Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam
Szanowni Państwo,

serdecznie zapraszam Państwa na nowy cykl szkoleń z obszaru zarządzania bezpieczeństwem IT - ISecMan - Information Security Managament - organizowanych przez firmę SW Konferencje (dawniej Software Konferencje).
Mając na uwadze ciągły rozwój systemów bezpieczeństwa informacji za główny cel postawiliśmy sobie dostarczenie najnowszych i najlepszych praktyk z obszaru zarządzania bezpieczeństwem IT. Wieloletnie doświadczenie i prezentowany poziom merytoryczny stawia nas bezwarunkowo jako liderów na rynku polskim w obszarach szkoleń i certyfikacji bezpieczeństwa.

Na rok 2010 planujemy zorganizować następujące szkolenia:
* Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji - 28 - 29 stycznia 2010r.
* Techniki Przełamywania Zabezpieczeń Systemów Komputerowych - 25 - 26 lutego 2010r
* Zarządzanie Ryzykiem w Organizacji - 4 - 5 marca 2010r.
* Audyt Bezpieczeństwa Teleinformatycznego - marzec 2010r.
* Zarządzanie Ciągłością Działania - kwiecień 2010r.
* Digital Investigation Course - warsztaty z analizy powłamaniowej - kwiecień 2010r.

W szczególności szkolenia polecamy:
Kadrze kierowniczej, kandydatom na pełnomocników ds. ochrony informacji, administratorom bezpieczeństwa, administratorom sieci, pełnomocnikom ds. Systemu Zarządzania, inspektorom bezpieczeństwa teleinformatycznego, kandydatom na audytorów wewnętrznych w zakresie zarządzania bezpieczeństwem informacji, członkom zespołów prowadzących analizę ryzyka i audyty wewnętrzne, kierownikom działów informatycznych i działów stosujących informatyczną technikę przetwarzania informacji, osobom odpowiedzialnym za bezpieczeństwo informacji IT, osobom z zarządu firmy, specjalistom IT

Więcej na stronie: http://isecman.org/

---------------------------------
Generalny Certyfikat Inżyniera Bezpieczeństwa ISecMan - Certyfikat poświadcza wiedzę i umiejętności z zakresu tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej z normami PN-I-07799-2:2005 (PN-ISO/IEC 27001:2007), PN ISO 17799:2003 (PN-ISO/IEC 17799:2007) i pomyślne zdanie egzaminów z czterech obszarów:
* Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji
* Zarządzanie Ciągłością Działania
* Zarządzanie Ryzykiem w Organizacji
* Audyt Bezpieczeństwa Teleinformatycznego

Jeżeli chcieliby Państwo otrzymywać informacje o szkoleniach ISecMan zapraszam do naszego newslettera.

Edyta Szewc
Tel.: 022 427 36 70
e-mail: edyta.szewc@software.com.plEdyta Szewc edytował(a) ten post dnia 13.01.10 o godzinie 10:06
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Zarządzanie Ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

Data: 25 – 26 lutego 2010r.
Miejsce: Softronic, Warszawa

„Zarządzanie i kontrola ryzyka jest dzisiaj najdonioślejszym tematem w świecie biznesu” –tak twierdzi Robin Kendall w książce „Zarządzanie Ryzykiem dla Menadżerów”, która została wydana kilka lat temu. W tej książce autor stara się wykazać jak zarządzanie ryzykiem jest istotne dla prowadzenia biznesu i udowadnia, że gdyby niektóre organizacje, które doznały katastrofy ekonomicznej stosowałyby konsekwentnie te procedury, niewątpliwie uniknęłyby swego złego losu. Dziś w dobie kryzysu staje się to jeszcze bardziej palącym problemem.
Proces ten wymaga jednak głębokiej wiedzy o metodach realizacji zarządzania ryzykiem ale także o strategii prowadzenia tego procesu. Normy PN-ISO/IEC 27001 i PN-ISO/IEC 27005 określają wymagania i wskazują kierunki jednak nie jest to wystarczająca wiedza do prowadzenia tego procesu.

Udział w szkoleniu pozwoli Państwu zdobyć wiedzę z zakresu:
- wymagań i kierunków określonych w standardach
- szczegółowych informacji niezbędnych do samodzielnego kontekstu procesu (celu,zakresu, ograniczeń)
- szacowania ryzyka
- wyznaczania ryzyk dopuszczalnych
- oceny oraz postępowania z ryzykiem
- zastosowania strategii umożliwiających elastyczne dopasowanie - procesów do aktualnych możliwości i potrzeb własnej organizacji

Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa IsecMan.

Więcej informacji: http://isecman.org/zarzadzanie_ryzykiem

Edyta Szewc
Tel.: 022 427 36 70
e-mail: edyta.szewc@software.com.plEdyta Szewc edytował(a) ten post dnia 09.02.10 o godzinie 09:50
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szanowni Państwo,

Mam przyjemność zaprosić Państwa na szkolenia marki IsecMan z obszaru zarządzania bezpieczeństwem IT organizowane przez firmę SW Konferencję.

