+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Zaawansowane
rozwiązania

Szkolenia otwarte

W swojej ofercie posiadamy szkolenia otwarte i warsztaty dla pracowników, administratorów bezpieczeństwa informacji, administratorów systemów informatycznych, a także audytorów bezpieczeństwa informacji. Zapewniamy wszechstronne szkolenia w zakresie bezpieczeństwa i ochrony danych począwszy od jednodniowych szkoleń wprowadzających po szkolenia wdrożeniowe i szkolenia dla audytorów systemów bezpieczeństwa.

 

 

Ich specyfika polega na tym, że spotykają się na nich przedstawiciele różnych organizacji, z różnych regionów kraju. Mamy zatem możliwość wymiany informacji i spojrzenia na siebie i własną organizację przez pryzmat osób pracujących na podobnych stanowiskach i spotykających się z podobnymi problemami w innych organizacjach.

Najważniejsze cechy organizowanych przez nas szkoleń otwartych:

System Budowania kompetencji w zakresie bezpieczeństwa i ochrony danych

Ścieżki edukacyjne dostosowane do Twoich potrzeb

W 4 IT SECURITY każdy z uczestników szkoleń ma możliwość rozwijania swoich kompetencji zgodnie z wybraną ścieżką edukacyjną. Bierzemy pod uwagę indywidualne zainteresowania i kompetencje. Pomagamy w realizowaniu celów edukacyjnych, spełnianiu ambicji, a przede wszystkim w zdobyciu nowego, praktycznego doświadczenia.

Zapraszamy do zapoznania się z ofertą szkoleń otwartych, skierowanych do osób chcących nabyć lub rozwijać swoje umiejętności z wybranych zagadnień. Proponujemy szeroki wachlarz programów, przygotowanych z myślą o naszych klientach i ich aktualnych potrzebach.

Harmonogram szkoleń

Bezpieczeństwo informacji

System Zarządzania Bezpieczeństwem Informacji - szkolenie modułowe

Zbuduj z nami system

 

Szkolenie podstawowe z zakresu bezpieczeństwa informacji

Wdrożenie systemu bezpieczeństwa informacji

Ocena ryzyka w systemie bezpieczeństwa informacji

Audytor wewnętrzny bezpieczeństwa informacji

Pełnomocnik bezpieczeństwa informacji

Zrozumienie

Wdrożenie i analiza

Weryfikacja i nadzór

Czas

1 dzień 1 dzień 1 dzień 1 dzień 1 dzień

Wymagania wstępne

 

Znajomość wymagań Normy ISO 27001 oraz podstawowych aktów prawnych regulujących obszar bezpieczeństwa informacji.

Znajomość wymagań Normy ISO 27001 oraz podstawowych aktów prawnych regulujących obszar bezpieczeństwa informacji.

Znajomość wymagań Normy ISO 27001 oraz podstawowych aktów prawnych regulujących obszar bezpieczeństwa informacji. Znajomość wymagań Normy ISO 27001 oraz podstawowych aktów prawnych regulujących obszar bezpieczeństwa informacji.

Uczestnicy

Szkolenie idealne dla osób rozpoczynających swoją przygodę z zagadnieniami bezpieczeństwa i ochrony danych lub dla osób chcących odświeżyć swoją wiedzę. Szkolenie zalecane osobom odpowiedzialnym za wdrożenie systemu bezpieczeństwa informacji w organizacji. Szkolenie adresowane jest do osób odpowiedzialnych za procesy identyfikacji, analizy i oceny ryzyka w bezpieczeństwa informacji w organizacjach. Szkolenie przeznaczone jest dla osób prowadzących audyty oraz monitorujących wydajność systemów bezpieczeństwa informacji. Szkolenie przeznaczone jest dla osób wyznaczonych do pełnienia funkcji Pełnomocnika Bezpieczeństwa Informacji w organizacji.

