Chronimy

Twoje aktywa naszą wiedzą!

Zapewniamy

wybór najlepszego rozwiązania!

Szkolimy

Jak skutecznie osiągnąć sukces!

Witamy na stronie firmy LOCOS

Od początku swojego istnienia LOCOS konsekwentnie realizuje strategię rozwoju zaawansowanych usług szczególnie w aspekcie szeroko pojętego bezpieczeństwa informacji oraz systemów IT.

Nasze usługi w zakresie konsultingu, wdrożeń a także audytów oferowane są na terenie całego kraju a za ich realizację odpowiedzialna jest odpowiednia wykwalifikowana kadra stworzona przez ludzi z pasją, których mocne strony to:

  • Łatwość poruszania się w obrębie zaawansowanych rozwiązań IT
  • Podejście procesowe w aspekcie definiowanych rozwiązań i zadań
  • Nacisk na pełne wykorzystanie najlepszych praktyk dostępnych na rynku
  • Nastawienie na innowacyjność i poprawa zarządzania środowiskami
  • Pełne zaangażowanie i ciągłe doskonalenia własne i zleceniodawców.

Zgodność z wymaganiami Krajowych Ram Interoperacyjności

7BCel szkolenia:

  • przygotowanie do wdrożenia wymagań wynikających z Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
  • analiza wytycznych w zakresie bezpieczeństwa informacji
  • korelacja wymagań Rozporządzenia względem najlepszych norm i praktyk w zakresie bezpieczeństwa informacji
  • podniesienie kompetencji zawodowych w zakresie audytowania systemów zarządzania bezpieczeństwem informacji
  • podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze bezpieczeństwa informacji
  • charakterystyka najistotniejszych zagrożeń dla bezpieczeństwa informacjiplanowanie strategiczne IT

Przewidywane efekty szkolenia:

  • zrozumienie wymagań określonych w Rozporządzeniu Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 12 kwietnia 2012 roku (Dz. U. nr 0, poz. 526)
  • znajomość podstawowych zagrożeń w obszarze IT
  • znajomość najlepszych praktyk w zakresie zarządzania bezpieczeństwem informacji z uwzględnieniem normy PN-ISO/IEC 17799
  • nabycie umiejętności realizacji audytu zgodności w zakresie określonym w normie PN-ISO/IEC 27001
  • znajomość najlepszych praktyk w zakresie rozwiązań dla dostarczania usług odtwarzania techniki informatycznej po katastrofie z uwzględnieniem normy PN-ISO/IEC 24762

Uczestnicy szkolenia:

  • audytorzy wewnętrzni
  • administratorzy bezpieczeństwa informacji
  • osoby odpowiedzialne za wdrażanie regulacji w obszarze bezpieczeństwa
  • osoby odpowiedzialne za zapewnienie bezpieczeństwo informacji w systemach IT
  • osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji w organizacji
  • osoby odpowiedzialne za proces zarządzania ciągłością działania.

Forma prowadzenia zajęć:

  • wykład teoretyczny, ćwiczenia indywidualne i grupowe, dyskusje grupowe

Czas trwania szkolenia: 2 dni

Jak działamy i jak podchodzimy do każdego zadania?

Efektem naszych prac jest poprawa bezpieczeństwa informacji we wszystkich obszarach Twojej działalności, co przekłada się na Twoją wiarygodność i pewność.

Niezależna analiza

Podstawą naszych prac jest dokładna analiza i zrozumienie celów jakie chcecie osiągnąć! Analizujemy procesy, kategoryzujemy ryzyka i przedstawiamy rekomendacje.

Szczegółowe rekomendacje

W każdym zadaniu staramy się znaleźć najlepsze rozwiązanie, które opieramy na doświadczeniu oraz ciągłym doskonaleniu.

Outsourcing IOD

W ramach prac zapewniamy kompleksowe podejście w zakresie nadzoru nad ochroną danych osobowych zgodnie z wymaganiami regulacji prawnych.

Wybrani klienci