Specjalnie dla Państwa przygotowaliśmy ofertę FIRST MINUTE:

Szkolenie Audyt Bezpieczeństwa Teleinformatycznego zgodny ze standardem PN-ISO/IEC 17799:2007
26.04.2010r., Warszawa
Koszt udziału w szkoleniu 1500 zł (cena regularna 2079zł)
Wystarczy na formularzu wpisać hasło SOFTWARE
Więcej informacji: http://isecman.org/audyt

Szkolenie Projektowanie Polityki Bezpieczeństwa (Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007)
27-28.04.2010r., Warszawa
Koszt udziału w szkoleniu 1700 zł (cena regularna 2500zł)
Wystarczy na formularzu wpisać hasło SOFTWARE
Więcej informacji: http://isecman.org/pszbi

Na stronie http://isecman.org znajdą Państwo materiały do ściągnięcia z konferencji IT Underground oraz Forum Informatyki Śledczej.

--------
Kontakt z organizatorem
Edyta Szewc
Tel.: 022 427 36 70
e-mail: edyta.szewc@software.com.pl
http://isecman.org
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szanowni Państwo,

Chciałabym zaprosić Państwa na nasze kolejne szkolenia i przedstawić czerwcową ofertę promocyjną!!!

1. Szkolenie Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

21-22 czerwca 2010r., Warszawa
Nowa niższa cena, nowa agenda!
Oferta FIRST MINUTE - 1700 zł (cena regularna 2500zł)
Więcej informacji: isecman.org/zarzadzanie_ryzykiem

2. Warsztaty z analizy powłamaniowej - Digital Investigation Course

28-29-30 czerwca 2010r., Warszawa
Nowa edycja szkolenia została gruntownie zmodyfikowana tak aby uczestnicy mogli wykonywać jak najwięcej ćwiczeń praktycznych – jest to około 70 % czasu warsztatów!
Oferta FIRST MINUTE - 3500zł (cena regularna 4900zł)
Więcej informacji: isecman.org/digital

Edyta Szewc
Tel.: 022 427 36 70
e-mail: edyta.szewc@software.com.pl
isecman.org
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Serdecznie zapraszam Państwa na wakacyjny cykl szkoleń z obszaru zarządzania bezpieczeństwem IT - ISecMan - Information Security Managament

1. BCM Zarządzanie Ciągłością Działania
22 lipca 2010r.

Szkolenie pozwoli Państwu poznać działania mające na celu przewidywanie incydentów, które mogą wpłynąć na krytyczne funkcje biznesowe.
Nie daj się zaskoczyć! Zbuduj kompleksowy plan ciągłości działania!

Więcej informacji: http://isecman.org/bcm

2. Bezpieczeństwo Aplikacji Internetowych
5 sierpnia 2010r. Warszawa

Celem szkolenia jest zapoznanie uczestników z najczęściej występującymi podatnościami aplikacji internetowych oraz związanym z nimi ryzykiem. Ponad to, uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów penetracyjnych aplikacji internetowych zgodnie z najlepszymi praktykami oraz zaleceniami OWASP. Podczas szkolenia zostaną zaprezentowane popularne narzędzia oraz techniki, które wykorzystywane są podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy szkolenia będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej.

Cena udziału: 550zł

Więcej informacji: http://gigacon.org/aplikacje

3. Szkolenie przygotowującego do egzaminu CISSP
18-20 sierpnia, 26-27 sierpnia 2010r.

Aby wesprzeć proces edukacji związany ze zdobyciem certyfikatu CISSP, oferujemy Państwu pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP (Certified Information Systems Security Professional).
Jest to 5-dniowe szkolenie z elementami warsztatu, przeznaczone dla grup uczestników do 12 osób. Szkolenie jest prowadzone przez doświadczonych instruktorów firmy, będących w posiadaniu ważnych certyfikatów CISSP.

Więcej informacji: http://isecman.org/cissp

4. Techniki Przełamywania Zabezpieczeń Systemów Komputerowych
24 – 25 sierpnia 2010r.

Dwudniowe warsztaty będą się składać z części teoretycznej - wykładów, jak i ćwiczeń przy komputerach.
Podczas omawiania technik ataków na błędy implementacyjne, poruszony zostanie m.in. problem wykrywalności, a właściwie niewykrywalności, pewnych form ataków przez klasyczne systemy IDS. Warsztaty są przeznaczone dla osób zajmujących się zapewnianiem bezpieczeństwa systemów komputerowych oraz doświadczonych administratorów.

Więcej informacji: http://isecman.org/techniki
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szanowni Państwo,

serdecznie zapraszam do zapoznania się z jesienną ofertą szkoleń ISecMan (Information Security Managemnet) z obszaru zarządzania bezpieczeństwem IT.

Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-ISO/IEC 17799:2007
28 września 2010r.
isecman.org/audyt

Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005
29 - 30 września 2010r.
isecman.org/pszbi

Szkolenie przygotowujące do egzaminu CISSP (Certyfikat Certified Information Systems Security Professional)
22-24 września 2010r oraz 29-30 września 2010r.
isecman.org/cissp

Infrastruktura klucza publicznego i podpis elektroniczny w praktyce
13-15 października 2010r.
isecman.org/pki

Pozdrawiam
Edyta Szewc, edyta.szewc@software.com.pl, 22 427-36-70Edyta Szewc edytował(a) ten post dnia 31.08.10 o godzinie 14:35
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szanowni Państwo
poniżej nowa oferta szkoleń z obszaru zarządzania bezpieczeństwem IT marki ISecMan (Information Security Management).

1. Bezpieczeństwo Aplikacji Internetowych
27 października 2010r.
Prowadzący: Marek Zmysłowski

Celem szkolenia jest zapoznanie uczestników z najczęściej występującymi podatnościami aplikacji internetowych oraz związanym z nimi ryzykiem. Ponadto uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów penetracyjnych aplikacji internetowych zgodnie z najlepszymi praktykami oraz zaleceniami OWASP. Podczas szkolenia zostaną zaprezentowane popularne narzędzia oraz techniki, które wykorzystywane są podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy szkolenia będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej.
Więcej informacji: http://gigacon.org/aplikacje

2. Szkolenie przygotowujące do egzaminu CISSP (Certyfikat Certified Information Systems Security Professional)
29 listopada - 3 grudnia 2010r.
Prowadzący: Artur Maj, Marek Janiczek

Aby wesprzeć proces edukacji związany ze zdobyciem certyfikatu CISSP, oferujemy Państwu pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP.
Jest to 5-dniowe szkolenie z elementami warsztatu, przeznaczone dla grup uczestników do 8-10 osób.
Szkolenie jest prowadzone przez doświadczonych instruktorów firmy, będących w posiadaniu ważnych certyfikatów CISSP.
Więcej informacji: http://isecman.org/cissp

3. Infrastruktura klucza publicznego i podpis elektroniczny w praktyce
listopad 2010r., Warszawa
Prowadzący: Artur Maj, Marek Janiczek, Paweł Krawczyk, Jakub Lewandowski.

Głównym celem szkolenia jest budowa i uporządkowanie wiedzy uczestników zwiazanej z PKI i podpisem elektronicznym. Wiedza przekazana w trakcie szkolenia ma umożliwić uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach.
Szkolenie ma głównie charakter techniczny, natomiast w jego trakcie, prezentowane są również wybrane aspekty organizacyjne i prawne, istotne do pełnego zrozumienia idei bezpieczenstwa PKI oraz funkcjonujących na polskim rynku usług i rozwiązań w tym zakresie.
Więcej informacji: http://isecman.org/pki

4. BCM - zarządzanie ciągłością działania
25 listopada 2010r., Warszawa
Prowadzący: Piotr Wrzesiński

Podczas szkolenia dowiedzą się Państwo:
- jak zaplanować ciągłość działania; na co zwracać szczególną uwagę; jak przekonać pracowników i zarząd do BCM; jak unikać najczęstszych błędów; jak pisać plany awaryjne; jak aktualizować plany awaryjne; jak testować plany awaryjne; jak realizować przedsięwzięcia z planów awaryjnych w przypadku wystąpienia katastrofy
Więcej informacji: http://isecman.org/bcm

Edyta Szewc
edyta.szewc@software.com.pl
Tel: 22 427-36-70
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szanowni Państwo,

serdecznie zapraszam do zapoznania się z ostatnimi w tym roku szkoleniami marki ISecMan (Information Security Management).

1. Szkolenie przygotowujące do egzaminu CISSP (Certyfikat Certified Information Systems Security Professional)
29 listopada - 3 grudnia 2010r.
Prowadzący: Artur Maj, Marek Janiczek

Aby wesprzeć proces edukacji związany ze zdobyciem certyfikatu CISSP, oferujemy Państwu pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP.
Jest to 5-dniowe szkolenie z elementami warsztatu, przeznaczone dla grup uczestników do 8-10 osób.
Szkolenie jest prowadzone przez doświadczonych instruktorów firmy, będących w posiadaniu ważnych certyfikatów CISSP.
Więcej informacji: http://isecman.org/cissp

2. Infrastruktura klucza publicznego i podpis elektroniczny w praktyce
13-15 grudnia 2010r., Warszawa
Prowadzący: Artur Maj, Marek Janiczek, Paweł Krawczyk, Jakub Lewandowski.

