Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Nikogo nie trzeba chyba już przekonywać jak ważne dla każdej instytucji – czy to publicznej czy też komercyjnej – jest bezpieczeństwo teleinformatyczne. Utrata danych wiąże się nie tylko z zatrzymaniem pracy całych działów, ale również z koniecznością odzyskania informacji – co nie zawsze jest możliwe. Równie niebezpieczne jest posiadanie nielegalnego oprogramowania – tak dla wizerunku instytucji jak i z powodu odpowiedzialności karnej. Bardzo istotne jest również planowanie zakupu nowych urządzeń, nowego oprogramowania lub wymiana dotychczas używanego. Efektywne zarządzanie zasobami informatycznymi nie kończy się jednak na tych trzech aspektach i wymaga od administratora i audytora wewnętrznego dokładnej wiedzy w o wiele szerszym zakresie.
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami.
Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.
1. Organizacja i Zarządzanie Działem Informatycznym:
a) kluczowe obszary;
b) organizacja działów informatycznych;
c) outsourcing zadań do podmiotów zewnętrznych.
2. Model usługowy:
a) poziom wspierania modelu usługowego;
b) ocena procesu zarządzania zasobami;
c) procedury i usługi IT;
d) weryfikacja poziomu świadczenia usług.
3. Zapewnienie bezpieczeństwa systemów informatycznych:
a) ocena polityki bezpieczeństwa IT;
b) ocena krytyczności zasobów;
c) zakres oceny zasad i procedur zarządzania bezpieczeństwem;
d) bezpieczeństwo fizyczne;
e) bezpieczeństwo sieci;
f) ciągłość monitorowania.
4. Zarządzanie ciągłością działania systemów informatycznych:
a) analiza pojedynczych punktów awarii;
b) weryfikacja możliwości odzyskania zdolności działania po awarii;
c) ocena parametrów ciągłości – MTD, RTO, RPO, MALS.
5. Zarządzanie zmianą:
a) weryfikacja procedur zarządzania zmianą;
b) ocena stosowania zasad Privacy by Design&Default.
6. Odpowiedzi na pytania uczestników szkolenia.