BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//ACSEC Sp. z o. o. - ECPv6.15.19//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:ACSEC Sp. z o. o.
X-ORIGINAL-URL:https://www.politykabezpieczenstwa.com.pl
X-WR-CALDESC:Wydarzenia dla ACSEC Sp. z o. o.
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20200827T093000
DTEND;TZID=Europe/Warsaw:20200827T143000
DTSTAMP:20260408T222540
CREATED:20200820T095102Z
LAST-MODIFIED:20200820T095102Z
UID:2404-1598520600-1598538600@www.politykabezpieczenstwa.com.pl
SUMMARY:Szkolenie online - 27.08.2020 - Bezpieczeństwo systemów informatycznych dla IOD - prowadzenie: Artur Cieślik
DESCRIPTION:Inspektor Ochrony Danych odpowiada za monitorowanie zgodności i rekomendacje w obszarach informatycznym\, fizycznym oraz organizacyjnym. Aby przeprowadzić szacowanie ryzyka\, ocenić skuteczność\, zrozumieć architekturę\, Inspektor Ochrony Danych powinien posiadać podstawową wiedzę o zabezpieczeniach i sposobach ochrony danych osobowych w systemach informatycznych. \nPodczas szkolenia prowadzący przystępnie i praktycznie wyjaśni: jak nie informatyk powinien rozmawiać z adminem? jaka jest rola IOD w bezpieczeństwie IT? czego IOD może oczekiwać od IT i jak to osiągnąć? jakich dokumentów wymagać od IT i jak pomóc ich tworzeniu? co rozumiemy pod pojęciami z obszaru IT typu UTM\, DMZ itp.? \nNa szkoleniu omówione zostaną również przykłady zabezpieczeń oraz dokumentacji IT\, których zapisy mogą byćstosowane w celu organizacji obszaru informatycznego. Jedną z najważniejszych części szkolenia będzie omówienie pytań kierowanych do IT w celu ustalenia stanu ochrony danych osobowych w systemach informatycznych. \nWarsztaty przygotowane zostały dla najliczniejszej w polskich realiach grupy: administratorów systemów\, inspektorów ochrony danych\, audytorów wewnętrznych\, kierowników jednostek organizacyjnych\, reprezentantówpodmiotów realizujących zadania publiczne.
URL:https://www.politykabezpieczenstwa.com.pl/wydarzenie/szkolenie-online-27-08-2020-bezpieczenstwo-systemow-informatycznych-dla-iod-prowadzenie-artur-cieslik/
END:VEVENT
END:VCALENDAR