Szkolenia

Szkolenia prowadzone są przez specjalistów posiadających wieloletnie doświadczenie zawodowe w ABW.

OFERTA SZKOLENIOWA:

  1. Ochrona informacji niejawnych w systemach teleinformatycznych.
  2. Dokumentacja bezpieczeństwa: szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji.
  3. Analiza ryzyka dla informacji niejawnych przetwarzanych w systemach teleinformatycznych.
  4. Pilar – program do analizy ryzyka

Szczegółowe informacje dotyczące szkoleń dostępne są na stronie  f-tec.pl

1. Ochrona informacji niejawnych w systemach teleinformatycznych

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • Osoby odpowiedzialne za bezpieczeństwo systemu TI

Tematyka:

Podczas szkolenia zostaną omówione aspekty prawne dotyczące ochrony informacji niejawnych w systemach teleinformatycznych, aspekty techniczne bezpieczeństwa teleinformatycznego, omówione zostaną środki ochrony teleinformatycznej, fizycznej, elektromagnetycznej, kryptograficznej i organizacyjnej. Szczegółowo zostaną przedstawione obowiązki administratora systemu i inspektora bezpieczeństwa teleinformatycznego.

Szczegółowe informacje dostępne są na stronie f-tec.pl

2. Dokumentacja bezpieczeństwa: szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • Osoby odpowiedzialne za bezpieczeństwo systemu TI

Tematyka:

W trakcie szkolenia omówiona zostanie szczegółowo dokumentacja bezpieczeństwa czyli dokumenty szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji. Co powinno się znaleźć w tego typu dokumentach i jak poprawnie tworzyć takie dokumenty. Jakie są minimalne wymagania dla tego typu dokumentów. Co należy w nich uwzględnić, a także wymagania prawne.

Szczegółowe informacje dostępne są na stronie f-tec.pl

3. Analiza ryzyka dla informacji niejawnych przetwarzanych w systemach teleinformatycznych

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • Osoby odpowiedzialne za bezpieczeństwo systemu TI

Tematyka:

Co to jest analiza ryzyka, szacowanie ryzyka. Jak wprowadzić system zarządzania ryzykiem. Jak przeprowadzać prawidłowo szacowanie ryzyka. Aspekty prawne dotyczące zarządzania ryzykiem. Popularne metodyki analizy ryzyka.

Szczegółowe informacje dostępne są na stronie f-tec.pl

4. Pilar - program do analizy ryzyka

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • użytkowników systemu
  • osób odpowiedzialnych za bezpieczeństwo systemu

Tematyka:

W trakcie szkolenia przedstawiony zostanie program PILAR, zasada jego działania, użytkowane biblioteki w programie, generowanie raportów, metodyka analizy ryzyka użyta w programie (MAGERIT). Podczas szkolenia zostanie zrobiona przykładowa analiza ryzyka, omówione jest kolejne etapy. Program PILAR jest rekomendowany przez Departament Bezpieczeństwa Teleinformatycznego ABW do prowadzenia analizy ryzyka.

Szczegółowe informacje dostępne są na stronie f-tec.pl

W celu uzyskania szczegółowych informacji dotyczących kosztów i warunków szkoleń proszę o kontakt. Istnieje możliwość dopasowania potrzeb szkoleniowych na indywidualne życzenie klienta.

Zarezerwuj już dzisiaj przez formularz kontaktowy lub pod numerem telefonu: 730 131 722