Głównym celem szkolenia jest budowa i uporządkowanie wiedzy uczestników zwiazanej z PKI i podpisem elektronicznym. Wiedza przekazana w trakcie szkolenia ma umożliwić uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach.
Szkolenie ma głównie charakter techniczny, natomiast w jego trakcie, prezentowane są również wybrane aspekty organizacyjne i prawne, istotne do pełnego zrozumienia idei bezpieczenstwa PKI oraz funkcjonujących na polskim rynku usług i rozwiązań w tym zakresie.
Więcej informacji: http://isecman.org/pki

3. Ochrona danych osobowych po nowelizacji ustawy o ochronie danych osobowych z 2010 r.
15 grudnia 2010r.
Prowadzący: Grzegorz Sibiga

I. Podstawy przetwarzania danych osobowych
II. Obowiązki określone w przepisach o ochronie danych osobowych
III. Obowiązki zabezpieczenia przetwarzanych danych
IV. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych (odpowiedzialność administracyjna, karna, służbowa, cywilnoprawna)
V. Kontrola Generalnego Inspektora Ochrony Danych Osobowych
Więcej informacji: http://isecman.org/ochrona_danych_osobowych

4. Bezpieczeństwo aplikacji internetowych
16 grudnia 2010r.
Prowadzący: Marek Zmysłowski

Celem szkolenia jest zapoznanie uczestników z najczęściej występującymi podatnościami aplikacji internetowych oraz związanym z nimi ryzykiem. Na szkoleniu zostanie przedstawionych 10 najpopularniejszych luk według organizacji OWASP oraz kilka bardziej istotnych niemieszczących się w zestawieniu. Ponadto uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów aplikacji internetowych zgodnie z najlepszymi praktykami oraz zaleceniami OWASP. Zdobytą wiedzę będą mogli wykorzystać podczas części praktycznej. Podczas szkolenia zostaną zaprezentowane popularne narzędzia oraz techniki, które wykorzystywane są podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy szkolenia będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej.
Więcej informacji: http://gigacon.org/aplikacje

Edyta Szewc
edyta.szewc@software.com.pl
Tel: 22 427-36-70

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szkolenia z obszaru zarządzania bezpieczeństwem IT

1. Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-ISO/IEC 17799:2007
1 lutego 2011r.
Prowadzący: Piotr Wrzesiński

Podczas szkolenia postaramy się pokazać jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa teleinformatycznego względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007.
Omówimy zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.
Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa ISecMan z zakresu Audytu bezpieczeństwa teleinformatycznego zgodnego ze standardem PN-ISO/IEC 17799:2007

Więcej informacji: http://isecman.org/audyt

2. Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005
2-3 lutego 2011r.
Prowadzący: Piotr Wrzesiński

Szkolenie ma na celu: zaprezentowanie najważniejszej wiedzy na temat projektowania, implementacji i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI, ang. ISMS) zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007.
Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.
Uczestnicy będą mieli także niebywałą okazję do podjęcia dyskusji i wymiany własnych doświadczeń odnośnie bezpieczeństwa informacji

Więcej informacji: http://isecman.org/pszbi

Edyta Szewc
edyta.szewc@software.com.pl
Tel: 22 427-36-70Anna Taranta edytował(a) ten post dnia 30.12.10 o godzinie 12:35

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Zapraszam na szkolenia z obszaru zarządzania bezpieczeństwem IT

1. BCM - Zarządzanie Ciągłością Działania , które odbędzie się 22 lutego 2011 r. w Warszawie

Podczas szkolenia dowiedzą się Państwo:
- jak zaplanować ciągłość działania
- na co zwracać szczególną uwagę
- jak przekonać pracowników i zarząd do BCM
- jak unikać najczęstszych błędów
- jak pisać plany awaryjne
- jak aktualizować plany awaryjne
- jak testować plany awaryjne
- jak realizować przedsięwzięcia z planów awaryjnych w przypadku wystąpienia katastrofy
Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.

Więcej informacji i formularz rejestracyjny: http://isecman.org/bcm

2.Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005 , które odbędzie się w dniach 2-3 marca 2011 r. w Warszawie.

Podczas szkolenia uczestnicy będą mieli możliwość zaznajomienia się:
- z wymaganiami i kierunkami określonymi w standardach
- z szczegółowymi informacjami niezbędnymi do samodzielnego określania kontekstu procesu (celu , zakresu, ograniczeń)
- szacowaniem ryzyka
- wyznaczaniem ryzyk dopuszczalnych
-oceną tego ryzyka oraz postępowaniem z ryzykami
-z możliwymi do zastosowania strategiami umożliwiającym w sposób elastyczny dopasowanie tych procesów do aktualnych możliwości i potrzeb swej organizacji.
Więcej informacji i formularz rejestracyjny: http://isecman.org/zarzadzanie_ryzykiem

Anna Taranta
SW Konferencje Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
anna.taranta@software.com.pl
http://isecman.org/
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Serdecznie zapraszam Państwa na nowe szkolenie Testy penetracyjne systemów IT, które odbędzie się 16-18 marca 2011r. w Warszawie.
Prowadzący: Artur Maj, Marek Janiczek, Przemysław Skowron

Głównym celem szkolenia jest przekazanie uczestnikom wiedzy z zakresu przeprowadzania testów penetracyjnych systemów IT przy użyciu narzędzi Open Source i wybranych narzędzi komercyjnych. Zakres szkolenia obejmuje również podstawy szacowania ryzyka dla systemów teleinformatycznych oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również przedyskutowanie metod obrony przed nimi.
Szkolenie przeznaczone jest dla specjalistów ds. bezpieczeństwa, audytorów, administratorów systemów lub innych pracowników działów IT i/lub bezpieczeństwa, odpowiedzialnych za zapewnienie lub testowanie bezpieczeństwa systemów teleinformatycznych.

