Szkolenia specjalistyczne

Business meetingOrganizujemy szkolenia zarówno otwarte, jak i zamknięte (dedykowane dla konkretnych odbiorców).

Szkolenia dedykowane profilowane są każdorazowo pod konkretne zlecenie w taki sposób, aby osoby biorące w nim udział uzyskały optymalny zakres wiedzy w dziedzinie, której dotyczy szkolenie. Szkolenia mogą mieć charakter

  • tradycyjny,
  • warsztatowy,
  • konsultacyjny (mentoring, coaching).
  • mieszany

W zależności od szczegółów zlecenia, szkolenie może zostać zorganizowane w siedzibie klienta lub w innym wskazanym przez niego miejscu, oraz w ośrodku szkoleniowym zorganizowanym przez naszego kierownika zespołu projektowego.

Zakres organizowanych przez nas szkoleń:


 training-iconOchrona danych osobowych po wejściu 1 stycznia 2015 r. nowelizacji ustawy

Organizacja systemu ochrony danych osobowych (czas realizacji szkolenia – 1 dzień)

  • Ogólne omówienie wymagań ustawy.
  • Wymagania dotyczące dokumentacji bezpieczeństwa.
  • Wytyczne dla działów informatycznych (IT) jako podstawowego wsparcia dla systemu zarządzania i ochrony danych osobowych.

Audyt systemu ochrony danych osobowych (czas realizacji szkolenia – 1 dzień)

Materiał dydaktyczny obejmuje zapisy:

  • Ustawy o ochronie danych osobowych.
  • Normy PN-ISO/IEC 27001.
  • Normy PN-ISO/IEC 20000-1 i 20000-2.

training-icon Krajowe Ramy Interoperacyjności – szkolenia praktyczne

  • Szkolenie dla osób kierujących organizacją lub zarządzających bezpieczeństwem z interpretacją zapisów rozporządzenia dotyczącego Krajowych Ram Interoperacyjności. W trakcie szkolenia uczestnicy dowiedzą się jakie konsekwencje niosą za sobą poszczególne zapisy oraz jakie działania wewnątrz organizacji się z nimi wiążą.
  • Audyt wewnętrzny systemu zarządzania bezpieczeństwem informacji (jak spełnić wymagania dotyczące audytu i doprowadzić do sytuacji, w której wszystkie wymagania KRI będą spełnione).

Materiał dydaktyczny obejmuje zapisy:

  • Rozporządzenie Rady ministrów z dnia 12 kwietnia 2012 r. dotyczące Krajowych Ram Interoperacyjności.
  • Normy PN-ISO/IEC 27001 i PN-ISO/IEC 27002 (zamiast ISO 17799).
  • Normy PN-ISO/IEC 20000-1 i 20000-2.

training-iconSystem Zarządzania Bezpieczeństwem Informacji SZBI (budowanie i audyt)

  • Planowanie i budowanie Systemu Zarządzania Bezpieczeństwem Informacji.
  • Planowanie, prowadzenie i dokumentowanie audytów bezpieczeństwa usług informatycznych.

Materiał dydaktyczny obejmuje zapisy:

  • Rozporządzenie Rady ministrów z dnia 12 kwietnia 2012 r. dotyczące Krajowych Ram Interoperacyjności.
  • Normy PN-ISO/IEC 27001 i PN-ISO/IEC 27002 (zamiast ISO 17799).
  • Normy PN-ISO/IEC 20000-1 i 20000-2.

training-iconPlanowanie testów bezpieczeństwa systemów informatycznych i aplikacji opartych na technologii webservices i protokole HTTP

  • Planowanie, prowadzenie i dokumentowanie testów penetracyjnych aplikacji webowych według metodyki OWASP.
  • Planowanie, prowadzenie i dokumentowanie testów bezpieczeństwa systemów informatycznych wg metodyki CISA.