490574678

490574678



•    PBX.

•    Audyt bezpieczeństwa informacji.

•    Audyt bezpieczeństwa infrastruktury sieci.

•    Zagrożenia środowiskowe i mechanizmy kontrolno-zabezpieczające.

Część VI Ciągłości Biznesu i odtwarzanie po katastrofie.

•    Ciągłość biznesu/ odtwarzanie po katastrofie.

•    Zdarzenia, incydenty, problemy.

•    Analiza wpływu na biznes ( BIA).

•    Krytyczność procesów i usług.

•    Scenariusze.

•    Wybór obszarów odtwarzania.

•    Czas odtworzenia, minimalny poziom działania , wydajności, maksymalny czas odtworzenia.

•    Komponenty planu BCP.

o Personel podejmujący kluczowe decyzje, o Kopie zapasowe,

o Metody odtworzenia sieci telekomunikacyjnych, o Macierze dysków, o Ubezpieczenie,

•    Testowanie.

•    Backup i odtworzenie, powrót do działań w stanie normalnym.

•    Audyt planów ciągłości działania i odtwarzania po katastrofie.

1 Kto będzie prowadził zajęcia?    |

Marek Pióro, CISA, CISM - audytor praktyk z 10 letnim doświadczeniem zawodowym z obszaru IT i telekomunikacji oraz wiedzą z zakresu:

1.    Audytu obszaru technologii (IT i Techniki)

2.    Zarządzania Bezpieczeństwem informacji,

3.    Zarządzania Technologią Informatyczną,

4.    Ochrony Zasobów Informatycznych i informacyjnych,

5.    Utrzymania Ciągłości biznesu i odtwarzania po katastrofie,

6.    Zarządzania Ryzykiem

W/w doświadczenie zdobył pracując w jednego z integratorów IT oraz u operatora telekomunikacyjnego (Plus GSM), współpracując z czołowymi dostawcami z obszaru IT i bezpieczeństwa oraz prowadząc własna firmę (Global Information Security Sp. z o. o) i wykładając na uczelniach (SGH). Posiada certyfikaty Certified Information Systems Auditor (CISA) oraz Certified Information Security Manager (CISM), wydane przez ISACA (Information Systems Audit and Control Association - Stowarzyszenie ds. Audytu i Kontroli Systemów Informatycznych).

Ile wynosi odpłatność? Liczebność grupy


5600 zł + VAT Grupy 6- 8 osób



Wyszukiwarka

Podobne podstrony:
3.    Polaczek T.: Audyt bezpieczeństwa informacji w praktyce. Helion, Gliwice, 2006.
Bezpieczeństwo - polityka bezpieczeństwa informacji Schemat postępowania Audyt
Bezpieczeństwo informacyjneoios3.7.    Audyt legalności oprogramowania •
GOŁWNE ASPEKTY AUDYTU BEZPIECZEŃSTWA INFORMACJI (AUDYT IT) OCENA INFRASTRUKTURY IT POD KĄTEM REALIZA
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiWprowadzenie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiGłówne etapy procesu zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiIdentyfikacja zasobów informacyjny
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiDefiniowanie zagrożeń Realizacja
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPostępowanie z ryzykiem Po
Bezpieczeństwo informacyjne Polski a walka informacyjna 457 Tabela 4. Ukierunkowanie walki

więcej podobnych podstron