Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
W obecnym czasie firmy i urzędy nie mogą funkcjonować bez systemów informatycznych. Coraz trudniej bronić się przed atakami typu DDoS oraz Zero Day. Dlatego odpowiednia reakcja na incydent staje się krytycznym elementem administracji systemami. Zachowanie ciągłości działania krytycznych serwerów i pozostałej infrastruktury staje się jednym z najważniejszych zadań działów IT. Również komórki organizacyjne odpowiedzialne za politykę bezpieczeństwa powinny tworzyć procedury pozwalające na właściwe postępowanie w sytuacji awaryjnej lub po wykryciu incydentu.
Na szkoleniu uczestnicy nauczą się, jak tworzyć plany ciągłości działania oraz instrukcje odzyskiwania systemów po awarii. Jednocześnie prowadzący przedstawi najważniejsze metody zarządzania ciągłością oraz techniki identyfikacji punktów krytycznych w infrastrukturze informatycznej. Szkolenie poparte jest praktycznymi przykładami rozwiązań technicznych oraz organizacyjnych. Każdy z uczestników otrzyma przykładową procedurę oraz plan zachowania ciągłości działania.
Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.
1. Planowanie zachowania ciągłości:
a) Standardy planowania ciągłości;
b) Organizacja i zakresy obowiązków;
c) Pojęcia i terminologia;
d) Podstawy BCM (Business Continuity Management);
e) Ciągłość działania i cyberbezpieczeństwo;
f) Zachowanie ciągłości działania kluczowych systemów IT;
g) Polityka ciągłości działania;
h) Aspekty ciągłości działania w bezpieczeństwie informacji.
2. Dobre praktyki zachowania ciągłości:
a) Identyfikacja zagrożeń dla ciągłości działania;
b) Procedury odzyskiwania po awarii;
c) Opracowywanie planów dla ciągłości działania (BCM, ISCP, DRP);
d) Planowanie polityki lokacji zapasowych;
e) Testowanie planów;
f) Testowanie bezpieczeństwa;
g) Monitorowanie i aktualizacja planów.
3. Warsztat:
a) Ankieta identyfikacji wymagań biznesowych dla procesów i systemów kluczowych;
b) Tworzenie planu ciągłości działania.
4. Odpowiedzi na pytania uczestników szkolenia.