Audyt informatyczny w praktyce

Dostępne terminy

  • Termin 13 luty 2025 czwartek godz. 9.00-15.00
  • Miejsce Online
  • Cena 640 zł/os. cena promocyjna do 10.02.2025
    później 740 zł/os.
  • Prowadzący Artur Cieślik

Opis szkolenia

Nikogo nie trzeba chyba już przekonywać jak ważne dla każdej instytucji – czy to publicznej czy też komercyjnej – jest bezpieczeństwo teleinformatyczne. Utrata danych wiąże się nie tylko z zatrzymaniem pracy całych działów, ale również z koniecznością odzyskania informacji – co nie zawsze jest możliwe. Równie niebezpieczne jest posiadanie nielegalnego oprogramowania – tak dla wizerunku instytucji jak i z powodu odpowiedzialności karnej. Bardzo istotne jest również planowanie zakupu nowych urządzeń, nowego oprogramowania lub wymiana dotychczas używanego. Efektywne zarządzanie zasobami informatycznymi nie kończy się jednak na tych trzech aspektach i wymaga od administratora i audytora wewnętrznego dokładnej wiedzy w o wiele szerszym zakresie.

W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami.

Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej.

Program szkolenia

1. Organizacja i Zarządzanie Działem Informatycznym:
a) kluczowe obszary;
b) organizacja działów informatycznych;
c) outsourcing zadań do podmiotów zewnętrznych.

2. Model usługowy:
a) poziom wspierania modelu usługowego;
b) ocena procesu zarządzania zasobami;
c) procedury i usługi IT;
d) weryfikacja poziomu świadczenia usług.

3. Zapewnienie bezpieczeństwa systemów informatycznych:
a) ocena polityki bezpieczeństwa IT;
b) ocena krytyczności zasobów;
c) zakres oceny zasad i procedur zarządzania bezpieczeństwem;
d) bezpieczeństwo fizyczne;
e) bezpieczeństwo sieci;
f) ciągłość monitorowania.

4. Zarządzanie ciągłością działania systemów informatycznych:
a) analiza pojedynczych punktów awarii;
b) weryfikacja możliwości odzyskania zdolności działania po awarii;
c) ocena parametrów ciągłości – MTD, RTO, RPO, MALS.

5. Zarządzanie zmianą:
a) weryfikacja procedur zarządzania zmianą;
b) ocena stosowania zasad Privacy by Design&Default.

6. Odpowiedzi na pytania uczestników szkolenia.

Formularz zgłoszeniowy

    Termin szkolenia Osoba zgłaszająca
    Osoby zgłaszane
    Zwolnienie z VAT

    Do ceny nie doliczymy podatku VAT w przypadku oświadczenia, że uczestnictwo w szkoleniu jest finansowane w co najmniej 70% ze środków publicznych.

    Podsumowanie kosztów
    Dane odbiorcy
    Dane nabywcy
    Uwagi

    Wysłanie niniejszego formularza zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w nim określonych. Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezalogowania się uczestnika do platformy i tym samym niewzięcia udziału w szkoleniu, zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu.

    Przesłanie zgłoszenia i podanie danych osobowych jest dobrowolne. Niepodanie wymaganych danych uniemożliwi realizację umowy/zamówienia. Administratorem danych osobowych będzie Presscom Sp. z o.o. z siedzibą we Wrocławiu, numer KRS 0000173413. Dane osobowe nie będą przekazywane podmiotom trzecim bez prawidłowej podstawy prawnej. Mają Państwo prawo do żądania od Presscom Sp. z o.o. dostępu do swoich danych osobowych oraz ich sprostowania lub usunięcia. W sprawach z zakresu ochrony danych osobowych możliwy jest kontakt z do@presscom.pl. Pełna treść klauzuli informacyjnej dostępna jest na stronie internetowej: https://presscom.pl/do.