Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH

Podobne dokumenty
PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI)

Szkolenie otwarte Katowice czerwca 2016 r r.

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

RODO w IT. 1-dniowe szkolenie. RODO w IT 2018 r. NIP: PL REGON: KRS: Kapitał zakładowy: zł

RODO w BRANŻY e-commerce

Szkolenie otwarte Wrocław stycznia 2016 r r.

Szkolenie otwarte Katowice stycznia 2016 r r.

Szkolenie otwarte Katowice 20 czerwca 2016 r r.

KURS INSPEKTORÓW OCHRONY DANYCH

RODO w REKRUTACJI I ZATRUDNIENIU

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

WARSZTATY INSPEKTORÓW OCHRONY DANYCH

Szkolenie otwarte Katowice lutego 2016 r r.

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY

Szkolenie otwarte 2016 r.

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

KARTA ZGŁOSZENIA. L.p. Imię i Nazwisko* * Telefon* Ulica* Kod pocztowy* Miasto* Kraj* NIP* Telefon* FAX

REGULAMIN SZKOLEŃ I. POSTANOWIENIA OGÓLNE ORGANIZACJA SZKOLEŃ. Warunki świadczenia usług szkoleniowych przez esperte Pracownia Wspierania Edukacji

REGULAMIN UCZESTNICTWA W SZKOLENIACH/KURSACH ORGANIZOWANYCH PRZEZ POLSKIE TOWARZYSTWO EKONOMICZNE ODDZIAŁ W SZCZECINIE

OCHRONA DANYCH OSOBOWYCH

REGULAMIN KONFERENCJI BEAUTY INNOVATIONS 1 KONFERENCJA

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.

Regulamin szkoleń otwartych

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM - WARSZTATY

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

REGULAMIN SZKOLEŃ ORGANIZOWANYCH PRZEZ FORECAST CONSULTING SP. Z O.O.

Szczegółowe informacje o kursach

OFERTA SZKOLENIA ZATRUDNIANIE NA PODSTAWIE UMOWY ZLECENIA

REGULAMIN UCZESTNICTWA W VI KONGRESIE PRAWA MEDYCZNEGO. Pojęcia użyte w niniejszym regulaminie, pisane z dużej litery, mają znaczenie nadane poniżej:

Konferencja UDT. BEZPIECZEŃSTWO URZĄDZEŃ TRANSPORTU BLISKIEGO Dźwigi, przenośniki, urządzenia dla niepełnosprawnych AKTUALNE WYMAGANIA

INTERNATIONAL POLICE CORPORATION

IT w ludzkim wymiarze Bezpieczeństwo IT szkolenia, audyty, konsultacje, wdrożenia. Osoba zgłaszająca. Dane do faktury Zamawiającego.

Regulamin uczestnictwa w szkoleniach organizowanych przez Wydział Nauk o Wychowaniu Uniwersytetu Łódzkiego

REGULAMIN KONFERENCJI BEAUTY INNOVATIONS 1 KONFERENCJA

Regulamin uczestnictwa w wydarzeniach i szkoleniach organizowanych przez IACL Międzynarodowe Stowarzyszenie Ekspertów Komunikacji i Przywództwa

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

PROCEDURA ZAPEWNIENIA AUTENTYCZNOŚCI POCHODZENIA I INTEGRALNOŚCI TREŚCI DOKUMENTÓW ELEKTRONICZNYCH

* Prosimy o podanie aktywnego maila oraz numeru telefonu. Prawidłowo zakończona rejestracja zostanie potwierdzona mailowo i telefonicznie.


OFERTA SZKOLENIA DOSTĘP DO INFORMACJI PUBLICZNEJ I PRAWO AUTORSKIE

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

REGULAMIN SZKOLEŃ BIO-TECH MEDIA SP. Z O.O. 1 SZKOLENIA

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

REGULAMIN SZKOLEŃ OTWARTYCH ORGANIZOWANYCH PRZEZ FUNDACJĘ NAGLE SAMI. Postanowienia ogólne. Definicje

SAMODZIELNE NADANIE OZNACZENIA CE Z ROZWINIĘCIEM WYMAGAŃ DYREKTYWY MASZYNOWEJ 2006/42/WE I OCENY RYZYKA MASZYN

K A T A L O G. szkolenia wrzesień grudzień stwarzamy atmosferę wspierającą rozwój i zaangażowanie. Blue Training. s e k t o r p u b l i c z n y

Optymalizacja procesów produkcji z wykorzystaniem metody 5S SZKOLENIE OTWARTE

REGULAMIN SZKOLEŃ WARUNKI ŚWIADCZENIA USŁUG SZKOLENIOWYCH PRZEZ OCDN MASTERMETODYKA I. POSTANOWIENIA OGÓLNE

Regulamin Warunki dostarczenia i uczestnictwa w szkoleniu otwartym FCPL Sp. z o.o. z dnia r.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2005

REGULAMIN UCZESTNICTWA W KONFERENCJI. pt. Fenomenalna Biblioteka. Komunikacja

Regulamin Platformy Szkoleniowej

Regulamin konferencji Nowoczesny Dyrektor mobilność, bezpieczeństwo, innowacyjność

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

Ochrona informacji niejawnych.

