centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

warsztaty
"BEZPIECZEŃSTWO IT W WYMIARZE OCHRONY SYSTEMÓW I STANOWISK PRACY OPERATORÓW KOMPUTERÓW"
Warszawa, 01.03.2017 Koordynator: Iwona Nowosielska

Ramowy program szkolenia (10:00 – 16:00):

  • Wprowadzenie do tematyki bezpieczeństwa: terminologia, klasyfikacja informacji, dobre praktyki i przepisy prawne, podstawy analizy ryzyka i bezpieczeństwa systemów informatycznych, najważniejsze przepisy i normy związane z bezpieczeństwem informacji i ochroną prywatności (w tym rozporządzenie KRI, normy ISO/EIC 27000.
  • Bezpieczeństwo fizyczne i proceduralne: zarządzanie procesami bezpieczeństwa, polityki, procedury, instrukcje, dokumenty papierowe i elektroniczne – przechowywanie, archiwizacja, kopie zapasowe, skanowanie i niszczenie, czynności z dokumentami, szyfrowanie i deszyfrowanie, podpis elektroniczny.
  • Podstawy budowy i eksploatacji systemów i sieci komputerowych: zasady bezpiecznego użytkowania stanowisk, serwerów i sieci komputerowych, usługi sieciowe, współdzielenie zasobów, dostęp do informacji, mechanizmy i protokoły zabezpieczające transmisję danych, zdalny dostęp do zasobów IT systemy VPN, cloud computing, praca terminalowa, aktywna ochrona systemów – firewall.
  • Zagrożenia komputerowe: identyfikacja użytkowników, problemy z hasłami (bezpieczne hasła, kiedy można zrezygnować z hasła ?, problem wielu haseł), ataki systemowe: aktualizacje, dziury i exploity, praca na koncie użytkownika, ochrona anty-malware (w tym antywirusowej), wyłączony firewall, ataki internetowe (phishing, ddos, pharming, trojany, spam, keyloggery, kradzież tożsamości, wyciek lub wykradzenie informacji), poczta elektroniczna – przekazywanie informacji, zabezpieczanie treści, zasady dotyczące obsługi załączników, korzystania z treści aktywnych i odsyłaczy do zasobów, analiza najczęstszych ataków i trendów w bezpieczeństwie systemów przetwarzania informacji (typy ataków, zapobieganie, źródła informacji o zagrożeniach).
  • Bezpieczeństwo sieci bezprzewodowych (Wi-Fi, bluetooth): rodzaje i zasada działania sieci bezprzewodowych, ataki na jakie narażone są sieci bezprzewodowe, ABC korzystania z sieci publicznych (niezaufanych).
  • Ataki socjotechniczne czyli efekt wykorzystania ludzkich słabości i emocji, scenariusz pośredniego lub bezpośredniego ataku socjotechnicznego, techniki weryfikacji rozmówcy.

Dlaczego warto wziąć udział w szkoleniu:
Celem zajęć jest kompleksowe opisanie zasad postępowania w codziennej pracy na stanowiskach komputerowych i wskazanie zagrożeń związanych z użytkowaniem tych stanowisk przez osoby niedysponujące fachową wiedzą informatyczną oraz z zakresu bezpieczeństwa informacji. Analiza incydentów bezpieczeństwa w biurowych systemach informatycznych wskazuje na ich powtarzalność w zakresie przyczyn i skutków, a za najważniejszy problem uznaje się nieprzygotowanie użytkowników do właściwej obsługi komputerów i brak podstawowej wiedzy pozwalającej zidentyfikować zagrożenia i ich unikać lub minimalizować ich skutki. Problemy nie leżą tylko w niezrozumieniu zasad i praktyk dotyczących bezpieczeństwa, ale mają swoje podłoże także w braku wiedzy o tym, jak systemy działają i jakie mogą być, dla całego systemu informatycznego, efekty drobnych zaniedbań na pojedynczych stanowiskach pracy. Zdaniem osób odpowiedzialnych za nadzorowanie procesów ochrony informacji inwestycja w przeprowadzenie szkoleń podstawowych dla wszystkich pracowników, w czasie których przedstawione zostaną ogólne zasady postępowania, zwraca się i procentuje w jakości codziennej pracy zespołów wspierających pracowników oraz w zmniejszeniu powszechnych incydentów bezpieczeństwa. Przeszkoleni pracownicy mogą być też pomocni we wczesnym wykrywaniu problemów, obserwacji i sygnalizowania niestandardowych zachowań osób i systemów oraz podejmowaniu inicjatyw mających na celu podniesienie jakości funkcjonowania systemów informatycznych, ich ergonomii i bezpieczeństwa. Rozwój nowych technologii w oprogramowaniu i sprzęcie, ciągła reorganizacja stanowisk pracy oraz wdrażanie nowych rozwiązań, aplikacji i systemów wprowadza nowe kategorie problemów, z którymi muszą zmierzyć się pracownicy. Proces utrzymania i rozwoju systemów jest łatwiejszy, jeśli pracownicy, oprócz obowiązku stosowania nowych rozwiązań, znają też podstawy ich działania i cel wdrożenia oraz stosują ze zrozumieniem obwiązujące regulacje, polityki, procedury i instrukcje dotyczące eksploatacji i ochrony systemów IT.

Do kogo szkolenie jest skierowane:
Użytkownicy komputerów i systemów teleinformatycznych (operatorzy systemów informatycznych), jak również koordynatorzy wewnętrznych komórek szkoleniowych i pracownicy zespołów HelpDesk oraz nadzoru informatycznego, którzy odpowiedzialni są za organizację pracy i wsparcie techniczno-szkoleniowe dla operatorów. Poziom średniozaawansowany.

Co uczestnik osiągnie po szkoleniu:
W trakcie zajęć zostanie usystematyzowana wiedza w tematach wymienionych w programie, a uczestnicy poznają najważniejsze wymagania stawiane przed operatorami systemów informatycznych, którzy bardzo często nieświadomie stają się ofiarami lub sprawcami incydentów bezpieczeństwa z powodu braku podstawowych informacji dotyczących zasad obsługi i funkcjonowania systemów IT.

Warsztaty poprowadzi: Maciej Kołodziej
Wykładowca, doradca, specjalista informatyki śledczej FHU MatSoft i e-Detektywi.pl Wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). ABI w Związku Pracodawców Branży Internetowej IAB Polska. Konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji i systemów IT. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Uczestnik branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, IIA Polska, Centrum Promocji Informatyki, e-Detektywi, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Autor publikacji związanych z ochroną danych osobowych. Wykładowca studiów podyplomowych dla ABI w Instytucie Nauk Prawnych Polskiej Akademii Nauk oraz 
w Wyższej Szkole Bankowej w Poznaniu. Wykładowca stowarzyszony Wyższej Szkoły Policji w Szczytnie. Uczestniczył w pracach grup problemowych, działających przy Ministerstwie Administracji i Cyfryzacji oraz 
ZPBI IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej, e-commerce oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę, oferującą specjalistyczne doradztwo w dziedzinie ochrony informacji i bezpieczeństwa w branży nowych technologii, a także outsourcing IT. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Był Administratorem Bezpieczeństwa Informacji w portalu NK.pl i Grupie Wydawniczej PWN. Świadczy usługi doradcze i outsourcing ABI.

Program
Prelegenci
Informacje organizacyjne
Formularz zgłoszeniowy
Patronat medialny
Powiadom znajomego
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78