Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH KATOWICE - 3 III 2017, KRAKÓW - 10 III 2017, ŁÓDŹ - 17 III 2017, WROCŁAW - 7 IV 2017, KRAKÓW - 10 IV 2017, KATOWICE - 11 IV 2017, WARSZAWA - 28 IV 2017
TEMAT SZKOLENIA: KURS ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH CEL SZKOLENIA: Szkolenie ma na celu przybliżyć praktyczne aspekty ochrony danych osobowych przetwarzanych w systemach informatycznych. Wspomóc Administratorów Systemów Informatycznych w procesie projektowania i wdrożenia systemów bezpieczeństwa informacji, zbudowania właściwych i adekwatnych zabezpieczeń dla takiego systemu oraz opracowania skutecznych procedur zarzadzania przyjętymi środkami bezpieczeństwa. ADRESACI: Szkolenie skierowane jest do administratorów systemów informatycznych, osób administrujących danymi osobowymi, administratorów bezpieczeństwa informacji, a także osób zainteresowanych tematyką ochrony danych osobowych w systemach informatycznych. POZIOM SZKOLENIA: Średni METODYKA: Wykład, prezentacja multimedialna, dyskusja TERMINY SZKOLEŃ: Katowice - 3 III 2017, Kraków - 10 III 2017, Łódź 17 III 2017, Wrocław 7 IV 2017, Kraków 10 IV 2017, Katowice - 11 IV 2017, Warszawa - 28 IV 2017, KOSZT: 599 zł netto (736,77 zł brutto) 599 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych ZAKŁADANE EFEKTY KURSU: Poznanie najistotniejszych wymagań prawnych związanych z ochroną danych osobowych w systemach informatycznych. Uzyskanie wiedzy, jak stworzyć procedury dostosowane do środowiska informatycznego organizacji. Poznanie szeregu sprawdzonych w praktyce rozwiązań, gotowych do wdrożenia na większości podstawowych urządzeniach sieciowych i stanowiskach komputerowych. Poznanie metod i technik tworzenia backupu oraz sposobów kontrolowania jego przydatności. Umiejętność zainicjowania procesu, dzięki któremu poziom bezpieczeństwa informacji w organizacji wzrośnie. ZAMÓWIENIE SZKOLENIA: Podstawą uczestnictwa w kursie jest zapoznanie się z Regulaminem Szkoleń oraz przesłanie zgłoszenia na wybrane szkolenie poprzez formularz rejestracyjny on-line dostępny na stronie internetowej. Formularz rejestracji na szkolenie można także pobrać w formacie PDF, wypełnić i wysłać na adres REZYGNACJA ZE SZKOLENIA: Rezygnację z uczestnictwa w kursie należy zgłosić Organizatorowi drogą mailową na adres: szkolenia@proxymo.pl. W przypadku rezygnacji z uczestnictwa w terminie do 5 dni roboczych przed datą rozpoczęcia szkolenia, a szkolenie zostało już opłacone, wpłacona kwota zostanie zwrócona w całości. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. POZOSTAŁE INFORMACJE: Każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie warsztatów. Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej Uczestnicy szkolenia posiadają bezpłatny dostęp do eksperckiego bloga. Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe. Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat. Zgłaszając się na szkolenie min. 15 dni przed terminem szkolenia oferujemy 15% rabatu. Rabaty nie podlegają sumowaniu.
PROGRAM SZKOLENIA: 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WPROWADZENIE 1. Podstawy prawne a. Ustawa o ochronie danych osobowych oraz akty wykonawcze b. Ustawa o świadczeniu usług drogą elektroniczną c. Ustawa Prawo telekomunikacyjne 2. Dokumentacja przetwarzania a. Cel i wymagana zawartość dokumentacji b. Polityka Bezpieczeństwa Danych Osobowych c. Instrukcja Zarządzania Systemem Informatycznym d. Procedury bezpieczeństwa zasady tworzenia i wdrażania 3. Administrator Systemów Informatycznych a. Obowiązki i rola Administratora Systemów Informatycznych b. Odpowiedzialność za ochroną danych w Systemie Informatycznym c. Współpraca z zewnętrznymi dostawcami usług 10:30-10:45 PRZERWA KAWOWA 10:45-12:45 BLOK II INWENTARYZACJA ZASOBÓW, ANALIZA RYZYKA, POZIOMY BEZPIECZEŃSTWA SYSTEMU 1. Planowanie potrzeb związanych z bezpieczeństwem a. Zarzadzanie ryzykiem informatycznym (analiza i ocena ryzyka) Określenie zasobów Analiza kosztów i zysków b. Tworzenie strategii adekwatnej do potrzeb i możliwości 2. Poziomy bezpieczeństwa systemu informatycznego a. Poziom podstawowy b. Poziom podwyższony c. Poziom wysoki 3. Zagrożenia systemów teleinformatycznych a. Włamania najczęściej spotykane formy b. Złośliwe oprogramowanie c. Wykrywanie włamań do sieci d. Rzeczywistość po udanym ataku 12:00-13:30 PRZERWA OBIADOWA
13:30 15:45 BLOK III BEZPIECZEŃSTWO INFORMACJI 1. Bezpieczeństwo fizyczne a. Ochrona pomieszczeń b. Systemy kontroli dostępu c. Systemy alarmowe d. Serwerownia e. Centrale telefoniczne 2. Ochrona sprzętu teleinformatycznego oraz nośników danych a. Zasilanie awaryjne b. Ochrona ppoż. c. Okablowanie strukturalne 3. Ochrona osób 4. Bezpieczeństwo sieci a. Zapory sieciowe b. Monitorowanie ruchu sieciowego c. Nadawanie uprawnień dostępu d. Sieci bezprzewodowe e. Szyfrowanie ruchu sieciowego (VPN) 5. Bezpieczeństwo użytkowników a. Tworzenie silnych identyfikatorów i haseł b. Zarzadzanie i ochrona kont użytkowników c. Blokady dostępu do urządzeń (USB,CD/DVD) d. Ochrona prywatności i anonimowości e. Antywirusy f. Kryptografia (szyfrowanie przechowywanych danych) 6. Kopie zapasowe a. Czym jest kopia zapasowa? b. Podstawowe strategie archiwizacji c. Nośniki danych d. Programy archiwizujące 7. Odzyskiwanie i usuwanie danych a. Wirtualne środowisko testowe b. Narzędzia i metody usuwania danych c. Trwałe niszczenie nośników BLOK IV MONITOROWANIE I NADZÓR 1. Mechanizm ocena efektywności systemu bezpieczeństwa 2. Audyt wewnętrzny i reakcja na incydenty bezpieczeństwa 15:45 16:00 ZAKOŃCZENIE SZKOLENIA. WYDANIE CERTYFIKATÓW.