REGULAMIN UCZESTNICTWA W 7. KONGRESIE PRAWA MEDYCZNEGO

REGULAMIN UCZESTNICTWA KONGRES POLSKIEGO TOWARZYSTWA ANGIOLOGICZNEGO

ANALIZA PRZYPADKÓW W PIELĘGNIARSTWIE

Regulamin konferencji Nowoczesny Dyrektor

OFERTA SZKOLENIA BUDŻET ZADANIOWY W SEKTORZE PUBLICZNYM

OFERTA SZKOLENIA PRAWO PRACY Z UWZGLĘDNIENIEM ZMIAN W 2019 R.


Załącznik do Zarządzenia Nr 32/2018 Dyrektora WSSE w Krakowie z dnia 29 marca 2018 r.

Regulamin szkoleń organizowanych przez INSTYTUT KOSMETOLOGII STOSOWANEJ Sp. z o.o., 1 Postanowienia ogólne

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM - WARSZTATY (2 DNI)

REGULAMIN SZKOLEŃ. 2. Harmonogramy oraz opisy szkoleń znajdują się na stronie internetowej w zakładce Szkolenia funeralne

Narzędzia skutecznego zakupowca

REGULAMIN SZKOLEŃ. 2. Formularz zgłoszeniowy powinien być wypełniony dla każdego uczestnika z osobna.

CERTIOS Centrum Edukacji Przedsiębiorcy

OFERTA SZKOLENIA ODPOWIEDZIALNOŚĆ ZA NARUSZENIE DYSCYPLINY FINANSÓW PUBLICZNYCH

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Kurs ABI / RODO (podstawowy 1 dniowy)

OFERTA SZKOLENIA ZAMÓWIENIA PUBLICZNE DO EURO - JAK LEGALNIE I OSZCZĘDNIE REALIZOWAĆ WYDATKI PUBLICZNE PRZY MINIMUM FORMALNOŚCI?

1. Postanowienia ogólne

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Gremium IDK, Moszyn 50, Pułtusk, tel ,

Transkrypt:

Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH KATOWICE - 3 III 2017, KRAKÓW - 10 III 2017, ŁÓDŹ - 17 III 2017, WROCŁAW - 7 IV 2017, KRAKÓW - 10 IV 2017, KATOWICE - 11 IV 2017, WARSZAWA - 28 IV 2017

TEMAT SZKOLENIA: KURS ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH CEL SZKOLENIA: Szkolenie ma na celu przybliżyć praktyczne aspekty ochrony danych osobowych przetwarzanych w systemach informatycznych. Wspomóc Administratorów Systemów Informatycznych w procesie projektowania i wdrożenia systemów bezpieczeństwa informacji, zbudowania właściwych i adekwatnych zabezpieczeń dla takiego systemu oraz opracowania skutecznych procedur zarzadzania przyjętymi środkami bezpieczeństwa. ADRESACI: Szkolenie skierowane jest do administratorów systemów informatycznych, osób administrujących danymi osobowymi, administratorów bezpieczeństwa informacji, a także osób zainteresowanych tematyką ochrony danych osobowych w systemach informatycznych. POZIOM SZKOLENIA: Średni METODYKA: Wykład, prezentacja multimedialna, dyskusja TERMINY SZKOLEŃ: Katowice - 3 III 2017, Kraków - 10 III 2017, Łódź 17 III 2017, Wrocław 7 IV 2017, Kraków 10 IV 2017, Katowice - 11 IV 2017, Warszawa - 28 IV 2017, KOSZT: 599 zł netto (736,77 zł brutto) 599 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych ZAKŁADANE EFEKTY KURSU: Poznanie najistotniejszych wymagań prawnych związanych z ochroną danych osobowych w systemach informatycznych. Uzyskanie wiedzy, jak stworzyć procedury dostosowane do środowiska informatycznego organizacji. Poznanie szeregu sprawdzonych w praktyce rozwiązań, gotowych do wdrożenia na większości podstawowych urządzeniach sieciowych i stanowiskach komputerowych. Poznanie metod i technik tworzenia backupu oraz sposobów kontrolowania jego przydatności. Umiejętność zainicjowania procesu, dzięki któremu poziom bezpieczeństwa informacji w organizacji wzrośnie. ZAMÓWIENIE SZKOLENIA: Podstawą uczestnictwa w kursie jest zapoznanie się z Regulaminem Szkoleń oraz przesłanie zgłoszenia na wybrane szkolenie poprzez formularz rejestracyjny on-line dostępny na stronie internetowej. Formularz rejestracji na szkolenie można także pobrać w formacie PDF, wypełnić i wysłać na adres REZYGNACJA ZE SZKOLENIA: Rezygnację z uczestnictwa w kursie należy zgłosić Organizatorowi drogą mailową na adres: szkolenia@proxymo.pl. W przypadku rezygnacji z uczestnictwa w terminie do 5 dni roboczych przed datą rozpoczęcia szkolenia, a szkolenie zostało już opłacone, wpłacona kwota zostanie zwrócona w całości. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. POZOSTAŁE INFORMACJE: Każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie warsztatów. Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej Uczestnicy szkolenia posiadają bezpłatny dostęp do eksperckiego bloga. Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe. Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabat. Zgłaszając się na szkolenie min. 15 dni przed terminem szkolenia oferujemy 15% rabatu. Rabaty nie podlegają sumowaniu.

