Agenda
1. Podstawy normy ISO 27001 + rodzaje audytów – Viktoria Polikowska
- Struktura i cel normy ISO 27001
- Rola audytora
2. Jak przeprowadzany jest audyt? – Viktoria Polikowska
- Przygotowanie audytu
- Przykłady z pracy audytora: przygotowanie pytań audytowych
- Przeprowadzenie audytu
3. Najczęstsze obszary niezgodności i dobre praktyki – Viktoria Polikowska i Jakub Derda
- Typowe niezgodności
- Przykłady z doświadczenia
- Dobre praktyki audytowe
Prowadzący

Viktoria Polikowska – Audytor wiodący SZBI wg normy ISO 27001, Specjalista ds. bezpieczeństwa informacji. Koncentruje się na cyberbezpieczeństwie od strony formalno-prawnej w Systemie Zarządzania Bezpieczeństwem Informacji. Absolwentka kierunku Systemy Zarządzania Bezpieczeństwem Informacji w administracji publicznej, certyfikowana przez Dekra Polska na audytora wewnętrznego ISO 27001. Interesują ją kwestie bezpieczeństwa informacji i ochrony danych (RODO).

Jakub Derda – Inżynier sieciowy Perceptus, absolwent Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej, którą ukończył broniąc pracę magisterską o tytule: „Metodyka i analiza metod automatyzacji sieci komputerowych”. Pasjonat technologii i rozwoju, już w czasach licealnych zaangażowany w projektowanie technologii kosmicznych – uczestnik polskiej edycji konkursu CanSats in Europe, w którym jego zespół CanIntoSpace zajął 2 miejsce na szczeblu krajowym, tworząc innowacyjne urządzenie wielkości puszki po napoju. Zawodowo zaangażowany także w rozwój produktu perc.pass, gdzie pełnił rolę analityczną, dbając o bezpieczeństwo zaprojektowanego rozwiązania.

Zapisz się
Wypełnij poniższy formularz, aby wziąć udział w naszym webinarium.
Kliknij poniższy przycisk, aby zobaczyć wszystkie wydarzenia.
Zostaw e-mail i otrzymuj powiadomienia o nowych wydarzeniach!
Dowiedz się więcej o bezpieczeństwie IT


Audyt bezpieczeństwa informatycznego – skoro jest tak dobrze, to czemu jest tak źle?
Audyt bezpieczeństwa informatycznego stał się dzisiaj niezbędnym elementem strategii każdej firmy, niezależnie od jej wielkości czy branży. Nowe uwarunkowania legislacyjne, stale rosnąca ilość cyberataków i


Kryptografia w menedżerze haseł perc.pass
Kryptografia a perc.pass Zawartość: Kryptografia Czym jest klucz kryptograficzny? Dlaczego nie można szyfrować samymi hasłami? Przecież to też bity Po co to wszystko Kiedy rozpoczynaliśmy


Menedżer haseł jako recepta na zachowanie bezpieczeństwa w Internecie
Potrzebujesz pomocy w zapamiętaniu dostępów do różnych kont? Wykorzystaj menedżera haseł! Hasła do naszych kont online powinny być bardzo silne i unikalne, czyli nie powinny