej na platformie Zoom.

Wymagania sprzętowe:

  1. Udział w szkoleniu możliwy jest tylko za pośrednictwem laptopa lub komputera PC.
  2. Zostaną Państwo poproszeni o włączenie kamery oraz mikrofonu.
  3. Ważny jest dostęp do stabilnego Internetu.
  4. Przed szkoleniem proszę zweryfikować czy mają Państwo dostęp do platformy Zoom oraz czy Państwa kamera, głośnik i mikrofon działają prawidłowo, tak aby do szkolenia dołączyć już bez problemów technicznych.
  5. W przypadku szkoleń zakończonych egzaminem online każdy z uczestników wypełnia test wiedzy na osobnym komputerze.
Zarejestruj się

Opinie

Dekra
Merytorycznie i praktycznie szkolenie przeprowadzono na bardzo wysokim poziomie. [Opinia zweryfikowana przez DEKRA Polska sp. z o.o.]
- Uczestnik szkolenia z zakresu cyberbezpieczeństwa
Dekra
Jakość zajęć nie pozwoliła na wprowadzenie systemów naprawczych :) [Opinia zweryfikowana przez DEKRA Polska sp. z o.o.]
- Uczestnik szkolenia dla audytorów wew. SZBI

POTRZEBUJESZ SZKOLENIA DOPASOWANEGO DO POTRZEB TWOJEJ FIRMY? SPRAWDŹ NASZĄ OFERTĘ.

 

Polecane szkolenia
Polecane artykuły