Korzyści
- Umiejętności uzyskane dzięki udziale w proponowanym szkoleniu to:
- Praktyczna znajomość bezpieczeństwa systemów IT,
- Poznanie standardów wykonywania testów penetracyjnych / bezpieczeństwa,
- Poznanie podstaw szacowania ryzyka dla systemów teleinformatycznych,
- Uzyskanie umiejętności przeprowadzania testów penetracyjnych / bezpieczeństwa,
- Praktyczne wykorzystanie narzędzi Open Source do wykonywania testów penetracyjnych,
- Poznanie podstaw technik ataków na systemy operacyjne i aplikacje WWW (OWASP),
- Praktyczna znajomość obsługi narzędzia Metasploit,
- Praktyczna znajomość obsługi narzędzia Nessus,W3f, Nikto i innych,
- Umiejętność interpretacji uzyskiwanych wyników testów.

Więcej informacji: http://isecman.org/testy_penetracyjne

Edyta Szewc
edyta.szewc@software.com.pl

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Zapraszam na Warsztaty z dokumentowania systemu zarządzania bezpieczeństwem informacji
8-9 marca 2011 r., Warszawa
Szkolenie skierowane jest do osób, które mają za zadanie opracować dokumentację systemu zarządzania bezpieczeństwem informacji.
Podczas szkolenia trener, bazując na szablonach dokumentacji, wyjaśni wymagania normy i wspomoże wypełnianiu dokumentacji w zakresie przykładowych zasobów, ryzyk i zabezpieczeń. Każdy z uczestników dostanie szablon, według którego będzie można samodzielnie napisać plan zarządzania bezpieczeństwem informacji w danej organizacji. Uczestnicy mają również prawo do 14 dniowego kontaktu z trenerem po szkoleniu i dalszych konsultacji w tym okresie.
Celem szkolenia jest:
- Podniesienie wiedzy uczestników w zakresie wymagań dotyczących dokumentacji w SZBI
- Podniesienie umiejętności uczestników w zakresie przygotowania dokumentacji

[b]Więcej informacji i formularz rejestracyjny:[b] isecman.org/dokumentowanie

Anna Taranta
SW Konferencje Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
anna.taranta@software.com.pl
http://isecman.org/

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szkolenie przygotowujące do egzaminu CISSP (Certified Information Systems Security Professional) 21-25 marca 2011r., Warszawa

Zapraszam na pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP
Jest to 5-dniowe szkolenie z elementami warsztatu.
Szkolenie jest prowadzone przez doświadczonych instruktorów firmy, będących w posiadaniu ważnych certyfikatów CISSP.
W skład szkolenia wchodzi:
1.Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
2.Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3.Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4.Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi
Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK), oraz składa się z następujących części:
1.Bezpieczeństwo informacji i zarządzanie ryzykiem
2.Kontrola dostępu
3.Kryptografia
4.Bezpieczeństwo fizyczne
5.Architektura i projektowanie pod kątem bezpieczeństwa
6.Ciągłość działania i plany awaryjne
7.Bezpieczeństwo sieciowe i telekomunikacyjne
8.Bezpieczeństwo aplikacji
9.Bezpieczeństwo działań operacyjnych
10.Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe
Uczestnicy szkolenia otrzymają wydany przez (ISC)2 podręcznik przygotowujący do egzaminu CISSP (Official (ISC)2 Guide to the CISSP CBK) oraz dodatkowe, autorskie materiały szkoleniowe.
Informacje szczegółowe oraz formularz rejestracyjny http://www.szkoleniecissp.pl/

Kontakt
Anna Taranta
Tel.: 22 427 36 79
anna.taranta@software.com.pl
Witalis Popow

Witalis Popow Starszy
syntezatorowy.

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Serdecznie zapraszam wszystkich zainteresowanych na kompleksowe Warsztaty Informatyki Śledczej, które odbędą się w dniach 28. Marca - 1. Kwietnia w Warszawie.

Celem kursu jest przygotowanie do poprawnego i skutecznego zabezpieczenia oraz analizy danych stanowiących dowód w postępowaniu sądowym.

W stosunku do wcześniejszych edycji program kursu został poszerzony o dwa dni i zmodyfikowany pod kątem praktycznych ćwiczeń mających stanowić ok. 70% czasu warsztatów.

Prowadzący warsztaty eksperci Mariusz Burdach i Patryk Królikowski pokażą ponadto, jak:
* tworzyć skuteczne i zgodne z prawem procedury reakcji na incydenty
* prawidłowo zabezpieczać dane
* wykonywać analizy dostępnych i odzyskiwać utracone, bądź ukryte dane

i wiele innych...

