centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

Warszawa, 17.05.2006 Koordynator: Magdalena Kowalska

PROGRAM

Warsztaty prowadzi:
Krzysztof Młynarski, Teleinformatica

17 maja 2006 r.
10:00 Obiektywne określanie wartości posiadanej informacji:
  • identyfikowanie posiadanych zasobów informacyjnych,
  • określenie klas ważności posiadanych informacji,
  • opracowanie i wdrożenie schematu obiegu informacji na terenie instytucji oraz poza nią,
  • prowadzenie systematycznego audytu obiegu informacji.
11:00 Najważniejsze przepisy i normy dotyczące prawidłowego zarządzania dokumentami:
  • przegląd najważniejszych aktów prawnych,
  • przegląd najważniejszych norm i standardów,
  • podstawowe wytyczne normy ISO/IEC 17799,
  • korzyści wynikające z wdrożenia systemu ochrony informacji zgodnego z normą ISO/IEC 17799.
12:00 Lunch
12:30 Polityka Bezpieczeństwa Informacji - jako kluczowy element systemu informatycznego:
  • pojęcie Polityki Bezpieczeństwa Informacji,
  • wartość informacji, a ryzyko,
  • źródła zagrożeń systemów informatycznych,
  • metodyka ochrony informacji,
  • zalecane środki bezpieczeństwa,
  • Dokument Zasad Bezpieczeństwa,
  • wdrażanie systemu zabezpieczeń,
  • aspekty ekonomiczne,
  • zarządzanie bezpieczeństwem systemu informatycznego.
13:30 Zapobieganie zagrożeniom informacji na stacjach roboczych i urządzeniach przenośnych:
  • oprogramowanie antywirusowe,
  • narzędzia do usuwania "spyware",
  • firewall - osobista "ściana ognia",
  • oprogramowanie do szyfrowania danych,
  • dodatkowe zabezpieczenia systemu operacyjnego,
  • bezpieczeństwo pracy w sieciach bezprzewodowych,
  • okresowa kontrola poziomu zabezpieczeń.
14:30 Przerwa
14:45 Techniki zabezpieczania i uwierzytelniania dokumentów:
  • pojęcie bezpieczeństwa dokumentu,
  • zabezpieczenia udostępniane przez aplikacje,
  • zabezpieczenia archiwów danych,
  • konwencjonalne sumy kontrolne,
  • wykorzystanie technik kryptograficznych,
  • podpis cyfrowy,
  • zabezpieczanie transmisji danych,
  • steganografia i kryptografia,
  • standaryzacja dostępnych rozwiązań.
15:45 Ataki socjotechniczne i jak im zapobiegać:
  • inżynieria socjotechniczna,
  • rodzaje ataków socjotechnicznych,
  • cechy potencjalnych ofiar,
  • socjotechniczne ataki komputerowe,
  • inżynieria socjotechniczna - metody zapobiegania.
16:45 Podsumowanie warsztatów, rozdanie certyfikatów udziału
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78