Polityka bezpieczeństwa (stałe i zmienne części)
polityka bezpieczeństwa szacowanie ryzyka instrukcja zarządzania systemem cyber nietechniczne
Rok 2020 to rok zmian społecznych i wymuszonej pracy zdalnej oraz transformacji cyfrowej. To historyczny moment, który może mieć kluczowe znaczenie dla nas wszystkich. Rok ten, pomimo negatywnych skutków pandemii COVID-19, przyniósł korzyści polegające na zwiększonym wykorzystaniu i dostępności zdalnych rozwiązań cyfrowych. Wraz ze zmianami i usprawnieniem procesów zdalnych, mamy również do czynienia ze zwiększoną aktywnością przestępczości w zakresie włamań do systemów informatycznych, w tym z wykorzystaniem naruszenia prywatności stacji roboczych pracowników. Odpowiedzialność spoczywająca na administratorach merytorycznych wymusza dostosowywanie użytkowanych systemów do istniejącego prawa i nowych wytycznych, a przez to do dostosowania procedur spełniających te kryteria.
Szkolenie Polityka bezpieczeństwa (stałe i zmienne części) prowadzone jest przez zespół praktyków, którzy w przystępny dla każdego i zrozumiały sposób, z wykorzystaniem przejrzystych przykładów, przekażą najważniejsze zagadnienia związane z Polityką Bezpieczeństwa i dokumentami towarzyszącymi, np. Instrukcją Zarządzania Systemem wraz z szacowaniem ryzyka. Szkolenie koncentruje się na przygotowaniu się do zmian w zakresie użytkowanych w firmach systemów i dopracowaniu procedur korzystania z systemów, zgodnego z nowymi wytycznymi oraz rewizją istniejących rozwiązań technicznych na rzecz takich, które spełniają najwyższe standardy techniczne i bezpieczeństwa. Szkolenie obejmuje zagadnienia prawne, proceduralne i techniczne.
Cel szkolenia:
Szkolenia obejmuje tworzenie Polityki Bezpieczeństwa wraz z Instrukcją Zarządzania Systemem i szacowaniem ryzyka. Prezentowane podejście wprowadza opis stałych i ruchomych części Polityki Bezpieczeństwa, w celu sprawnej aktualizacji posiadanej dokumentacji. Prezentowana wiedza obejmuje najnowsze trendy i omawia bieżące zmiany oraz praktyczny sposób przygotowania dedykowanych dokumentów.
Adresaci szkolenia:
Szkolenie skierowane jest do użytkowników systemów IT, dla których są wdrożone Polityki Bezpieczeństwa, osób zobowiązanych do wdrożenia nowych Polityk Bezpieczeństwa, administratorów merytorycznych systemów i sieci, pracowników administracyjnych (w tym dyrektorów, kierowników) wszystkich „technicznych” i „nietechnicznych” departamentów/oddziałów/pionów, osób korzystających z systemów teleinformatycznych przedsiębiorstw/zakładów/firm.
Plan szkolenia:
- Dzień pierwszy:
- Aktualne uwarunkowania prawne.
- Omówienie dokumentów: Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem.
- Audyt systemu.
- Utworzenie Polityki Bezpieczeństwa wraz z dokumentami towarzyszącymi.
- Analiza ryzyka i szacowanie ryzyka.
- Części stałe i zmienne Polityki Bezpieczeństwa.
- Dzień drugi:
- Ochrona danych osobowych.
- Zabezpieczenia prywatności sieci i systemu.
- Księga dobrych praktyk - praktyczne wykorzystanie.
Formy prowadzenia szkolenia:
Zajęcia bedą prowadzone w formie interaktywnego wykładu.
Wymagania wstępne:
Podstawowa znajomość użytkowania systemów informatycznych z punktu widzenia odbiorcy.
Od uczestników nie jest wymagane przygotowanie techniczne. Osoby prowadzące szkolenie poruszają zagadnienia techniczne w przystępny sposób, poszerzając ogólne rozumienie funkcjonowania systemów informatycznych.
Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz wykonanie zadań praktycznych.
Wymagania dotyczące środowiska komputerowego:
Dostęp do komputera z pakietem oprogramowania biurowego (np. MS Word) oraz dostęp do sieci internet.
Jak się zapisać?
- Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
- Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
- Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
- Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
- Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).
Wymagane dokumenty:
- oryginał formularza zgłoszeniowego,
- potwierdzenie wniesienia opłaty za szkolenie.
Sposób i miejsce złożenia dokumentów:
- osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
Wydział Informatyki, budynek D-17, ul. Kawiory 21,
po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia), - pocztą - adres do wysyłki:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
al. A. Mickiewicza 30, 30-059 Kraków
Wydział Informatyki (budynek D-17)
z dopiskiem: szkolenie Polityka bezpieczeństwa (stałe i zmienne części) (pok. 2.13).
Minimalna liczba osób warunkująca uruchomienie szkolenia: 10 osób.
Cena: 929 PLN