Więcej informacji na stronie oraz możliwość rejestracji: isecman.org/informatyka_sledcza

Bezpośredni kotankt:
Tel.: 022 427 37 62
Fax.: 022 244 24 59
e-mail: witalis.popow@software.com.pl
http://isecman.org
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam serdecznie

serdecznie zapraszam na szkolenie "Infrastruktura klucza publicznego i podpis elektroniczny w praktyce", które odbędzie się w dniach 13-15 kwietnia 2011r w Warszawie.

Skierowane jest do specjalistów odpowiedzialnych za bezpieczeństwo informacji, architektów rozwiązań IT, inżynierów oprogramowania oraz administratorów systemów i sieci, chcących poszerzyć i usystematyzować wiedzę z zakresu PKI, podpisu elektronicznego oraz aktualnych przepisów prawa w tym zakresie.
Jak również pracowników organizacji, w których są wdrażane lub są planowane do wdrożenia mechanizmy bezpieczeństwa w oparciu o infrastrukturę klucza publicznego oraz chcących poszerzyć wiedzę w tym zakresie.
A także osób odpowiedzialnych za wdrażanie przepisów prawa obligujących do stosowania mechanizmów bezpieczeństwa w oparciu o PKI i podpis elektroniczny.

Głównym celem szkolenia jest budowa i uporządkowanie wiedzy, która ma umożliwić uczestnikom stosowanie technologii przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach.

Ma ono charakter techniczny, aczkolwiek prezentowane są również aspekty organizacyjne i prawne, istotne do pełnego zrozumienia idei bezpieczeństwa PKI oraz funkcjonujących na polskim rynku usług i rozwiązań w tym zakresie.

Omawiane aspekty prawne obejmują kwestie związane prawodawstwem obowiązującym w Polsce oraz Unii Europejskiej. W szczególności szczegóły zmiany ustawy z września 2001 o podpisie elektronicznym.

Szkolenie dostarcza mnóstwo praktycznych korzyści dostarczanych przez certyfikowanych i doświadczonych praktyków.

W ramach szkolenia uczestnicy otrzymają cenne dodatki a całość zwieńczona zostanie certyfikatem.

Szczegółowe informacje znajdują się pod adresem: http://isecman.org/pki

W razie jakichkolwiek pytań uprzejmie proszę o kontakt.

Pozdrawiam,

Edyta Szewc

--
e-mail: edyta.szewc @software.com.pl
tel.: (22) 427-36-84
SW Konferencje Sp. z o.o. sp. k.
ul. Bokserska 1
02-682 Warszawa
Sławomir Stańczuk

Sławomir Stańczuk Prezes Zarządu
Polish Business Club
Sp. z o.o

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam

Serdecznie zapraszam na szkolenie: Bezpieczeństwo Aplikacji Internetowych, które odbędzie się 30 marca 2011r. w Warszawie.

Celem szkolenia jest zapoznanie uczestników z najczęściej występującymi podatnościami aplikacji internetowych oraz związanym z nimi ryzykiem. Na szkoleniu zostanie przedstawionych 10 najpopularniejszych luk według organizacji OWASP oraz kilka bardziej istotnych niemieszczących się w zestawieniu. Ponadto uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów aplikacji internetowych zgodnie z najlepszymi praktykami oraz zaleceniami OWASP. Zdobytą wiedzę będą mogli wykorzystać podczas części praktycznej. Podczas szkolenia zostaną zaprezentowane popularne narzędzia oraz techniki, które wykorzystywane są podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy szkolenia będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej.

Według organizacji OWASP (Open Web Application Security Project) zajmującej się promocją bezpieczeństwa aplikacji internetowych najczęściej spotykane problemy to:
- podatność na ataki wstrzyknięcia (np. SQL Injection),
- ataki typu Cross Site Scripting (XSS),
- słabości w mechanizmach uwierzytelniania i zarządzania sesją,
- słabości wynikające z bezpośredniego odwołania do obiektów,
- podatności na ataki Cross Site Request Forgery (CSRF),
- słabości w konfiguracji,
- stosowanie nieskutecznych zabezpieczeń kryptograficznych,
- brak zabezpieczeń dostępu do ukrytych adresów URL,
- słabości w zabezpieczeniach transmisji danych,
- słabości związane z przekierowywaniem pakietów HTTP.

Koszt uczestnictwa w szkoleniu: 650 zł + vat

Szkolenie odbędzie się w sali ze stanowiskami komputerowymi.

Więcej informacji znajdą Państwo na stronie: http://www.gigacon.org/aplikacje

Pozdrawiam
Sławomir Stańczuk
Email: slawomir.stanczuk@software.com.pl
Tel.: 22 427 37 10

SW Konferencje Sp. z o.o. sp. k.
ul. Bokserska 1
02-682 Warszawa

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Serdecznie zapraszam na kolejną edycję szkoleń z obszaru zarządzania bezpieczeństwem informacji

Audyt wewnętrzny bezpieczeństwa informacji według ISO 27001:2007
18-19 kwietnie 2011r., Wrocław

Podczas szkolenia postaramy się pokazać jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007. Uwzględnione też będą wymagania normy ISO 27006 w zakresie prowadzenia auditów Systemu Zarządzania Bezpieczeństwem Informacji.
Omówimy zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.

