BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//ACSEC Sp. z o. o. - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://www.politykabezpieczenstwa.com.pl
X-WR-CALDESC:Wydarzenia dla ACSEC Sp. z o. o.
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20221030T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20210707T090000
DTEND;TZID=Europe/Warsaw:20210707T143000
DTSTAMP:20260408T015346
CREATED:20210702T144808Z
LAST-MODIFIED:20210702T144808Z
UID:2801-1625648400-1625668200@www.politykabezpieczenstwa.com.pl
SUMMARY:Audyt zgodności systemów informatycznych z RODO
DESCRIPTION:Z RODO wynika szereg obowiązków. Niezrealizowanie większości z nich grozi karą administracyjną i odpowiedzialnością cywilną. Oprócz realizacji obowiązków administrator musi również być w stanie wykazać\, że je realizuje\, brak tego wykazania również grozi karą. \n\n\n\n\nPoprawnie przeprowadzony audyt zgodności systemów informatycznych z RODO może być bardzo dobrym dowodem realizacji obowiązków\, który może zostać łatwo wykorzystany przed sądem do obrony przed odpowiedzialnością administracyjną\, jak również przed odpowiedzialnością cywilną. \n\n\n\nW trakcie szkolenia omówimy m.in.: metody audytu\, tworzenie list kontrolnych\, ustalenie obszarów zabezpieczeń\, weryfikację zasad monitorowania użytkowników i procedur zapewniających uzyskanie kopii danych czy też ich transferu. \nWyjaśnimy zasady dotyczące weryfikacji: procedur zapewniających usunięcie danych\, rotacji kopii zapasowych\, zgodności działań realizowanych przez podmioty zewnętrzne\, zabezpieczeń informatycznych w rejestrze czynności przetwarzania\, wyników szacowania ryzyka zgodnie z art. 32\, zabezpieczeń fizycznych – serwerownia\, pomieszczenia IT oraz skuteczności zabezpieczeń w systemach teleinformatycznych. \nWarsztaty przygotowane zostały dla administratorów systemów\, inspektorów ochrony danych\, oficerów bezpieczeństwa\, kadry kierowniczej. \nSzkolenie odbędzie się 7 lipca 2021 roku (środa) na profesjonalnej platformie do SZKOLEŃ ONLINE. Warunkiem uczestnictwa jest dokonanie wpłaty na konto organizatora oraz przesłanie zgłoszenia na e-mail: szkolenia@it-professional.pl lub numer faksu: 71 798 48 48 albo wypełnienie formularza na stronie www: online.it-professional.pl/210707AC.
URL:https://www.politykabezpieczenstwa.com.pl/wydarzenie/audyt-zgodnosci-systemow-informatycznych-z-rodo/
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20210708T090000
DTEND;TZID=Europe/Warsaw:20210708T143000
DTSTAMP:20260408T015346
CREATED:20210702T145628Z
LAST-MODIFIED:20210702T145628Z
UID:2803-1625734800-1625754600@www.politykabezpieczenstwa.com.pl
SUMMARY:Zachowanie ciągłości działania systemów informatycznych - planowanie\, dobre praktyki\, dokumentacja
DESCRIPTION:W obecnym czasie firmy i urzędy nie mogą funkcjonować bez systemów informatycznych. Coraz trudniej bronić sięprzed atakami typu DDoS oraz Zero Day. Dlatego odpowiednia reakcja na incydent staje się krytycznym elementem administracji systemami. Zachowanie ciągłości działania krytycznych serwerów i pozostałej infrastruktury staje się jednym z najważniejszych zadań działów IT. Również komórki organizacyjne odpowiedzialne za politykę bezpieczeństwa powinny tworzyć procedury pozwalające na właściwe postępowanie w sytuacji awaryjnej lub po wykryciu incydentu. \nNa szkoleniu uczestnicy nauczą się\, jak tworzyć plany ciągłości działania oraz instrukcje odzyskiwania systemów po awarii. Jednocześnie prowadzący przedstawi najważniejsze metody zarządzania ciągłością oraz techniki identyfikacji punktów krytycznych w infrastrukturze informatycznej. Szkolenie poparte jest praktycznymi przykładami rozwiązań technicznych oraz organizacyjnych. \nKażdy z uczestników otrzyma przykładową procedurę oraz plan zachowania ciągłości działania. Warsztaty przygotowane zostały dla administratorów systemów\, inspektorów ochrony danych\, oficerów \nbezpieczeństwa\, kadry kierowniczej. \nSzkolenie odbędzie się 8 lipca 2021 roku (czwartek) na profesjonalnej platformie do SZKOLEŃ ONLINE.Warunkiem uczestnictwa jest dokonanie wpłaty na konto organizatora oraz przesłanie zgłoszenia na e-mail: szkolenia@it-professional.pl lub numer faksu: 71 798 48 48 albo wypełnienie formularza na stronie www: online.it-professional.pl/210708AC.
URL:https://www.politykabezpieczenstwa.com.pl/wydarzenie/zachowanie-ciaglosci-dzialania-systemow-informatycznych-planowanie-dobre-praktyki-dokumentacja/
END:VEVENT
END:VCALENDAR