Zakres

Szkolenie obejmuje ogólne informacje na temat bezpieczeństwa i ochrony danych w organizacji, a także wymagań normy ISO/IEC 27001. Tematyka szkolenia obejmuje wymagania aktów prawnych i norm w zakresie bezpieczeństwa oraz wskazówki jak zaplanować wdrożenie systemu bezpieczeństwa informacji w Twojej organizacji. Tematyka szkolenia obejmuje wymagania aktów prawnych i norm oraz wskazówki jak zaplanować proces analizy ryzyka w systemie bezpieczeństwa informacji w Twojej organizacji. Szkolenie przygotowuje do samodzielnego przeprowadzania audytów wewnętrznych na zgodność z wymaganiami w zakresie bezpieczeństwa informacji Szkolenie obejmuje ćwiczenia i warsztaty. Szkolenie przygotowuje w sposób praktyczny w tematykę bezpieczeństwa informacji z punktu widzenia pełnomocnika bezpieczeństwa informacji. Celem jest przekazanie wiedzy, która pozwoli wykonywać na co dzień i w sposób efektywny zadania Pełnomocnika (zagadnienia prawne, jak i informatyczne).

Program

       

Planowane terminy/ miejsce szkolenia

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

 Szczecin
Gdańsk

Warszawa

Wrocław

Cena

 450 zł (netto)  600 zł (netto)  550 zł (netto)  600 zł (netto)  500 zł (netto)

 

 

System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 – aspekty związane z wdrażaniem SZBI

 

Uczestnicy Zakres Czas Program Planowane terminy / miejsce szkolenia Cena
Szkolenie zalecane osobom odpowiedzialnym za wdrożenie systemu bezpieczeństwa informacji w organizacji. Tematyka szkolenia obejmuje wymagania aktów prawnych i norm w zakresie bezpieczeństwa oraz wskazówki jak zaplanować wdrożenie systemu bezpieczeństwa informacji w Twojej organizacji. 16 h  

Szczecin
Gdańsk

Warszawa

Wrocław
 900 zł (netto)

 

 

Krajowe ramy interoperacyjności

Krajowe Ramy Interoperacyjności – szkolenie podstawowe

Uczestnicy Zakres Czas Program Planowane terminy / miejsce szkolenia Cena
Szkolenie adresowane jest do kierowników jednostek publicznych oraz sektora finansów publicznych, administratorów bezpieczeństwa informacji, działów IT, dyrektorów, kierownictwa średniego szczebla. W szkoleniu mogą brać  udział również osoby chcące zwiększyć swoją wiedzę i umiejętności z zakresu wymagań Krajowych Ram Interoperacyjności. Tematyka szkolenia obejmuje identyfikację i interpretację wymagań prawnych w zakresie bezpieczeństwa informacji, przygotowanie do wdrożenia wymagań wynikających z Rozporządzenia  w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. 16 h  

Szczecin
Gdańsk

Warszawa

Wrocław
 800 zł (netto)
Ochrona danych osobowych

System Zarządzania Bezpieczeństwem Danych Osobowych - szkolenie modułowe

Zbuduj z nami system

 

Szkolenie podstawowe z ochrony danych osobowych – wymagania prawne

Wdrożenie systemu bezpieczeństwa danych osobowych

Ocena ryzyka w systemie bezpieczeństwa danych osobowych

Audytor wewnętrzny bezpieczeństwa danych osobowych

DOSTOSOWANIE PROCESÓW, DOKUMENTACJI I ŚRODOWISKA TELEINFORMATYCZNEGO

Kompleksowe przygotowanie do pełnienia funkcji Inspektora Ochrony Danych (IOD)

Zrozumienie

Wdrożenie i analiza

Weryfikacja i DOSKONALENIE

Czas

1 dzień 1 dzień 1 dzień 1 dzień 1 dzień

Wymagania wstępne

 

Szkolenie skierowane jest do osób znających i rozumiejących ogólne przepisy o ochronie danych osobowych.

Znajomość wymagań w zakresie danych osobowych.

Szkolenie skierowane jest do osób znających i rozumiejących ogólne przepisy o ochronie danych osobowych. Szkolenie skierowane jest do osób znających i rozumiejących ogólne przepisy o ochronie danych osobowych. Szkolenie skierowane jest do osób znających i rozumiejących ogólne przepisy o ochronie danych osobowych.