PROGRAM SZKOLENIA: 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WPROWADZENIE 1. Podstawy prawne a. Ustawa o ochronie danych osobowych oraz akty wykonawcze b. Ustawa o świadczeniu usług drogą elektroniczną c. Ustawa Prawo telekomunikacyjne 2. Dokumentacja przetwarzania a. Cel i wymagana zawartość dokumentacji b. Polityka Bezpieczeństwa Danych Osobowych c. Instrukcja Zarządzania Systemem Informatycznym d. Procedury bezpieczeństwa zasady tworzenia i wdrażania 3. Administrator Systemów Informatycznych a. Obowiązki i rola Administratora Systemów Informatycznych b. Odpowiedzialność za ochroną danych w Systemie Informatycznym c. Współpraca z zewnętrznymi dostawcami usług 10:30-10:45 PRZERWA KAWOWA 10:45-12:45 BLOK II INWENTARYZACJA ZASOBÓW, ANALIZA RYZYKA, POZIOMY BEZPIECZEŃSTWA SYSTEMU 1. Planowanie potrzeb związanych z bezpieczeństwem a. Zarzadzanie ryzykiem informatycznym (analiza i ocena ryzyka) Określenie zasobów Analiza kosztów i zysków b. Tworzenie strategii adekwatnej do potrzeb i możliwości 2. Poziomy bezpieczeństwa systemu informatycznego a. Poziom podstawowy b. Poziom podwyższony c. Poziom wysoki 3. Zagrożenia systemów teleinformatycznych a. Włamania najczęściej spotykane formy b. Złośliwe oprogramowanie c. Wykrywanie włamań do sieci d. Rzeczywistość po udanym ataku 12:00-13:30 PRZERWA OBIADOWA

13:30 15:45 BLOK III BEZPIECZEŃSTWO INFORMACJI 1. Bezpieczeństwo fizyczne a. Ochrona pomieszczeń b. Systemy kontroli dostępu c. Systemy alarmowe d. Serwerownia e. Centrale telefoniczne 2. Ochrona sprzętu teleinformatycznego oraz nośników danych a. Zasilanie awaryjne b. Ochrona ppoż. c. Okablowanie strukturalne 3. Ochrona osób 4. Bezpieczeństwo sieci a. Zapory sieciowe b. Monitorowanie ruchu sieciowego c. Nadawanie uprawnień dostępu d. Sieci bezprzewodowe e. Szyfrowanie ruchu sieciowego (VPN) 5. Bezpieczeństwo użytkowników a. Tworzenie silnych identyfikatorów i haseł b. Zarzadzanie i ochrona kont użytkowników c. Blokady dostępu do urządzeń (USB,CD/DVD) d. Ochrona prywatności i anonimowości e. Antywirusy f. Kryptografia (szyfrowanie przechowywanych danych) 6. Kopie zapasowe a. Czym jest kopia zapasowa? b. Podstawowe strategie archiwizacji c. Nośniki danych d. Programy archiwizujące 7. Odzyskiwanie i usuwanie danych a. Wirtualne środowisko testowe b. Narzędzia i metody usuwania danych c. Trwałe niszczenie nośników BLOK IV MONITOROWANIE I NADZÓR 1. Mechanizm ocena efektywności systemu bezpieczeństwa 2. Audyt wewnętrzny i reakcja na incydenty bezpieczeństwa 15:45 16:00 ZAKOŃCZENIE SZKOLENIA. WYDANIE CERTYFIKATÓW.

