Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Priorytetem każdego działu IT jest zapewnienie bezpieczeństwa systemów teleinformatycznych. Administratorzy najchętniej wykorzystują w tym celu zaawansowane metody automatycznego zarządzania i monitorowania.
W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT, przedstawione zostaną przykłady projektów bezpiecznych sieci oraz zagadnienia monitorowania i nadzoru. Uczestnicy wraz z prowadzącym będą mieli możliwość zbudowania bezpiecznej struktury nadzoru nad podatnościami i zabezpieczeniami, zgodnie z zaleceniami wynikającymi z dobrych praktyk oraz norm. Ponadto prowadzący przedstawi sprawdzone procedury i instrukcje związane z zarządzaniem bezpieczeństwem danych w sieciach i systemach informatycznych.
Szkolenie przeznaczone jest dla doświadczonych administratorów odpowiedzialnych za ochronę informacji w sieciach i systemach informatycznych, w szczególności kierowników działów IT, administratorów sieci i systemów informatycznych oraz oficerów bezpieczeństwa informacji.
1. Odpowiedzialność w IT:
a) Obowiązki działu IT;
b) Struktura działu IT;
c) Zapewnienie bezpieczeństwa danych;
d) Organizowanie, dokumentowanie i raportowanie pracy.
2. Szacowanie ryzyka dla technologii IT:
a) Szacowanie ryzyka dla systemów informatycznych;
b) Analiza podatności i poziomu;
c) Analiza zagrożeń i ich prawdopodobieństwa występowania;
d) Przykłady analizy ryzyka dla podatności technicznych;
e) Narzędzia wspomagające analizę.
3. Praca zdalna użytkowników:
a) Regulamin pracy zdalnej;
b) Zabezpieczenia pracy zdalnej;
c) Modele kontroli dostępu zdalnego.
4. Regulamin użytkownika systemu:
a) Zasady uwierzytelniania;
b) Zasady korzystania z zabezpieczeń kryptograficznych;
c) Metody uwierzytelniania;
d) Reagowanie na incydenty;
e) Zasady korzystania z nośników mobilnych;
f) Monitorowanie pracy użytkownika zgodnie z RODO.
5. Procedury bezpieczeństwa:
a) Zasady zarządzania kopiami zapasowymi;
b) Zarządzanie uprawnieniami;
c) Przeprowadzanie testów penetracyjnych i testów podatności;
d) Zasady audytowania zgodności.
6. Odpowiedzi na pytania uczestników szkolenia.