Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Zaprojektowanie i wdrożenie skutecznych i czytelnych procedur oraz regulaminów jest podstawą szybkiego reagowania działu IT zarówno na incydenty dotyczące bezpieczeństwa systemów informatycznych jak i potrzeby biznesowe różnych działów przedsiębiorstwa. Odpowiednio przygotowana i gromadzona dokumentacja pozwala w łatwy sposób utrzymać wysokie standardy usług dostarczanych przez działy IT.
Na szkoleniu uczestnicy nauczą się jak utworzyć politykę bezpieczeństwa systemów informatycznych oraz m.in. procedury eksploatacyjne, procedury bezpieczeństwa i ciągłości działania oraz procedury disaster recovery.
Przedstawiona zostanie także praktyczna wiedza dotycząca odpowiedzialności prawnej związanej z zarządzaniem bazami zawierającymi dane osobowe oraz udostępnianiem informacji o użytkownikach na prośbę takich służb jak prokuratura, policja oraz osób prywatnych, których prawa zostały naruszone.
Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa oraz kadry kierowniczej.
1) Zasady tworzenia dokumentacji:
a) kompletność i spójność;
b) zrozumiałość i indywidualizacja;
c) praca zbiorowa.
2) Przykłady dokumentacji informatycznej:
a) regulamin pracy;
b) polityka ochrony danych;
c) polityka bezpieczeństwa;
d) regulamin pracy zdalnej.
3) Metodologia tworzenia dokumentów. Plan dokumentacji:
a) zdefiniowanie wymagań prawnych;
b) zdefiniowanie kluczowych problemów;
c) inwentaryzacja posiadanych zasobów;
d) określenie celów i zadań;
e) zdefiniowanie wskaźników;
f) określenie zasad wdrażania, monitoringu i ewaluacji.
4) Zagadnienie audytu „zerowego” – inwentaryzacja zasobów:
a) kontekst zewnętrzny i wewnętrzny organizacji;
b) źródła prawa;
c) dobre praktyki.
5) Osoby biorące udział w tworzeniu dokumentacji informatycznej:
a) podział ról;
b) zasady pracy zbiorowej;
c) zasady oceny dokumentacji.
6) Wdrożenie dokumentu. Osoby odpowiedzialne za wdrożenie:
a) rola kierownictwa;
b) elementy wdrożenia;
c) rozliczalność wdrożenia;
d) dostępność i poufność dokumentacji.
7) Przegląd dokumentacji:
a) plan audytów;
b) zmiany doraźne;
c) pozyskiwanie wiedzy o konieczności wprowadzenia zmian.
8) Zmiana dokumentacji informatycznej:
a) przyczyny wprowadzania zmian w dokumentacji;
b) rozliczalność wprowadzania zmian.
9) Struktura dokumentacji informatycznej:
a) forma dokumentu (regulamin, polityka, instrukcja, procedura);
b) budowa dokumentu.
10) Cele dokumentacji informatycznej i jej przedmiot:
a) cele dokumentacji i sposoby ich osiągnięcia;
b) zakres przedmiotowy dokumentacji.
11) Adresaci dokumentacji informatycznej:
a) zakres podmiotowy;
b) nie tylko pracownicy;
c) dokumentacja informatyczna w relacjach b2b.
12) Kluczowe pojęcia – „słowniczek pojęć”:
a) co i jak definiować;
b) przykłady nieprawidłowych definicji.
13) Prawa i obowiązki w dokumentacji:
a) dobre praktyki;
b) technika opisywania praw i obowiązków.
14) Odpowiedzialność:
a) za niestworzenie dokumentacji;
b) za niewdrożenie dokumentacji;
c) za brak aktualizacji dokumentacji;
d) za nieprzestrzeganie dokumentacji.
15) Wyciąg z dokumentacji – celowość tworzenia wyciągów z dokumentacji informatycznej.
16) Przykładowe zapisy do dokumentacji informatycznej – studium przypadku.
17) Odpowiedzi na pytania uczestników szkolenia.