Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
W trakcie szkolenia pokazujemy, jak audytować całą organizację, dział IT oraz zadania outsourcowane. Uczestnicy dowiedzą się, jak oceniać bezpieczeństwo systemów informatycznych i zasobów krytycznych, a także jak sprawdzać gotowość organizacji na awarie i zdolność do utrzymania ciągłości działania. Szkolenie obejmuje również weryfikację procedur zarządzania zmianą oraz zgodności z podejściem Privacy by Design & Default.
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznegoorganizacji i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami.
Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.
1. Organizacja i Zarządzanie Działem Informatycznym:
a) kluczowe obszary;
b) organizacja działów informatycznych;
c) outsourcing zadań do podmiotów zewnętrznych.
2. Model usługowy:
a) poziom wspierania modelu usługowego;
b) ocena procesu zarządzania zasobami;
c) procedury i usługi IT;
d) weryfikacja poziomu świadczenia usług.
3. Zapewnienie bezpieczeństwa systemów informatycznych:
a) ocena polityki bezpieczeństwa IT;
b) ocena krytyczności zasobów;
c) zakres oceny zasad i procedur zarządzania bezpieczeństwem;
d) bezpieczeństwo fizyczne;
e) bezpieczeństwo sieci;
f) ciągłość monitorowania.
4. Zarządzanie ciągłością działania systemów informatycznych:
a) analiza pojedynczych punktów awarii;
b) weryfikacja możliwości odzyskania zdolności działania po awarii;
c) ocena parametrów ciągłości – MTD, RTO, RPO, MALS.
5. Zarządzanie zmianą:
a) weryfikacja procedur zarządzania zmianą;
b) ocena stosowania zasad Privacy by Design&Default.
6. Odpowiedzi na pytania uczestników szkolenia.