Uczestnicy

Szkolenie idealne dla osób rozpoczynających swoją przygodę z zagadnieniami ochrony danych osobowych lub dla osób chcących odświeżyć swoją wiedzę. Szkolenie zalecane osobom odpowiedzialnym za wdrożenie systemu ochrony danych osobowych. Szkolenie adresowane jest do osób odpowiedzialnych za procesy identyfikacji, analizy i oceny ryzyka w systemie ochrony danych osobowych w organizacjach. Szkolenie przeznaczone jest dla osób prowadzących audyty oraz monitorujących wydajność systemów ochrony danych osobowych. Szkolenie przeznaczone jest dla osób wyznaczonych do pełnienia funkcji Inspektora Ochrony Danych Osobowych w organizacji.

Zakres

Szkolenie obejmuje ogólne informacje na temat bezpieczeństwa i ochrony danych osobowych. Tematyka szkolenia obejmuje wymagania aktów prawnych i norm oraz wskazówki jak zaplanować wdrożenie systemu ochrony danych osobowych w Twojej organizacji. Tematyka szkolenia obejmuje wymagania aktów prawnych i norm oraz wskazówki jak zaplanować proces analizy ryzyka w systemie ochrony danych osobowych w Twojej organizacji. Szkolenie przygotowuje do samodzielnego przeprowadzania audytów wewnętrznych na zgodność z wymaganiami w zakresie ochrony danych osobowych Szkolenie obejmuje ćwiczenia i warsztaty. Szkolenie przygotowuje w sposób praktyczny w tematykę ochrony danych z punktu widzenia inspektora ochrony danych osobowych. Celem jest przekazanie wiedzy, która pozwoli wykonywać na co dzień i w sposób efektywny zadania IOD (zagadnienia prawne, jak i informatyczne).

Program

         

Planowane terminy/ miejsce szkolenia

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

Szczecin
Gdańsk

Warszawa

Wrocław

Cena

 450 zł (netto)  550 zł (netto) 500 zł (netto)  550 zł (netto)  450 zł (netto)
Bezpieczeństwo IT

Bezpieczeństwo sieci Internet – szkolenie uświadamiające

Uczestnicy Zakres Czas Program Planowane terminy / miejsce szkolenia Cena
Szkolenie przeznaczone jest dla osób wytwarzających informacje chronione oraz innych osób, które z racji zajmowanych stanowisk mogą mieć dostęp do informacji chronionych. Szkolenie uświadamiające.
Wszyscy pracownicy firmy, którzy korzystają z komputerów, smartfonów, tabletów i innych urządzeń teleinformatycznych.
Tematyka szkolenia obejmuje zasady bezpiecznego korzystania z komputera. Szkolenie pozwala pracownikom na szybkie przyswojenie wiedzy potrzebnej do bezpiecznego korzystania z systemu informatycznego organizacji i usług Internetu oraz aktywne zaangażowanie w utrzymanie bezpieczeństwa informacji i dobrego wizerunku organizacji. 8 h  

Szczecin
Gdańsk

Warszawa

Wrocław
 450 zł (netto)
Analiza ryzyka i ciągłość działania

Ocena ryzyka w systemie bezpieczeństwa informacji

Uczestnicy Zakres Czas Program Planowane terminy / miejsce szkolenia Cena
Szkolenie przeznaczone jest dla pełnomocników ds. bezpieczeństwa informacji, administratorów bezpieczeństwa informacji, kadry kierowniczej odpowiedzialnej za identyfikację i zarządzanie ryzykiem. Tematyka szkolenia obejmuje wymagania norm w zakresie szacowania ryzyka, praktyczne ćwiczenia w zakresie szacowania ryzyka przy wdrażaniu systemu bezpieczeństwa informacji zgodnie z wymaganiami normy ISO 27001:2013.
Szkolenie przygotowuje do samodzielnego przeprowadzania analizy ryzyka.
16 h  

