Monitorowanie użytkowników – zabezpieczenie interesów pracodawcy a prywatność pracownika

Opis szkolenia

W jaki sposób należy nadzorować aktywność na hostach sieciowych oraz zbierać dowody elektroniczne? Jakie rozwiązania powinniśmy stosować w celu ochrony przed metodami wykorzystywanymi przez „sprytnych userów”, którzy często starają się znaleźć luki w stosowanych zabezpieczeniach? Kiedy monitorowanie pracownika na stacji roboczej jest zgodne z prawem?

Na szkoleniu poruszane są problemy techniczne i organizacyjne dotyczące monitorowania użytkownika sieci firmowej. Prowadzący, doświadczony praktyk i trener, przekazuje wiedzę w zakresie wykorzystania narzędzi w codziennej pracy administratora. Na szkoleniu przedstawiane są również rozwiązania formalne, niezbędne do prowadzenia monitoringu zgodnego z prawem.

Nadzór nad użytkownikiem jest również częścią wymagań i zaleceń norm dotyczących bezpieczeństwa informacji. Wykładowca, posiadający praktyczne doświadczenie we wdrażaniu zabezpieczeń, w trakcie szkolenia prezentuje metody niezbędne do spełnienia zapisów normy PN/ISO IEC 27001.

Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.

Program szkolenia

1) Organizacja monitorowania:
a) cele i struktura monitorowania;
b) uprawnienia administratora;
c) obowiązki administratora;
d) zapewnianie zgodności z polityką bezpieczeństwa;
e) zapewnienie prywatności użytkowników;
f) raportowanie działalności użytkowników.

2) Narzędzia monitorujące:
a) kontrolowanie użytkowania aplikacji;
b) ograniczanie dostępu do Internetu;
c) monitorowanie dostępu do Internetu;
d) identyfikacja użytkownika;
e) zasady zbierania dowodów elektronicznych;
f) metody „omijania” ograniczeń i monitoringu;
g) przykłady narzędzi.

3) Dokumentacja dotycząca monitorowania:
a) wdrażanie monitorowania;
b) zapewnienie bezpieczeństwa informacji;
c) wymagania dotyczące zabezpieczeń danych osobowych;
d) monitorowanie naruszeń bezpieczeństwa;
e) reagowanie na incydenty;
f) informowanie o celu i zakresie monitorowania;
g) przykłady dokumentów.
h) przykłady dokumentów.

4) Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Monitorowanie użytkowników – zabezpieczenie interesów pracodawcy a prywatność pracownika

    Sprawdź inne nasze szkolenia

    Audyt informatyczny w praktyce
    Najbliższy termin: 11 grudzień 2025
    Zarządzanie ryzykiem zgodnie z RODO i UKSC
    Najbliższy termin: 04 grudzień 2025