Szkolenie online – 1.04.2021 – Audyt informatyczny w praktyce

W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami. Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej. Szkolenie odbędzie się 1 kwietnia 2021 roku (czwartek) […]

Szkolenie online – 14.04.2021 – Audyt zgodności systemów informatycznych z RODO

Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą. Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed […]

Szkolenie online – 15.04.2021 – Procedury zarządzania usługami IT podmiotu realizującego zadania publiczne

W jednostkach realizujących zadania publiczne ważnym obowiązkiem jest zarządzanie usługamiinformatycznymi. Jak wskazują wyniki kontroli, jest to również aspekt zarządzania często pomijany w dokumentacjach. Realizacja tego wymogu wynika z praktyk zapisanych w normie ISO/IEC 20000, a także publikowanych przez ISACA w metodyce COBIT. Brak ustanowienia zasad eksploatacji zasobów systemów przy jednoczesnym braku monitorowania poziomów usług (również […]

Szkolenie online – 21.04.2021 – Monitorowanie użytkowników – zabezpieczenie interesów pracodawcy a prywatność pracownika

W jaki sposób należy nadzorować aktywność na hostach sieciowych oraz zbierać dowody elektroniczne? Jakie rozwiązania powinniśmy stosować w celu ochrony przed metodami wykorzystywanymi przez „sprytnych userów”, którzy często starają się znaleźć luki w stosowanych zabezpieczeniach? Kiedy monitorowanie pracownika na stacji roboczej jest zgodne z prawem? Na szkoleniu poruszane są problemy techniczne i organizacyjne dotyczące monitorowania […]

Szkolenie online – 22.04.2021 – Ochrona danych osobowych i prywatności w fazie projektowania oraz domyślna ochrona danych – Data Protection by Design & Default (DPbDD) w projektach informatycznych

W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności związane z realizacją wymagań art. 25 RODO, zapewnieniem prywatności w procedurach uruchamiania nowych projektów, środkami technicznymi i organizacyjnymi, jakie należy wdrożyć w fazie projektowania i przetwarzania danych osobowych, konsekwencjami naruszenia art. 25 RODO oraz opracowaniem instrukcji ochrony danych w fazie projektowania i domyślnej […]

Szkolenie online – 28.04.2021 – Ocena skutków oraz szacowanie ryzyka w bezpieczeństwie danych osobowych zgodnie z RODO

8 lipca 2019 r. został opublikowany komunikat Prezesa Urzędu Ochrony Danych Osobowych z dnia 17 czerwca 2019 r. w sprawie wykazu rodzajów operacji przetwarzania danych osobowych wymagających oceny skutków przetwarzania dla ich ochrony. Dla podmiotów stosujących monitoring poczty elektronicznej, weryfikację tożsamości w miejscu pracy w celu kontroli dostępu, systemy monitoringu wejść do określonych pomieszczeń ocena […]

Szkolenie online – 29.04.2021 – Audyt informatyczny w praktyce

W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami. Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej. Szkolenie odbędzie się 29 kwietnia 2021 roku (czwartek) […]

Szkolenie online – 6.05.2021 – RODO a krajowe ramy interoperacyjności (KRI) – różnice, podobieństwa, możliwe rozwiązania oraz nieprawidłowości stwierdzane podczas kontroli

W trakcie szkolenia prowadzący wyjaśni m.in. wymogi rozporządzenia w sprawie Krajowych Ram Interoperacyjności normy obowiązujące w cyberbezpieczeństwie, obowiązki podmiotu realizującego zadania publiczne, podział zadań i odpowiedzialności, stosowanie norm ISO/IEC 27001, 27002, 27005 oraz dobrych praktyk NIST, wytyczne Rządowego Centrum Bezpieczeństwa, zasady przeprowadzenia audytu, nadzorowanie dokumentacji cyberbezpieczeństwa oraz zasady informowania o stanie cyberbezpieczeństwa właściwych odbiorców zgodnie […]

Szkolenie online – 12.05.2021 – Zachowanie ciągłości działania systemów informatycznych – planowanie, dobre praktyki, dokumentacja

W obecnym czasie firmy i urzędy nie mogą funkcjonować bez systemów informatycznych. Coraz trudniej bronić się przed atakami typu DDoS oraz Zero Day. Dlatego odpowiednia reakcja na incydent staje się krytycznym elementemadministracji systemami. Zachowanie ciągłości działania krytycznych serwerów i pozostałej infrastruktury staje się jednym z najważniejszych zadań działów IT. Również komórki organizacyjne odpowiedzialne za politykę […]

Szkolenie online – 13.05.2021 – Audyt zgodności systemów informatycznych z RODO

Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną. W trakcie szkolenia omówimy m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych […]

Audyt zgodności systemów informatycznych z RODO

Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać, że je realizuje, brak tego wykazania również grozi karą. Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed […]

Zachowanie ciągłości działania systemów informatycznych – planowanie, dobre praktyki, dokumentacja

W obecnym czasie firmy i urzędy nie mogą funkcjonować bez systemów informatycznych. Coraz trudniej bronić sięprzed atakami typu DDoS oraz Zero Day. Dlatego odpowiednia reakcja na incydent staje się krytycznym elementem administracji systemami. Zachowanie ciągłości działania krytycznych serwerów i pozostałej infrastruktury staje się jednym z najważniejszych zadań działów IT. Również komórki organizacyjne odpowiedzialne za politykę […]