Poznasz metodykę pracy audytora oraz nabędziesz umiejętności potrzebne do samodzielnego zaplanowania audytu, opracowania programu, przeprowadzenia czynności audytowych i spisania wyników pracy. Zostaniesz audytorem bezpieczeństwa informacji.
Trenerzy - doświadczeni praktycy w dziedzinie audytu systemów informatycznych przekażą wiedzę niezbędną do realizacji audytu informatycznego. Zakres tematyczny szkolenia zaspokoi zarówno początkujących jak i praktykujących już audytorów IT.
Spełnienie wymagań bezpieczeństwa informacji, określonych w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań...
Program szkolenia został dopasowany do osób, które znają zasady zarządzania bezpieczeństwem informacji i chcą swoją wiedzę poszerzyć o zaawansowane, praktyczne wskazówki dotyczące audytu poszczególnych obszarów bezpieczeństwa w organizacji.
Chcesz zrealizować rzetelnie audyt ochrony danych osobowych? Wykorzystaj szansę uczestnictwa w tym szkoleniu. Nasi trenerzy dokładnie wyjaśnią ustawowe wymagania i omówią najlepsze praktyki audytu zastosowanych środków organizacyjnych i technicznych.
Świadome zarządzanie usługą odtworzenia techniki informatycznej po katastrofie dostarczaną wewnętrznie lub przez strony trzecie - zapraszamy na specjalistyczne szkolenie aby to było możliwe.
Celem szkolenia jest przygotowanie słuchaczy do wdrożenia skutecznej ochrony informacji w organizacji w oparciu o krajowe i międzynarodowe standardy i obowiązujące przepisy prawa oraz podniesienie poziomu świadomości uczestników w zakresie zagrożeń dla informacji.
W dobie, gdy zarządzania zasobami oprogramowania staje się kluczowym z punktu widzenia, nie tylko legalności, ale również potencjalnych oszczędności, osoby zarządzające tymi zasobami stają się istotną wartością dla organizacji. Właśnie dla takich osób przygotowaliśmy szkolenie, które przygotuje Państwa do roli wewnętrznego audytora zarządzania oprogramowaniem.
W dzisiejszych czasach dochodzi do wielu incydentów związanych z bezpieczeństwem. Często o nich słyszymy ale nie do końca rozumiemy, w jaki sposób do nich doszło. Szkolenie to wyjaśni wiele z tematyki oszustw i nadużyć komputerowych stosowanych w firmach i organizacjach.