Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
W jaki sposób należy nadzorować aktywność na hostach sieciowych oraz zbierać dowody elektroniczne? Jakie rozwiązania powinniśmy stosować w celu ochrony przed metodami wykorzystywanymi przez „sprytnych userów”, którzy często starają się znaleźć luki w stosowanych zabezpieczeniach? Kiedy monitorowanie pracownika na stacji roboczej jest zgodne z prawem?
Na szkoleniu poruszane są problemy techniczne i organizacyjne dotyczące monitorowania użytkownika sieci firmowej. Prowadzący, doświadczony praktyk i trener, przekazuje wiedzę w zakresie wykorzystania narzędzi w codziennej pracy administratora. Na szkoleniu przedstawiane są również rozwiązania formalne, niezbędne do prowadzenia monitoringu zgodnego z prawem.
Nadzór nad użytkownikiem jest również częścią wymagań i zaleceń norm dotyczących bezpieczeństwa informacji. Wykładowca, posiadający praktyczne doświadczenie we wdrażaniu zabezpieczeń, w trakcie szkolenia prezentuje metody niezbędne do spełnienia zapisów normy PN/ISO IEC 27001.
Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.
1) Organizacja monitorowania:
a) cele i struktura monitorowania;
b) uprawnienia administratora;
c) obowiązki administratora;
d) zapewnianie zgodności z polityką bezpieczeństwa;
e) zapewnienie prywatności użytkowników;
f) raportowanie działalności użytkowników.
2) Narzędzia monitorujące:
a) kontrolowanie użytkowania aplikacji;
b) ograniczanie dostępu do Internetu;
c) monitorowanie dostępu do Internetu;
d) identyfikacja użytkownika;
e) zasady zbierania dowodów elektronicznych;
f) metody „omijania” ograniczeń i monitoringu;
g) przykłady narzędzi.
3) Dokumentacja dotycząca monitorowania:
a) wdrażanie monitorowania;
b) zapewnienie bezpieczeństwa informacji;
c) wymagania dotyczące zabezpieczeń danych osobowych;
d) monitorowanie naruszeń bezpieczeństwa;
e) reagowanie na incydenty;
f) informowanie o celu i zakresie monitorowania;
g) przykłady dokumentów.
h) przykłady dokumentów.
4) Odpowiedzi na pytania uczestników szkolenia.