Procedury bezpieczeństwa w dziale IT – projektowanie i wdrażanie zabezpieczeń

Dostępne terminy

  • Termin 23 styczeń 2025 czwartek godz. 9.00-15.00
  • Miejsce Online
  • Cena 640 zł/os. cena promocyjna do 20.01.2025
    później 740 zł/os.
  • Prowadzący Artur Cieślik

Opis szkolenia

Priorytetem każdego działu IT jest zapewnienie bezpieczeństwa systemów teleinformatycznych. Administratorzy najchętniej wykorzystują w tym celu zaawansowane metody automatycznego zarządzania i monitorowania.

W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT, przedstawione zostaną przykłady projektów bezpiecznych sieci oraz zagadnienia monitorowania i nadzoru. Uczestnicy wraz z prowadzącym będą mieli możliwość zbudowania bezpiecznej struktury nadzoru nad podatnościami i zabezpieczeniami, zgodnie z zaleceniami wynikającymi z dobrych praktyk oraz norm. Ponadto prowadzący przedstawi sprawdzone procedury i instrukcje związane z zarządzaniem bezpieczeństwem danych w sieciach i systemach informatycznych.

Szkolenie przeznaczone jest dla doświadczonych administratorów odpowiedzialnych za ochronę informacji w sieciach i systemach informatycznych, w szczególności kierowników działów IT, administratorów sieci i systemów informatycznych oraz oficerów bezpieczeństwa informacji.

Program szkolenia

1. Odpowiedzialność w IT:
a) Obowiązki działu IT;
b) Struktura działu IT;
c) Zapewnienie bezpieczeństwa danych;
d) Organizowanie, dokumentowanie i raportowanie pracy.

2. Szacowanie ryzyka dla technologii IT:
a) Szacowanie ryzyka dla systemów informatycznych;
b) Analiza podatności i poziomu;
c) Analiza zagrożeń i ich prawdopodobieństwa występowania;
d) Przykłady analizy ryzyka dla podatności technicznych;
e) Narzędzia wspomagające analizę.

3. Praca zdalna użytkowników:
a) Regulamin pracy zdalnej;
b) Zabezpieczenia pracy zdalnej;
c) Modele kontroli dostępu zdalnego.

4. Regulamin użytkownika systemu:
a) Zasady uwierzytelniania;
b) Zasady korzystania z zabezpieczeń kryptograficznych;
c) Metody uwierzytelniania;
d) Reagowanie na incydenty;
e) Zasady korzystania z nośników mobilnych;
f) Monitorowanie pracy użytkownika zgodnie z RODO.

5. Procedury bezpieczeństwa:
a) Zasady zarządzania kopiami zapasowymi;
b) Zarządzanie uprawnieniami;
c) Przeprowadzanie testów penetracyjnych i testów podatności;
d) Zasady audytowania zgodności.

6. Odpowiedzi na pytania uczestników szkolenia.

Formularz zgłoszeniowy

    Termin szkolenia Osoba zgłaszająca
    Osoby zgłaszane
    Zwolnienie z VAT

    Do ceny nie doliczymy podatku VAT w przypadku oświadczenia, że uczestnictwo w szkoleniu jest finansowane w co najmniej 70% ze środków publicznych.

    Podsumowanie kosztów
    Dane odbiorcy
    Dane nabywcy
    Uwagi

    Wysłanie niniejszego formularza zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w nim określonych. Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezalogowania się uczestnika do platformy i tym samym niewzięcia udziału w szkoleniu, zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu.

    Przesłanie zgłoszenia i podanie danych osobowych jest dobrowolne. Niepodanie wymaganych danych uniemożliwi realizację umowy/zamówienia. Administratorem danych osobowych będzie Presscom Sp. z o.o. z siedzibą we Wrocławiu, numer KRS 0000173413. Dane osobowe nie będą przekazywane podmiotom trzecim bez prawidłowej podstawy prawnej. Mają Państwo prawo do żądania od Presscom Sp. z o.o. dostępu do swoich danych osobowych oraz ich sprostowania lub usunięcia. W sprawach z zakresu ochrony danych osobowych możliwy jest kontakt z do@presscom.pl. Pełna treść klauzuli informacyjnej dostępna jest na stronie internetowej: https://presscom.pl/do.