Szczecin
Gdańsk

Warszawa

Wrocław
 900 zł (netto)
Audyt bezpieczeństwa informacji i ciągłości działania
Nazwa szkolenia Uczestnicy Zakres Czas Program Planowane terminy / miejsce szkolenia Cena
Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania. Szkolenie przeznaczone jest dla osób prowadzących audyty oraz monitorujących wydajność systemów bezpieczeństwa informacji. Szkolenie przygotowuje do samodzielnego przeprowadzania audytów wewnętrznych na zgodność z wymaganiami w zakresie bezpieczeństwa informacji i ciągłości działania Szkolenie obejmuje ćwiczenia i warsztaty. 24 h  

Szczecin
Gdańsk

Warszawa

Wrocław
 1200 zł (netto)
Warsztaty doskonalące dla Audytorów wg ISO 27001. Szkolenie adresowane jest do doświadczonych i praktykujących audytorów wewnętrznych w organizacjach. Szkolenie rozwija umiejętności audytorskie w ocenie zgodności z wymaganiami normy. Szkolenie koncentruje się na zajęciach warsztatowych pozwalających doskonalić umiejętności audytorskie. 16 h    

Szczecin
Gdańsk

Warszawa

Wrocław
 800 zł (netto)
Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO 27001 z akredytacją IRCA. Szkolenie adresowane jest do osób, które chciałyby przeprowadzać ocenę systemu zarządzania bezpieczeństwem informacji auditorów systemu bezpieczeństwa informacji, pragnących podnieść swoje kwalifikacje, konsultantów, którzy zamierzających doradzać w zakresie certyfikacji zgodnie z normą ISO/IEC 27001:2013 Dzięki szkoleniu zdobywasz niezbędne umiejętności, uprawnienia poświadczone certyfikatem zgodnym z narodowymi standardami IRCA. 40 h    

Warszawa

 2990 zł (netto)
Terminy szkoleń
Temat Miejsce

Czas trwania

szkolenia

Cena netto
Rejestracja Program
Bezpieczeństwo Informacji - szkolenie modułowe
Szkolenie podstawowe z zakresu bezpieczeństwa informacji (BI-01)  Szczecin  (1 dzień)  450 zł    
Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (BI-02)  Szczecin   (1 dzień)  600 zł    
Ocena ryzyka w Systemie Zarządzania Bezpieczeństwem Informacji (BI-03) Szczecin   (1 dzień) 550 zł
Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji (BI-04)  Szczecin   (1 dzień)  600 zł    
Pełnomocnik Bezpieczeństwa Informacji (BI-05)  Szczecin   (1 dzień) 500 zł    
Bezpieczeństwo Informacji - Wdrożenie SZBI

System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 - aspekty związane z wdrażaniem SZBI

Szczecin (2 dni) 900 zł  
Krajowe Ramy Interoperacyjności
 Krajowe Ramy Interoperacyjności (KRI-01)  Szczecin  (2 dni)  800 zł    
Ochrona Danych Osobowych - szkolenie modułowe
Szkolenie podstawowe z ochrony danych osobowych - wymagania prawne (DO-01)  Szczecin   (1 dzień)  450 zł    
Wdrożenie Systemu Bezpieczeństwa Danych Osobowych (DO-02)  Szczecin   (1 dzień)  550 zł    
Ocena ryzyka w Systemie Bezpieczeństwa Danych Osobowych (DO-03) Szczecin   (1 dzień)  500 zł  
Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych (DO-04) Szczecin   (1 dzień) 550 zł
Administrator Bezpieczeństwa Informacji (ODO-05) Szczecin   (1 dzień) 450 zł  
Bezpieczeństwo IT
Bezpieczeństwo sieci Internet - szkolenie uświadamiające (BIT-01) Szczecin   (1 dzień) 450 zł
Analiza ryzyka i ciągłość działania
Ocena ryzyka w systemie bezpieczeństwa informacji (AR-01) Szczecin  (2 dni) 900 zł
Audyt bezpieczeństwa informacji i ciągłości działania
Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania (AW-01) Szczecin (3 dni) 1200 zł
Warsztaty doskonalące dla audytorów wg. ISO 27001 (AW-02)  Szczecin  (2 dni)  800 zł    

Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji

wg. Normy ISO 27001 z akredytacją IRCA (AW-03)

 Warszawa  (5 dni)  2990 zł    
Zapisz się na szkolenie Regulamin szkoleń

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY