Szkolenie adresowane jest do wszystkich osób (niezależnie od branży i poziomu zaawansowania) pełniących, bądź mających w najbliższej przyszłości pełnić funkcję Administratora Systemu Informatycznego (ASI). W szkoleniu mogą brać również osoby chcące zwiększyć swoją wiedzę i umiejętności z zakresu ochrony danych osobowych w systemach informatycznych.
Celem szkolenia jest:
Szkolenie ważne jest bezterminowo, jednak zaleca się je okresowo powtarzać co 5 lata.
Szkolenie jest organizowane na podstawie szczegółowego programu szkolenia w formie prezentacji multimedialnej i ćwiczeń praktycznych na sprzęcie komputerowym. W ramach szkolenia przedstawiane jest praktyczne tworzenie szablonów zabezpieczeń i programowanie urządzeń sieciowych (routery, switche). Uczestnicy tworzą także dokumentację bezpieczeństwa teleinformatycznego. Podczas szkolenia stosujemy odpowiednio dobrane do jego charakteru środki dydaktyczne takie jak tablice i prezentacje.
Lp. |
Zagadnienie |
Czas |
1. |
Skuteczne sposoby wdrożenia sprawnego systemu informatycznego. |
30 min |
2. |
Jak spełnić wymogi prawa w systemie informatycznym? |
30 min |
3. |
Współpraca z firmami outsourcingowymi - jakie dokumenty należy podpisać (np. firmy hostingowe). |
30 min |
4. |
Sporządzenie i wdrożenie procedury bezpieczeństwa informatycznego (zabezpieczanie urządzeń sieciowych i peryferyjnych). |
30 min |
5. |
Metody zabezpieczania infrastruktury technicznej przed wyciekiem lub utratą danych (zabezpieczanie sieci, routerów, itp.). |
45min |
6. |
Prawidłowa budowa kontroli dostępu do zasobów sieciowych (konta użytkowników, dyski sieciowe, VPN). |
30 min |
7. |
Projektowanie i zarządzanie bezpieczeństwem zasilania i systemami przeciwpożarowymi. |
30 min |
8. |
Monitorowanie bezpieczeństwa w sieci komputerowej (reagowanie na włamania, monitoring, itp.). |
30 min |
9. |
Prawidłowe tworzenie backupów danych - gdzie je przechowywać. |
45 min |
10. |
Skuteczne zabezpieczenie fizyczne i logiczne sprzętu użytkowników końcowych (szablony zabezpieczeń, systemy logowania, przechowywanie dysków). |
1h |
11. |
Skuteczne usuwanie danych z dysków i innych informatycznych nośników danych. |
1h |
12. |
Opracowywanie dokumentacji w zakresie ochrony danych osobowych. |
1h |
|
Razem |
8h |