FORMULARZ ZGŁOSZENIA na SZKOLENIE Wybierz miejsce i datę szkolenia: KATOWICE - 3 III 2017 r. KRAKÓW - 10 III 2017 r. Łódź - 17 III 2017 r. WROCŁAW - 7 IV 2017 r. KRAKÓW - 10 IV 2017 r. KATOWICE - 11 IV 2017 r. WARSZAWA - 28 IV 2017 r. DANE ZGŁASZAJĄCEGO: LP. Imię i nazwisko Telefon E-mail 1. Uczestnicy szkolenia: LP. Imię i nazwisko Telefon E-mail 1. 2. 3. DANE PODMIOTU ( DO FAKTURY ): PEŁNA NAZWA PODMIOTU: ADRES: KOD POCZTOWY: MIEJSCOWOŚĆ: NUMER NIP: WARUNKI ZGŁOSZENIA: 1. Formularz należy wypełnić, podpisać i wysłać na adres. 2. Odbiór zgłoszenia na szkolenie zostanie potwierdzony drogą mailową, na adres wskazany w zgłoszeniu. 3. Zgłoszenie uczestnictwa w szkoleniu należy przesłać najpóźniej na 5 dni roboczych przed rozpoczęciem wybranych zajęć. Ilość miejsc jest ograniczona, decyduje data wpłynięcia zgłoszenia. 4. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. 5. Zamawiający przesyłając zgłoszenie udziału w szkoleniu, akceptuje warunki określone w Regulaminie Szkoleń zamieszczonym na stronie. DATA I CZYTELNY PODPIS ZGŁASZAJĄCEGO: PIECZĄTKA FIRMY: Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną. TAK Uprzejmie informujemy, iż podane w formularzu dane osobowe będą przetwarzane przez firmę z siedzibą w Krakowie,, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 roku, poz. 922) w celach związanych z organizacją szkoleń oraz w celu informowania o innych szkoleniach organizowanych przez w przyszłości. Informujemy także o prawie dostępu do treści swoich danych oraz ich poprawiania. Podanie danych jest dobrowolne, ale niezbędne do realizacji szkolenia. NIE

KIM JESTEŚMY? Jesteśmy firmą doradczo - szkoleniową, której nadrzędnym celem jest zapewnienie bezpieczeństwa danych osobowych w organizacjach. W tym zakresie oferujemy kompleksową obsługę firm i instytucji w oparciu o najwyższe standardy, aktualnie obowiązujące normy i przepisy prawa. Realizujemy projekty audytorsko - wdrożeniowe dla podmiotów prywatnych i publicznych oraz autorskie programy szkoleniowe w zakresie ochrony danych osobowych. Wyróżnia nas dbałość o szczegóły, indywidualne podejście do Klienta oraz doświadczony zespół Specjalistów, łączących wiedzę z zakresu ochrony danych osobowych, prawa oraz informatyki. Współpraca z nami gwarantuje bezpieczeństwo, stabilność i ciągłość funkcjonowania systemu ochrony danych osobowych. Dotychczas mogli przekonać się o tym nasi Klienci - małe i średnie przedsiębiorstwa oraz instytucje administracji samorządowej, a wśród nich najbardziej rozpoznawalne: Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków-Balice Sp. z o.o., Fundacja Anny Dymnej "Mimo Wszystko", Białostocki Ośrodek Sportu i Rekreacji, Luxottica Poland Sp. z o.o., Urząd Miejski w Kościanie, Bieszczadzki Park Narodowy, Narodowe Centrum Nauki, Oddział Zabezpieczenia Żandarmerii Wojskowej, Stowarzyszenie Rodzin Adopcyjnych i Zastępczych "PRO FAMILIA", Zakłady Przemysłu Cukierniczego "SKAWA" S.A., Górnośląskie Przedsiębiorstwo Wodociągów S.A., Związek Komunalny "Komunikacja Międzygminna" w Chrzanowie, Neptis S.A., Kompania Węglowa S.A. Oddział KWK Pokój, Zespół Opieki Zdrowotnej w Świętochłowicach Sp. z o.o., Getin Holding S.A., Koleje Śląskie Sp. z o.o., Hispano-Suiza Polska Sp. z o.o., Centrozłom Wrocław S.A. Polski Związek Motorowy, Sanatorium Uzdrowiskowe "Przy Tężni w Inowrocławiu,