Audyt informatyczny w praktyce

Opis szkolenia

Nikogo nie trzeba chyba już przekonywać jak ważne dla każdej instytucji – czy to publicznej czy też komercyjnej – jest bezpieczeństwo teleinformatyczne. Utrata danych wiąże się nie tylko z zatrzymaniem pracy całych działów, ale również z koniecznością odzyskania informacji – co nie zawsze jest możliwe. Równie niebezpieczne jest posiadanie nielegalnego oprogramowania – tak dla wizerunku instytucji jak i z powodu odpowiedzialności karnej. Bardzo istotne jest również planowanie zakupu nowych urządzeń, nowego oprogramowania lub wymiana dotychczas używanego. Efektywne zarządzanie zasobami informatycznymi nie kończy się jednak na tych trzech aspektach i wymaga od administratora i audytora wewnętrznego dokładnej wiedzy w o wiele szerszym zakresie.

W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami.

Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.

Program szkolenia

1. Organizacja i Zarządzanie Działem Informatycznym:
a) kluczowe obszary;
b) organizacja działów informatycznych;
c) outsourcing zadań do podmiotów zewnętrznych.

2. Model usługowy:
a) poziom wspierania modelu usługowego;
b) ocena procesu zarządzania zasobami;
c) procedury i usługi IT;
d) weryfikacja poziomu świadczenia usług.

3. Zapewnienie bezpieczeństwa systemów informatycznych:
a) ocena polityki bezpieczeństwa IT;
b) ocena krytyczności zasobów;
c) zakres oceny zasad i procedur zarządzania bezpieczeństwem;
d) bezpieczeństwo fizyczne;
e) bezpieczeństwo sieci;
f) ciągłość monitorowania.

4. Zarządzanie ciągłością działania systemów informatycznych:
a) analiza pojedynczych punktów awarii;
b) weryfikacja możliwości odzyskania zdolności działania po awarii;
c) ocena parametrów ciągłości – MTD, RTO, RPO, MALS.

5. Zarządzanie zmianą:
a) weryfikacja procedur zarządzania zmianą;
b) ocena stosowania zasad Privacy by Design&Default.

6. Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Audyt informatyczny w praktyce

    Sprawdź inne nasze szkolenia

    Audyt zgodności systemów informatycznych z RODO
    Najbliższy termin: 15 styczeń 2026