Procedury bezpieczeństwa w dziale IT – projektowanie i wdrażanie zabezpieczeń

Opis szkolenia

Priorytetem każdego działu IT jest zapewnienie bezpieczeństwa systemów teleinformatycznych. Administratorzy najchętniej wykorzystują w tym celu zaawansowane metody automatycznego zarządzania i monitorowania.

W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT, przedstawione zostaną przykłady projektów bezpiecznych sieci oraz zagadnienia monitorowania i nadzoru. Uczestnicy wraz z prowadzącym będą mieli możliwość zbudowania bezpiecznej struktury nadzoru nad podatnościami i zabezpieczeniami, zgodnie z zaleceniami wynikającymi z dobrych praktyk oraz norm. Ponadto prowadzący przedstawi sprawdzone procedury i instrukcje związane z zarządzaniem bezpieczeństwem danych w sieciach i systemach informatycznych.

Szkolenie przeznaczone jest dla doświadczonych administratorów odpowiedzialnych za ochronę informacji w sieciach i systemach informatycznych, w szczególności kierowników działów IT, administratorów sieci i systemów informatycznych oraz oficerów bezpieczeństwa informacji.

Program szkolenia

1. Odpowiedzialność w IT:
a) Obowiązki działu IT;
b) Struktura działu IT;
c) Zapewnienie bezpieczeństwa danych;
d) Organizowanie, dokumentowanie i raportowanie pracy.

2. Szacowanie ryzyka dla technologii IT:
a) Szacowanie ryzyka dla systemów informatycznych;
b) Analiza podatności i poziomu;
c) Analiza zagrożeń i ich prawdopodobieństwa występowania;
d) Przykłady analizy ryzyka dla podatności technicznych;
e) Narzędzia wspomagające analizę.

3. Praca zdalna użytkowników:
a) Regulamin pracy zdalnej;
b) Zabezpieczenia pracy zdalnej;
c) Modele kontroli dostępu zdalnego.

4. Regulamin użytkownika systemu:
a) Zasady uwierzytelniania;
b) Zasady korzystania z zabezpieczeń kryptograficznych;
c) Metody uwierzytelniania;
d) Reagowanie na incydenty;
e) Zasady korzystania z nośników mobilnych;
f) Monitorowanie pracy użytkownika zgodnie z RODO.

5. Procedury bezpieczeństwa:
a) Zasady zarządzania kopiami zapasowymi;
b) Zarządzanie uprawnieniami;
c) Przeprowadzanie testów penetracyjnych i testów podatności;
d) Zasady audytowania zgodności.

6. Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Procedury bezpieczeństwa w dziale IT – projektowanie i wdrażanie zabezpieczeń

    Sprawdź inne nasze szkolenia

    Audyt informatyczny w praktyce
    Najbliższy termin: 11 grudzień 2025