Audyty Bezpieczeństwa ABI, ASI
Cel szkolenia:
Zapoznanie słuchaczy z metodami, normami i zasadami podczas prowadzenia audytów w zakresie IT
i Ochrony danych.
Zagadnienia:
- Modele kontroli w obszarze IT
- Zarządzanie ryzykiem obszaru IT
- Metodyka realizacji audytu informatycznego.
- Realizacja audytu bezpieczeństwa informacji.
- Audyt procesów informatycznych
- Bezpieczeństwo informacji: Bezpieczeństwo informacji w organizacji.
- Prawne aspekty związane z bezpieczeństwem informacji, np. wymagania RODO, aktualne akty prawne.
- Tworzenie kultury ochrony informacji.
- Zagrożenia bezpieczeństwa informacji: Cyberzagrożenia – przykłady kradzieży i wycieku danych.
- Zagrożenia przy korzystaniu z internetu: poczta e-mail, strony www, serwisy społecznościowe.
- Bezpieczne hasło: Weryfikacja haseł do systemów informatycznych.
- Tworzenie silnego hasła.
- Ochrona haseł.
- Ataki hackerskie / socjotechniczne: Podejrzane e-maile, czyli przykłady realnych zagrożeń np. ransomware.
- Czy pendrive od znajomego może być niebezpieczny?
- Skuteczne metody ochrony przed atakami.
- Polityka bezpieczeństwa:-Polityka Bezpieczeństwa Informacji jako skuteczne narzędzie ochrony informacji.
- Skuteczne procedury ochrony danych.
Liczba godzin:
30
Proponowana cena za szkolenie:
Koszt szkolenia jest ustalany indywidualnie w zależności od ilości zgłoszonych osób, godzin oraz wybranej tematyki zagadnień.