Szkolenia BHP

Informacje o szkoleniu

Dla kogo

Szkolenie adresowane jest do wszystkich osób (niezależnie od branży i poziomu zaawansowania) pełniących, bądź mających w najbliższej przyszłości pełnić funkcję Administratora Systemu Informatycznego (ASI). W szkoleniu mogą brać również osoby chcące zwiększyć swoją wiedzę i umiejętności z zakresu ochrony danych osobowych w systemach informatycznych.

Cel szkolenia

Celem szkolenia jest:

  • przekazanie uczestnikom zagadnień dotyczących wymagań informatycznych stawianym systemom do zarządzania ochroną danych osobowych,
  • instruktaż stosowania szablonów zabezpieczeń dla systemów operacyjnych i urządzeń peryferyjnych.

Ważność szkolenia

Szkolenie ważne jest bezterminowo, jednak zaleca się je okresowo powtarzać co 5 lata.

Sposób organizacji szkolenia

Szkolenie jest organizowane na podstawie szczegółowego programu szkolenia w formie prezentacji multimedialnej i ćwiczeń praktycznych na sprzęcie komputerowym. W ramach szkolenia przedstawiane jest  praktyczne tworzenie szablonów zabezpieczeń i programowanie urządzeń sieciowych (routery, switche). Uczestnicy tworzą także dokumentację bezpieczeństwa teleinformatycznego. Podczas szkolenia stosujemy odpowiednio dobrane do jego charakteru środki dydaktyczne takie jak tablice i prezentacje.

Informacje ogólne

  • Wszyscy uczestnicy szkolenia otrzymują materiały umożliwiające przyswojenie problematyki objętej programem szkolenia (materiały szkoleniowe).
  • Po zakończeniu szkolenia każdy uczestnik otrzyma certyfikat.
  • Szkolenie prowadzone jest w sali konferencyjnej BHPEX.
  • W czasie szkolenia uczestnicy mają do dyspozycje bezpłatne napoje oraz poczęstunek.

Szczegółowy program szkolenia dla Administratorów Systemów Informatycznych (ASI)

Lp.

Zagadnienie

Czas

1.

Skuteczne sposoby wdrożenia sprawnego systemu informatycznego.

30 min

2.

Jak spełnić wymogi prawa w systemie informatycznym?

30 min

3.

Współpraca z firmami outsourcingowymi - jakie dokumenty należy podpisać (np. firmy hostingowe).

30 min

4.

Sporządzenie i wdrożenie procedury bezpieczeństwa informatycznego (zabezpieczanie urządzeń sieciowych i peryferyjnych).

30 min

5.

Metody zabezpieczania infrastruktury technicznej przed wyciekiem lub utratą danych (zabezpieczanie sieci, routerów, itp.).

45min

6.

Prawidłowa budowa kontroli dostępu do zasobów sieciowych (konta użytkowników, dyski sieciowe, VPN).

30 min

7.

Projektowanie i zarządzanie bezpieczeństwem zasilania i systemami przeciwpożarowymi.

30 min

8.

Monitorowanie bezpieczeństwa w sieci komputerowej (reagowanie na włamania, monitoring, itp.).

30 min

9.

Prawidłowe tworzenie backupów danych - gdzie je przechowywać.

45 min

10.

Skuteczne zabezpieczenie fizyczne i logiczne sprzętu użytkowników końcowych (szablony zabezpieczeń, systemy logowania, przechowywanie dysków).

1h

11.

Skuteczne usuwanie danych z dysków i innych informatycznych nośników danych.

1h

12.

Opracowywanie dokumentacji w zakresie ochrony danych osobowych.

1h

 

Razem

8h