Agenda
1. Podstawy normy ISO 27001 + rodzaje audytów – Viktoria Polikowska
- Struktura i cel normy ISO 27001
- Rola audytora
2. Jak przeprowadzany jest audyt? – Viktoria Polikowska
- Przygotowanie audytu
- Przykłady z pracy audytora: przygotowanie pytań audytowych
- Przeprowadzenie audytu
3. Najczęstsze obszary niezgodności i dobre praktyki – Viktoria Polikowska i Jakub Derda
- Typowe niezgodności
- Przykłady z doświadczenia
- Dobre praktyki audytowe
Prowadzący

Viktoria Polikowska – Audytor wiodący SZBI wg normy ISO 27001, Specjalista ds. bezpieczeństwa informacji. Koncentruje się na cyberbezpieczeństwie od strony formalno-prawnej w Systemie Zarządzania Bezpieczeństwem Informacji. Absolwentka kierunku Systemy Zarządzania Bezpieczeństwem Informacji w administracji publicznej, certyfikowana przez Dekra Polska na audytora wewnętrznego ISO 27001. Interesują ją kwestie bezpieczeństwa informacji i ochrony danych (RODO).

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Kody QR – ułatwienie czy zagrożenie? Ekspert Perceptus w audycji Cyberprzezorny Radio Zachód
Kody QR to doskonałe nośniki informacji, ale mogą być wykorzystane także przez cyberprzestępców. To jak, skanować? Czy nie skanować? Nasz ekspert rozmawiał o tym gościnnie


Uwierzytelnianie dwuskładnikowe – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Pozostawianie klucza pod wycieraczką już dawno wyszło z mody, a pojedynczy zamek w drzwiach jest niewystarczający. To za mało. Analogicznie jest i w cyfrowym świecie.


Case study: wyłączony antywirus i 350 tys. kary z tytułu naruszenia RODO
Zbagatelizowanie oprogramowania antywirusowego przez jednego z pracowników uwydatniło krytyczne zaniedbania infrastruktury IT całej firmy, które przyczyniły się do nałożenia na przedsiębiorstwo kary finansowej w wysokości