FORMULARZ ZGŁOSZENIA na SZKOLENIE Wybierz miejsce i datę szkolenia: KATOWICE - 3 III 2017 r. KRAKÓW - 10 III 2017 r. Łódź - 17 III 2017 r. WROCŁAW - 7 IV 2017 r. KRAKÓW - 10 IV 2017 r. KATOWICE - 11 IV 2017 r. WARSZAWA - 28 IV 2017 r. DANE ZGŁASZAJĄCEGO: LP. Imię i nazwisko Telefon E-mail 1. Uczestnicy szkolenia: LP. Imię i nazwisko Telefon E-mail 1. 2. 3. DANE PODMIOTU ( DO FAKTURY ): PEŁNA NAZWA PODMIOTU: ADRES: KOD POCZTOWY: MIEJSCOWOŚĆ: NUMER NIP: WARUNKI ZGŁOSZENIA: 1. Formularz należy wypełnić, podpisać i wysłać na adres. 2. Odbiór zgłoszenia na szkolenie zostanie potwierdzony drogą mailową, na adres wskazany w zgłoszeniu. 3. Zgłoszenie uczestnictwa w szkoleniu należy przesłać najpóźniej na 5 dni roboczych przed rozpoczęciem wybranych zajęć. Ilość miejsc jest ograniczona, decyduje data wpłynięcia zgłoszenia. 4. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. 5. Zamawiający przesyłając zgłoszenie udziału w szkoleniu, akceptuje warunki określone w Regulaminie Szkoleń zamieszczonym na stronie. DATA I CZYTELNY PODPIS ZGŁASZAJĄCEGO: PIECZĄTKA FIRMY: Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną. TAK Uprzejmie informujemy, iż podane w formularzu dane osobowe będą przetwarzane przez firmę z siedzibą w Krakowie,, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 roku, poz. 922) w celach związanych z organizacją szkoleń oraz w celu informowania o innych szkoleniach organizowanych przez w przyszłości. Informujemy także o prawie dostępu do treści swoich danych oraz ich poprawiania. Podanie danych jest dobrowolne, ale niezbędne do realizacji szkolenia. NIE
KIM JESTEŚMY? Jesteśmy firmą doradczo - szkoleniową, której nadrzędnym celem jest zapewnienie bezpieczeństwa danych osobowych w organizacjach. W tym zakresie oferujemy kompleksową obsługę firm i instytucji w oparciu o najwyższe standardy, aktualnie obowiązujące normy i przepisy prawa. Realizujemy projekty audytorsko - wdrożeniowe dla podmiotów prywatnych i publicznych oraz autorskie programy szkoleniowe w zakresie ochrony danych osobowych. Wyróżnia nas dbałość o szczegóły, indywidualne podejście do Klienta oraz doświadczony zespół Specjalistów, łączących wiedzę z zakresu ochrony danych osobowych, prawa oraz informatyki. Współpraca z nami gwarantuje bezpieczeństwo, stabilność i ciągłość funkcjonowania systemu ochrony danych osobowych. Dotychczas mogli przekonać się o tym nasi Klienci - małe i średnie przedsiębiorstwa oraz instytucje administracji samorządowej, a wśród nich najbardziej rozpoznawalne: Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków-Balice Sp. z o.o., Fundacja Anny Dymnej "Mimo Wszystko", Białostocki Ośrodek Sportu i Rekreacji, Luxottica Poland Sp. z o.o., Urząd Miejski w Kościanie, Bieszczadzki Park Narodowy, Narodowe Centrum Nauki, Oddział Zabezpieczenia Żandarmerii Wojskowej, Stowarzyszenie Rodzin Adopcyjnych i Zastępczych "PRO FAMILIA", Zakłady Przemysłu Cukierniczego "SKAWA" S.A., Górnośląskie Przedsiębiorstwo Wodociągów S.A., Związek Komunalny "Komunikacja Międzygminna" w Chrzanowie, Neptis S.A., Kompania Węglowa S.A. Oddział KWK Pokój, Zespół Opieki Zdrowotnej w Świętochłowicach Sp. z o.o., Getin Holding S.A., Koleje Śląskie Sp. z o.o., Hispano-Suiza Polska Sp. z o.o., Centrozłom Wrocław S.A. Polski Związek Motorowy, Sanatorium Uzdrowiskowe "Przy Tężni w Inowrocławiu,