Omówione zostaną takie kwestie jak:
- struktura organizacyjna,
- prace przygotowawcze,
- opracowanie listy audytowej,
- wypełnienie listy audytowej na podstawie ankiet, wywiadów,
- badanie systemów ochrony w organizacji (fizycznej, technicznej, sieci i systemów teleinformatycznych),
- testy penetracyjne (tzw. kontrolowane włamania): zewnętrzne, wewnętrzne,
- narzędzia zespołu audytowego, dokumentacja audytowa, najlepsze praktyki
- formalne wymagania dla audytorów.

Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa IsecMan oraz Auditora wewnętrznego ISO 27001 wydanego przez szwajcarską jednostkę QS Zurich.

Więcej informacji: http://isecman.org/audyt

Projektowanie Polityki Bezpieczeństwa(Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007)
20-21 kwietnia 2011r, Wrocław

Szkolenie ma na celu: zaprezentowanie najważniejszej wiedzy na temat projektowania, implementacji i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI, ang. ISMS) zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007.

Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.

Warto również wspomnieć, że metodyka zaprezentowana na szkoleniu opiera się na podejściu procesowym i czteroetapowym modelu PDCA (Plan-Do-Check-Act), co na pewno ułatwi przyswojenie prezentowanej wiedzy osobom, które miały już styczność z systemami zarządzania jakością (ISO 9001) lub testowaniem oprogramowania.

Jeżeli chcą Państwo:
- poznać najważniejsze aspekty związane z ochroną informacji;
- zrozumieć zagrożenia, które czyhają na Państwa organizację;
- poznać metody przeciwdziałania tym zagrożeniom;
- zapoznać się z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007
- dowiedzieć się, jak :
– wypracować w organizacji kulturę bezpieczeństwa;
– zorganizować i zrealizować przedsięwzięcie pod tytułem “Bezpieczeństwo informacji”;
– stworzyć zestaw efektywnych zasad i procedur bezpieczeństwa;
skutecznie udokumentować te procedury i zasady, tworząc Politykę Bezpieczeństwa Informacji (PBI);
– uporządkować strukturę zarządzania organizacją z ukierunkowaniem na bezpieczeństwo.

Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu i uzyskania tytułu: Inżyniera Bezpieczeństwa IsecMan.

Więcej informacji: http://isecman.org/pszbi

Kontakt:
Anna Taranta
anna.taranta@software.com.pl
22-42-73-679Anna Taranta edytował(a) ten post dnia 17.03.11 o godzinie 13:43
Sławomir Stańczuk

Sławomir Stańczuk Prezes Zarządu
Polish Business Club
Sp. z o.o

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Serdecznie zapraszam na szkolenie: Pomiar skuteczności zabezpieczeń w zarządzaniu bezpieczeństwem informacji zgodnie z ISO/IEC 27004:2009, które odbędzie się 18 kwietnia 2011 w Warszawie.

Celem szkolenia jest zapoznanie się ze sposobami pomiaru i miernikami w bezpieczeństwie informacji zagadnieniem ważnym i trudnym w praktyce gdyż dopiero omawiana norma ISO/IEC 27004:2010 poddaje praktyczne zalecenia.

Szkolenie przeznaczone jest dla osób zajmujących się wdrążeniem eksploatacja i monitorowaniem systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 a także sprawami bezpieczeństwa informacji oraz oceny istniejących zabezpieczeń.

Zajęcia będą miały postać wykładu dotyczącego ISO/IEC 27004 połączonego z podaniem przykładów zastosowania mierników i ćwiczeń dotyczących budowy mierników nie omówionych w normie oraz praktycznych zaleceń wykorzystania mierników w SZBI
Wyjaśnione będzie także powiązanie mierników z wynikami zarządzania ryzykiem.

Poniżej harmonogram szkolenia:
1. Wprowadzenie – znaczenie pomiaru zabezpieczeń z doświadczeń praktycznych
2. Budowa ISO/IEC 27004:2009
3. Wymagania ISO/IEC 27001 dotyczące pomiaru zabezpieczeń
4. Przegląd pomiaru zabezpieczeń
5. Odpowiedzialność kierownictwa
6. Mierniki i opracowanie pomiarów budowa programu pomiaru bezpieczeństwa informacji
7. Wykonywanie pomiarów
8. Analiza wyników i raportowanie
9. Ocena i doskonalenie
10. Szablon dla konstrukcji mierników
11. Przykłady mierników
12. Ćwiczenia za zastosowania mierników
13. Dodatkowe mierniki – przykład budowy
14. Pomiar zabezpieczeń a zarządzanie ryzykiem
15. Aktualny stan norm z rodziny ISO/IEC 27000 i ISO/IEC 2703x

Koszt uczestnictwa w szkoleniu:
Cena udziału: 2090zł + VAT
Cena first minute: 1790zł + VAT – ważna jedynie do końca miesiąca!

