W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności, wskazać na punkty krytyczne w procesie zarządzania i audytowania stanu bezpieczeństwa teleinformatycznego jednostki i przedstawić sposoby zabezpieczenia się przed ich negatywnymi konsekwencjami. Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa, kadry kierowniczej. Szkolenie odbędzie się 3 lutego 2021 roku (środa) […]
Kalendarz Wydarzenia
|
poniedziałek
|
wtorek
|
środa
|
czwartek
|
piątek
|
sobota
|
niedziela
|
|---|---|---|---|---|---|---|
|
0 wydarzenia,
|
0 wydarzenia,
|
1 wydarzenie,
-
|
1 wydarzenie,
-
W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT, przedstawione zostaną przykłady projektów bezpiecznych sieci oraz zagadnienia monitorowania i nadzoru. Uczestnicy wraz z prowadzącym będą mieli możliwość zbudowania bezpiecznej struktury nadzoru nad podatnościami i zabezpieczeniami, zgodnie z zaleceniami wynikającymi z dobrych praktyk oraz norm. Ponadto prowadzący przedstawi sprawdzone procedury i instrukcje związane […] |
0 wydarzenia,
|
0 wydarzenia,
|
0 wydarzenia,
|
|
0 wydarzenia,
|
0 wydarzenia,
|
1 wydarzenie,
-
W trakcie szkolenia prowadzący wyjaśni m.in. wymogi rozporządzenia w sprawie Krajowych Ram Interoperacyjności normy obowiązujące w cyberbezpieczeństwie, obowiązki podmiotu realizującego zadania publiczne, podział zadań i odpowiedzialności, stosowanie norm ISO/IEC 27001, 27002, 27005 oraz dobrych praktyk NIST, wytyczne Rządowego Centrum Bezpieczeństwa, zasady przeprowadzenia audytu, nadzorowanie dokumentacji cyberbezpieczeństwa oraz zasady informowania o stanie cyberbezpieczeństwa właściwych odbiorców zgodnie […] |
1 wydarzenie,
-
Na szkoleniu poruszane są problemy techniczne i organizacyjne dotyczące monitorowania użytkownika sieci firmowej. Prowadzący, doświadczony praktyk i trener, przekazuje wiedzę w zakresie wykorzystania narzędzi w codziennej pracy administratora. Na szkoleniu przedstawiane są również rozwiązania formalne, niezbędne do prowadzenia monitoringu zgodnego z prawem. Nadzór nad użytkownikiem jest również częścią wymagań i zaleceń norm dotyczących bezpieczeństwa informacji. […] |
0 wydarzenia,
|
0 wydarzenia,
|
0 wydarzenia,
|
|
0 wydarzenia,
|
0 wydarzenia,
|
1 wydarzenie,
-
Poprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną, jak również przed odpowiedzialnością cywilną. W trakcie szkolenia omówimy m.in.: metody audytu, tworzenie list kontrolnych, ustalenie obszarów zabezpieczeń, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych […] |
1 wydarzenie,
-
W trakcie szkolenia prowadzący postara się w klarowny sposób wyjaśnić wszelkie niejasności związane z realizacją wymagań art. 25 RODO, zapewnieniem prywatności w procedurach uruchamiania nowych projektów, środkami technicznymi i organizacyjnymi, jakie należy wdrożyć w fazie projektowania i przetwarzania danych osobowych, konsekwencjami naruszenia art. 25 RODO oraz opracowaniem instrukcji ochrony danych w fazie projektowania i domyślnej […] |
0 wydarzenia,
|
0 wydarzenia,
|
0 wydarzenia,
|
|
0 wydarzenia,
|
0 wydarzenia,
|
1 wydarzenie,
-
Inspektor Ochrony Danych odpowiada za monitorowanie zgodności i rekomendacje w obszarach informatycznym, fizycznym oraz organizacyjnym. Aby przeprowadzić szacowanie ryzyka, ocenić skuteczność, zrozumieć architekturę, Inspektor Ochrony Danych powinien posiadać podstawową wiedzę o zabezpieczeniach i sposobach ochrony danych osobowych w systemach informatycznych. Podczas szkolenia prowadzący przystępnie i praktycznie wyjaśni: jak nie informatyk powinien rozmawiać z adminem? jaka […] |
1 wydarzenie,
-
W obecnym czasie firmy i urzędy nie mogą funkcjonować bez systemów informatycznych. Coraz trudniej bronić się przed atakami typu DDoS oraz Zero Day. Dlatego odpowiednia reakcja na incydent staje się krytycznym elementemadministracji systemami. Zachowanie ciągłości działania krytycznych serwerów i pozostałej infrastruktury staje się jednym z najważniejszych zadań działów IT. Również komórki organizacyjne odpowiedzialne za politykębezpieczeństwa […] |
0 wydarzenia,
|
0 wydarzenia,
|
0 wydarzenia,
|