Polityka bezpieczeństwa (stałe i zmienne części)

polityka bezpieczeństwa szacowanie ryzyka instrukcja zarządzania systemem cyber nietechniczne

Rok 2020 to rok zmian społecznych i wymuszonej pracy zdalnej oraz transformacji cyfrowej. To historyczny moment, który może mieć kluczowe znaczenie dla nas wszystkich. Rok ten, pomimo negatywnych skutków pandemii COVID-19, przyniósł korzyści polegające na zwiększonym wykorzystaniu i dostępności zdalnych rozwiązań cyfrowych. Wraz ze zmianami i usprawnieniem procesów zdalnych, mamy również do czynienia ze zwiększoną aktywnością przestępczości w zakresie włamań do systemów informatycznych, w tym z wykorzystaniem naruszenia prywatności stacji roboczych pracowników. Odpowiedzialność spoczywająca na administratorach merytorycznych wymusza dostosowywanie użytkowanych systemów do istniejącego prawa i nowych wytycznych, a przez to do dostosowania procedur spełniających te kryteria.
Szkolenie Polityka bezpieczeństwa (stałe i zmienne części) prowadzone jest przez zespół praktyków, którzy w przystępny dla każdego i zrozumiały sposób, z wykorzystaniem przejrzystych przykładów, przekażą najważniejsze zagadnienia związane z Polityką Bezpieczeństwa i dokumentami towarzyszącymi, np. Instrukcją Zarządzania Systemem wraz z szacowaniem ryzyka. Szkolenie koncentruje się na przygotowaniu się do zmian w zakresie użytkowanych w firmach systemów i dopracowaniu procedur korzystania z systemów, zgodnego z nowymi wytycznymi oraz rewizją istniejących rozwiązań technicznych na rzecz takich, które spełniają najwyższe standardy techniczne i bezpieczeństwa. Szkolenie obejmuje zagadnienia prawne, proceduralne i techniczne.

 

Cel szkolenia:
Szkolenia obejmuje tworzenie Polityki Bezpieczeństwa wraz z Instrukcją Zarządzania Systemem i szacowaniem ryzyka. Prezentowane podejście wprowadza opis stałych i ruchomych części Polityki Bezpieczeństwa, w celu sprawnej aktualizacji posiadanej dokumentacji. Prezentowana wiedza obejmuje najnowsze trendy i omawia bieżące zmiany oraz praktyczny sposób przygotowania dedykowanych dokumentów.

 

Adresaci szkolenia:
Szkolenie skierowane jest do użytkowników systemów IT, dla których są wdrożone Polityki Bezpieczeństwa, osób zobowiązanych do wdrożenia nowych Polityk Bezpieczeństwa, administratorów merytorycznych systemów i sieci, pracowników administracyjnych (w tym dyrektorów, kierowników) wszystkich „technicznych” i „nietechnicznych” departamentów/oddziałów/pionów, osób korzystających z systemów teleinformatycznych przedsiębiorstw/zakładów/firm.

 

Plan szkolenia:

  1. Dzień pierwszy:
    • Aktualne uwarunkowania prawne.
    • Omówienie dokumentów: Polityka Bezpieczeństwa i Instrukcja Zarządzania Systemem.
    • Audyt systemu.
    • Utworzenie Polityki Bezpieczeństwa wraz z dokumentami towarzyszącymi.
    • Analiza ryzyka i szacowanie ryzyka.
    • Części stałe i zmienne Polityki Bezpieczeństwa.
  2. Dzień drugi:
    • Ochrona danych osobowych.
    • Zabezpieczenia prywatności sieci i systemu.
    • Księga dobrych praktyk - praktyczne wykorzystanie.

 

Formy prowadzenia szkolenia:
Zajęcia bedą prowadzone w formie interaktywnego wykładu.

 

Wymagania wstępne:
Podstawowa znajomość użytkowania systemów informatycznych z punktu widzenia odbiorcy.
Od uczestników nie jest wymagane przygotowanie techniczne. Osoby prowadzące szkolenie poruszają zagadnienia techniczne w przystępny sposób, poszerzając ogólne rozumienie funkcjonowania systemów informatycznych.

 

Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz wykonanie zadań praktycznych.

 

Wymagania dotyczące środowiska komputerowego:
Dostęp do komputera z pakietem oprogramowania biurowego (np. MS Word) oraz dostęp do sieci internet.

 

Jak się zapisać?

  1. Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
  2. Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
  3. Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
  4. Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
  5. Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).

Wymagane dokumenty:

Sposób i miejsce złożenia dokumentów:

  • osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
    Wydział Informatyki, budynek D-17, ul. Kawiory 21,
    po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia),
  • pocztą - adres do wysyłki:
    Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie

    al. A. Mickiewicza 30, 30-059 Kraków
    Wydział Informatyki (budynek D-17)
    z dopiskiem: szkolenie Polityka bezpieczeństwa (stałe i zmienne części) (pok. 2.13).

Minimalna liczba osób warunkująca uruchomienie szkolenia: 10 osób.

Czas trwania: 1 dzień (8 godzin dydaktycznych)
Cena: 929 PLN
Brak terminów 🙁
Naczelnik Wydziału Teleinformatyki KSP, z ponad 20-letnim doświadczeniem w kompleksowej realizacji złożonych projektów IT w sektorze publicznym i służbach mundurowych. Posiada szeroką wiedzę techniczną i proceduralną w zakresie prowadzenia projektów IT. Skoncentrowany na zagadnieniach z zakresu bezpieczeństwa, zarządzania kryzysowego, infrastruktury krytycznej państwa. Absolwent Wydziału Matematyki i Techniki oraz Wydziału Historii WSP w Bydgoszczy (aktualnie Uniwersytet Kazimierza Wielkiego w Bydgoszczy), a także Instytutu Łączności w Miedzeszynie, na kierunku zarządzania sieciami telekomunikacyjnymi.

DOKUMENTY DO POBRANIA

Formularz zgłoszeniowy
Regulamin organizacji innych form kształcenia w AGH

 

INFORMACJE KONTAKTOWE

Koordynator szkolenia:
dr Krzysztof Krassowski
e-mail: kkr@agh.edu.pl

Administracja szkolenia:
e-mail: szkolenia@informatyka.agh.edu.pl

Podobne