Więcej informacji znajdą Państwo na stronie: http://www.isecman.org/zarzadzanie_bezpieczenstwem

Pozdrawiam
Sławomir Stańczuk
Email: slawomir.stanczuk@software.com.pl
Tel.: 22 427 37 10

SW Konferencje Sp. z o.o. sp. k.
ul. Bokserska 1
02-682 Warszawa

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Warsztaty z dokumentowanie systemu zarządzania bezpieczeństwem informacji
12-13 maja 2011r.

Szkolenie skierowane jest do osób, które mają za zadanie opracować dokumentację systemu zarządzania bezpieczeństwem informacji.
Podczas szkolenia trener, bazując na szablonach dokumentacji, wyjaśni wymagania normy i wspomoże wypełnianiu dokumentacji w zakresie przykładowych zasobów, ryzyk i zabezpieczeń. Każdy z uczestników dostanie szablon, według którego będzie można samodzielnie napisać plan zarządzania bezpieczeństwem informacji w danej organizacji. Uczestnicy mają również prawo do 14 dniowego kontaktu z trenerem po szkoleniu i dalszych konsultacji w tym okresie.

Agenda:http://isecman.org/dokumentowanie
Więcej informacji: http://isecman.org/dokumentowanie

Szkolenie przygotowujące do egzaminu CISSP
6- 10 czerwca 2011r.

W skład szkolenia wchodzi:
1. Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
2. Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3. Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4. Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi

Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK) oraz składa się z następujących części:
1. Bezpieczeństwo informacji i zarządzanie ryzykiem
2. Kontrola dostępu
3. Kryptografia
4. Bezpieczeństwo fizyczne
5. Architektura i projektowanie pod kątem bezpieczeństwa
6. Ciągłość działania i plany awaryjne
7. Bezpieczeństwo sieciowe i telekomunikacyjne
8. Bezpieczeństwo aplikacji
9. Bezpieczeństwo działań operacyjnych
10. Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe

Agenda: http://isecman.org/cissp
Więcej informacji: http://isecman.org/cissp

Kontakt:
Anna Taranta
anna.taranta@software.com.pl
22-42-73-679

konto usunięte

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Testy penetracyjne systemów IT - 13-15 czerwca 2011r. w Warszawie.


Celem jest przekazanie uczestnikom wiedzy z zakresu przeprowadzania testów penetracyjnych systemów IT przy użyciu narzędzi Open Source i wybranych narzędzi komercyjnych.

Zakres obejmuje również podstawy szacowania ryzyka oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również metod obrony przed nimi.


Przeznaczone jest dla specjalistów ds. bezpieczeństwa, audytorów, administratorów systemów lub innych pracowników działów IT i/lub bezpieczeństwa, odpowiedzialnych za zapewnienie lub testowanie bezpieczeństwa systemów teleinformatycznych.


W ramach szkolenia:

- Cykl wykładów teoretycznych omawiających poszczególne elementy związane z testami penetracyjnymi systemów IT,
- Ćwiczenia praktyczne mające na celu utrwalenie zdobywanej wiedzy,
- Podręcznik “Hacking zdemaskowany” autorstwa Stuart McClure, Joel Scambray, Georg Kurtz,
- Materiały szkoleniowe w postaci drukowanej i elektronicznej,
- Przerwy kawowe,
- Obiad,
- Certyfikat potwierdzający ukończenie szkolenia.


Korzyści:

- Praktyczna znajomość bezpieczeństwa systemów IT,
- Poznanie standardów wykonywania testów penetracyjnych / bezpieczeństwa,
- Poznanie podstaw szacowania ryzyka dla systemów teleinformatycznych,
- Uzyskanie umiejętności przeprowadzania testów penetracyjnych / bezpieczeństwa,
- Praktyczne wykorzystanie narzędzi Open Source do wykonywania testów penetracyjnych,
- Poznanie podstaw technik ataków na systemy operacyjne i aplikacje WWW (OWASP),
- Praktyczna znajomość obsługi narzędzia Metasploit,
- Praktyczna znajomość obsługi narzędzia Nessus,W3f, Nikto i innych,
- Umiejętność interpretacji uzyskiwanych wyników testów.


Zespół instruktorów:

- Artur Maj (Prevenity Sp. z o.o.)
- Marek Janiczek (Prevenity Sp. z o.o.)
- Przemysław Skowron


Więcej informacji: isecman.org/testy_penetracyjne


Pozdrawiam i zapraszam,

Patryk Rutkowski
--
e-mail: patryk.rutkowski@isecman.org
tel.: 22-427-36-84
fax: 222-44-24-59

Następna dyskusja:

Konferencja "Technologie i ...




Wyślij zaproszenie do