Agenda
1. Podstawy normy ISO 27001 + rodzaje audytów – Viktoria Polikowska
- Struktura i cel normy ISO 27001
- Rola audytora
2. Jak przeprowadzany jest audyt? – Viktoria Polikowska
- Przygotowanie audytu
- Przykłady z pracy audytora: przygotowanie pytań audytowych
- Przeprowadzenie audytu
3. Najczęstsze obszary niezgodności i dobre praktyki – Viktoria Polikowska i Jakub Derda
- Typowe niezgodności
- Przykłady z doświadczenia
- Dobre praktyki audytowe
Prowadzący

Viktoria Polikowska – Audytor wiodący SZBI wg normy ISO 27001, Specjalista ds. bezpieczeństwa informacji. Koncentruje się na cyberbezpieczeństwie od strony formalno-prawnej w Systemie Zarządzania Bezpieczeństwem Informacji. Absolwentka kierunku Systemy Zarządzania Bezpieczeństwem Informacji w administracji publicznej, certyfikowana przez Dekra Polska na audytora wewnętrznego ISO 27001. Interesują ją kwestie bezpieczeństwa informacji i ochrony danych (RODO).

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Czym jest atak typu „credential stuffing” oraz się przed nim bronić?
Czym jest atak typu „credential stuffing”? Atak typu „credential stuffing” to rodzaj cyberataku, w którym napastnik wykorzystuje skradzione dane uwierzytelniające – zwykle listy nazw użytkowników


Prognozy dotyczące cyberbezpieczeństwa na rok 2025
W obliczu dynamicznego rozwoju technologii cyfrowych i coraz bardziej złożonych zagrożeń w sieci, cyberbezpieczeństwo w roku 2025 stanie się jednym z kluczowych priorytetów dla Europy,


Audyt bezpieczeństwa informatycznego – ekspert Perceptus w audycji Cyberprzezorny w Radio Zachód
Audyt bezpieczeństwa informatycznego to fundament skutecznej ochrony danych w każdej firmie. Ekspert firmy Perceptus – Viktoria Polikowska gościnnie w Radiu Zachód wyjaśnia, czym jest audyt, jakie obszary