Adresaci:
Informatycy
Osoby odpowiedzialne za administrowanie systemami informatycznymi
Cel szkolenia:
Nabycie praktycznych umiejętności przygotowania Instrukcji Zarządzania Bezpieczeństwem
Informacji
Wdrożenie pracowników IT w System Ochrony Danych
Przygotowanie pracowników IT do współtworzenia Systemu Ochrony Danych
Program
I Podstawowe pojęcia
1. Polityka bezpieczeństwa informacji,
2. Instrukcja zarządzania systemami informatycznymi,
3. Ewidencja upoważnień,
4. Upoważnienia,
5. Oświadczenie o zachowaniu poufności,
6. Analiza ryzyka i zagrożeń,
7. Kodeksy postępowania.
II. Przeprowadzanie analizy ryzyka i zagrożeń w systemach informatycznych
1. Na czym polega analiza?
2. Niezbędne elementy analizy zagrożeń
III. Tworzenie polityki bezpieczeństwa krok po kroku
1. Rola i zadania informatyka
2. Elementy obligatoryjne Polityki
3. Metodyka tworzenia Polityki – zagadnienia praktyczne
IV. System ochrony danych: Zachowanie poufności w systemach w praktyce
1. Obligowanie pracowników/współpracowników do zachowania informacji w poufności
2. Nadawanie/zmienianie upoważnień/ uprawnień
3. Prowadzenie ewidencji upoważnień/ uprawnień
V. Tworzenie instrukcji zarządzania systemem informatycznym krok po kroku
1. Rola informatyka w przygotowaniu Instrukcji
2. Elementy obligatoryjne Instrukcji
2
3. Metodyka tworzenia Instrukcji – zagadnienia praktyczne
VI. System ochrony danych: Zarządzanie systemami i sieciami
1. Procedury eksploatacyjne i zakresy odpowiedzialności
2. Zarządzanie usługami strony trzeciej
3. Ochrona przed szkodliwym i mobilnym kodem
4. Kopie zapasowe
5. Monitorowanie
6. Zarządzanie ciągłością działania
7. Kontrola dostępu
8. Wymagania biznesowe dla kontroli dostępu
9. Zarządzanie dostępem użytkowników
10. Odpowiedzialność użytkowników
11. Kontrola dostępu do sieci, Kontrola dostępu do systemów operacyjnych, Kontrola dostępu do
aplikacji i informacji
12. Przetwarzanie i komunikacja mobilna
13. Zarządzanie incydentami naruszenia bezpieczeństwa informacji
14. Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości,
15. Zarządzanie incydentami naruszenia bezpieczeństwa informacji i udoskonalenia – procedura
postępowania w przypadku naruszenia ochrony danych
Prowadzący:
Dyplomowany Archiwista, absolwent Instytutu Historii Uniwersytetu Śląskiego na kierunku Historia, specjalizacja Archiwistyka i Zarządzanie Dokumentacją Współczesną. Specjalista ds. Archiwizacji w ArchiDoc SA. Doświadczenie zawodowe w charakterze archiwisty oraz w kierowaniu projektami archiwizacji dokumentacji. Wieloletnie doświadczenie w prowadzeniu szkoleń z zakresu archiwizacji dokumentacji, systemów teleinformatycznych (w szczególności EPUAP2), prawa archiwalnego, administracyjnego oraz zarządzania dokumentem i podpisem elektronicznym dla wielu instytucji państwowych, samorządowych i firm prywatnych ( m.in. UOKiK, Komenda Główna Policji, Ministerstwo Kultury i Dziedzictwa Narodowego, Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej, Koleje Mazowieckie, CBA, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej, Arcelormittal, Kancelaria Senatu RP, Akademia Górniczo-Hutnicza, Sąd Okręgowy w Kielcach, Sąd Apelacyjny we Wrocławiu)
Na szkolenia otwarte realizowane przez COGNITIO Centrum Przedsiębiorczości i Szkoleń może zgłosić się każda osoba chcąca zgłębić wiedzę w określonym obszarze. Zaletą tego rodzaju szkoleń oprócz wiedzy prezentowanej przez Trenera są tzw. „dobre praktyki”, czyli wymiana informacji pomiędzy uczestnikami reprezentującymi różne instytucje i style działania. Szkolenia te są także doskonałą okazją do nawiązania kontaktów zawodowych.
tel. 515 817 668 | e-mail: kmalec@cognitio.edu.pl
Ułatwienia dostępu