Izba Przemysłowo­‑Handlowa Rybnickiego Okręgu Przemysłowego

Szkolenie: „Bezpieczeństwo IT”

Izba Przemysłowo­‑Handlowa Rybnickiego Okręgu Przemysłowego serdecznie zaprasza na szkolenie „Bezpieczeństwo IT.

Przedmiotem szkolenia jest wskazanie praktycznych metod i rozwiązań dotyczących bezpieczeństwa IT w firmie.

Szkolenie odbędzie się w sali konferencyjnej Izby w dniu , a poprowadzi je Pan Tomasz Cygan — Adwokat z Kancelarii Adwokackiej w Katowicach. Szkolenie rozpocznie się o godzinie , a zakończenie planowane jest na godzinę .

Opłata za szkolenie wynosi 250  + VAT, cena obejmuje materiały szkoleniowe, poczęstunek kawowy i lunch oraz certyfikat. Członkowie Izby otrzymują 10 % rabatu.

Zgłoszenia udziału w szkoleniu przyjmujemy do poprzez fax, e‑mail, pocztą tradycyjną lub bezpośrednio w siedzibie Izby. Opłatę za szkolenie prosimy wpłacać na konto BGŻ BNP Paribas S.A. 87 2030 0045 1110 0000 0330 0710.

tel./fax 32 4221168, e‑mail: biuro@izbaph.rybnik.pl

Rynek 12, 44‑200 Rybnik

Serdecznie zapraszamy do udziału w szkoleniu.

Dokumenty

  • Formularz zgłoszeniowy: PDF DOC

Program szkolenia

  1. Zagadnienia wstępne.
    • Źródła prawa.
    • Normy pozaprawne.
    • Procedury, regulaminy, standardy — struktura i różnice.
  2. Regulacje obligatoryjne.
    • Regulamin pracy.
    • Polityka bezpieczeństwa.
    • Instrukcja zarządzania systemem informatycznym.
    • Regulamin świadczenia usług drogą elektroniczną.
  3. Regulacje fakultatywne.
    • System zarządzania bezpieczeństwem informacji.
    • Regulaminy własności intelektualnej.
    • Polityka prywatności.
    • Kodeksy dobrych praktyk.
    • Kodeksy etyczne.
    • Regulaminy poufności.
  4. Tworzenie dokumentów oraz ich zmiana.
    • Metodologia tworzenia dokumentów. Plan dokumentacji.
    • Zagadnienie audytu „zerowego” — inwentaryzacja zasobów.
    • Właściciele procesów.
    • Osoby odpowiedzialne za tworzenie dokumentacji.
    • Wdrożenie dokumentu. Osoby odpowiedzialne za wdrożenie.
    • Zmiana dokumentacji.
  5. Bezpieczeństwo dla administratorów:
    • Polityki bezpieczeństwa systemów.
    • Procedury eksploatacyjne.
    • Procedury bezpieczeństwa fizycznego, osobowego, technicznego i informatycznego.
    • Procedury ciągłości (BCPBCM).
    • Procedury disaster recovery.
    • Regulaminy dla kontrahentów.
    • Procedury konserwacji i naprawy sprzętu.
  6. Bezpieczeństwo dla użytkowników:
    • Regulaminy sieci.
    • Regulamin używania sprzętu przenośnego.
    • Regulamin użytkowania Internetu.
    • Regulamin BYOD.