Do osób, które przygotowują się do Audytu Bezpieczeństwa

Są wśród Państwa z pewnością przedstawiciele Banków, który przygotowują się do Audytu Bezpieczeństwa. Wiem z praktyki, że dokumentacja po-audytowa jest przedmiotem zainteresowania inspektorów z Departamentu Inspekcji UKNF. Wiem, że jest przez nich czytana – niejednokrotnie byliśmy proszeni o przesłanie podpisanej i opieczętowanej wersji dokumentacji po-audytowej (przyznają Państwo, że to takie typowo urzędnicze 🙂 – jakby raport w postaci elektronicznej miał mniejszą rangę).

Z uwagi na powyższe, dobrze byłoby, żeby taki raport wyglądał przyzwoicie, żeby nie dostarczyć Dzielnym Szturmowcom z KNF-u „amunicji”, którą później będą strzelać do Banku. Innymi słowy – warto się do audytu dobrze przygotować.

O tym, jak to zrobić będę opowiadał jutro na szkoleniu ON-LINE zatytułowanym

Przygotowanie Banku do Audytu Bezpieczeństwa (6 VI 2019)

Na szkolenie nie trzeba przyjeżdżać, wystarczy zasiąść w pracy przed komputerem i założyć słuchawki. Wygodnie, bez kosztów logistycznych, bez straty czasu na podróż. Zapraszam, startujemy o g. 10, a poniżej zamieszczam program. Informacji organizacyjnych udzieli Kol. Katarzyna Wiśniewska (katarzyna.wisniewska@kerberos.pl, kom. 600 873 667)

PROGRAM

I. Przygotowanie do audytu dokumentacji i procedur polityki bezpieczeństwa

Zarządzanie kontami, identyfikatorami i hasłami użytkowników, Rozpoczynanie i kończenie pracy w systemie, Tworzenie i przechowywanie wydruków i kopii bezpieczeństwa, Metody ochrony przed wirusami, Przeglądy, naprawy i likwidacja sprzętu i nośników, Zasady bezpiecznego użytkowania sieci komputerowych, Procedury ograniczania dostępu fizycznego osobom nie mającym prawa do pracy w systemie, Kontrola mechanizmów, procedur, oprogramowania i sprzętu służących do zabezpieczania danych, Utrzymanie ciągłości działania, Plany Ciągłości Działania, postępowanie w przypadku. naruszenia bezpieczeństwa.

II. Przygotowanie do audytu ochrony danych osobowych

Audyt dokumentacji wymaganej Ustawą o ochronie danych osobowych oraz aktami wykonawczymi do Ustawy, wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis struktury zbiorów danych, wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, sposób przepływu danych pomiędzy poszczególnymi systemami, określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych, ewidencja osób upoważnionych do przetwarzania danych osobowych (wymóg ustawowy), pisemne upoważnienia na przetwarzanie danych osobowych (wymóg ustawowy), pisemne zobowiązania osób przetwarzających dane osobowe, wymagania dotyczące aplikacji służących do przetwarzania danych osobowych.

III. Audyt technicznych aspektów zabezpieczeń

Audyt serwera głównej aplikacji bankowej, audyt serwera zapasowego, audyt serwera bankowości internetowej, audyt serwera obsługi kart, audyt serwerów WWW, poczty, audyt serwerów komunikacyjnych (z systemami u outsourcerów), audyt urządzeń sieciowych: routerów, firewalli, bramek VPN, systemów IDS/IPS, zarządzalnych switchy, Audyt baz danych.

IV. Testy penetracyjne z Internetu

Istota testów penetracyjnych z Internetu (symulacji włamań), przygotowanie do testów.

Konsultacje i pytania do wykładowy

Po zakończeniu szkolenia, osoby zainteresowane będą mogły pozostać na sesję konsultacji i pytań do Wykładowcy. W trakcie tej sesji będzie można skorzystać z porad i praktycznych wskazówek, zadać pytania wykładowcy i przedyskutować rzeczywiste problemy, występujące we własnej organizacji.

Sesja konsultacji i pytań przeznaczona jest dla osób chętnych.

Reklamy

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s

Blog na WordPress.com. Autor motywu: Anders Noren.

Up ↑

Create your website at WordPress.com
Rozpocznij
%d blogerów lubi to: