Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Zapraszam Audyt wewnętrzny bezpieczeństwa informacji według ISO27001:2007
1-2 czerwca 2011 r., Warszawa

Podczas szkolenia postaramy się pokazać jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007. Uwzględnione też będą wymagania normy ISO 27006 w zakresie prowadzenia auditów Systemu Zarządzania Bezpieczeństwem Informacji. Omówimy zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.
Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa IsecManoraz Audytora wewnętrznego ISO 27001 wydanego przez szwajcarską jednostkę QS Zurich.
Więcej informacji: http://isecman.org/audyt

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Zapraszam na Szkolenie przygotowujące do egzaminu CISSP
6-10 czerwca 2011 r., Warszawa

W skład szkolenia wchodzi:
1. Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
2. Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3. Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4. Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi

Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK) oraz składa się z następujących części:
1. Bezpieczeństwo informacji i zarządzanie ryzykiem
2. Kontrola dostępu
3. Kryptografia
4. Bezpieczeństwo fizyczne
5. Architektura i projektowanie pod kątem bezpieczeństwa
6. Ciągłość działania i plany awaryjne
7. Bezpieczeństwo sieciowe i telekomunikacyjne
8. Bezpieczeństwo aplikacji
9. Bezpieczeństwo działań operacyjnych
10. Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe

Więcej informacji: http://isecman.org/cissp

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Zapraszam na Szkolenie przygotowujące do egzaminu CISSP
5-9 września 2011r., Warszawa

- pięciodniowe szkolenie z elementami warsztatu prowadzone przez doświadczonych instruktorów, którzy posiadają ważne certyfikaty CISSP
- uczestnicy szkolenia otrzymają wydany przez (ISC)2 podręcznik przygotowujący do egzaminu CISSP (Official (ISC)2 Guide to the CISSP CBK) oraz dodatkowe, autorskie materiały szkoleniowe
- ponieważ sam egzamin jest prowadzony w języku angielskim, również wymienione materiały są dostarczane w języku angielskim, celem zachowania spójności nazewnictwa i terminologii.
- prowadzący szkolenie są otwarci na kontakt z nimi po zakończeniu szkolenia a przed egzaminem

W skład szkolenia wchodzi:
1. Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
2. Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3. Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4. Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi

Więcej informacji http://isecman.org/cisspAnna Taranta edytował(a) ten post dnia 24.06.11 o godzinie 11:48

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Audyt wewnętrzny bezpieczeństwa informacji według ISO 27001:2007
19-20 lipca 2011, Warszawa
http://isecman.org/audyt

Podczas szkolenia pokażemy jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007. Uwzględnione też będą wymagania normy ISO 27006 w zakresie prowadzenia auditów Systemu Zarządzania Bezpieczeństwem Informacji.
Omówione zostaną zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.
Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa IsecMan oraz Auditora wewnętrznego ISO 27001 wydanego przez szwajcarską jednostkę QS Zurich.
http://isecman.org/audyt

Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001
21-22 lipca 2011, Warszawa
http://isecman.org/pszbi

Jest to zaprezentowanie najważniejszej wiedzy na temat projektowania, implementacji i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególną uwagę zwraca również na najczęściej popełniane błędy.
Metodyka zaprezentowana na szkoleniu opiera się na podejściu procesowym i czteroetapowym modelu PDCA (Plan-Do-Check-Act), co na pewno ułatwi przyswojenie prezentowanej wiedzy osobom, które miały już styczność z systemami zarządzania jakością (ISO 9001) lub testowaniem oprogramowania.
Więcej informacji http://isecman.org/pszbi

konto usunięte

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Witam serdecznie,

zapraszam na szkolenie BCM - System Zarządzania Ciągłością Działania, które odbędzie się w dniach 3-4 sierpnia 2011 r. we Wrocławiu.

Kierowane jest do kadry zarządzającej, dyrektorów i kierowników kluczowych działów przedsiębiorstwa, administratorów bezpieczeństwa, specjalistów ds. bezpieczeństwa oraz osób odpowiedzialnych w przedsiębiorstwie za zarządzanie ciągłością działania.

Przekazuje ono uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania biznesu opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości. Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń.

Praktycznych korzyści na zajęciach dostarcza doświadczony i certyfikowany prelegent Piotr Wrzesiński z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji poświadczającego kompetencje tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej z normami ISO.

W ramach zapewniamy przyjemne dodatki a całość zwieńczona zostanie certyfikatem, warunkiem otrzymania którego jest pozytywny rezultat krótkiego egzaminu wliczonego w cenę szkolenia.

Zgłoszenia dokonane przed 20 lipca obejmuje promocja.

Szczegóły: isecman.org/bcm

W razie nasuwających się pytań zachęcam do kontaktu.

Pozdrawiam,
Patryk Rutkowski
--
e-mail: patryk.rutkowski@isecman.org
tel.: 22-427-36-84
fax: 222-44-24-59Patryk Rutkowski edytował(a) ten post dnia 24.06.11 o godzinie 15:12
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Szanowni Państwo,

Serdecznie zapraszamy do wzięcia udziału w najbliższych szkoleniach z obszaru zarządzania bezpieczeństwem IT marki ISecMan.

Specjalnie dla Państwa przygotowaliśmy wakacyjną promocję:
- teraz cena udziału w szkoleniach nawet o - 50%
- dodatkowo zgłoszenia dokonane w okresie wakacji dają zniżkę do końca roku na inne wybrane.

I. Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005, 29-30 sierpnia 2011 r. Warszawa
Prowadzący: Piotr Welenc
Szczegóły: http://isecman.org/zarzadzanie_ryzykiem

II. Pomiar skuteczności zabezpieczeń w zarządzaniu bezpieczeństwem informacji zgodnie z ISO/IEC 27004:2009, 2 września 2011 r. Warszawa
Prowadzący: Bolesław Szomański
Cena: 900zł netto
Szczegóły: http://isecman.org/zarzadzanie_bezpieczenstwem

III. Sieci Bezprzewodowe - zagrożenie i bezpieczeństwo, 5-6 września 2011 r., Warszawa
Prowadzący: Bartosz Kalinowski.
Szczegóły: http://isecman.org/sieci_bezprzewodowe

W razie pytań proszę o kontakt,

--
Zachęcam i pozdrawiam,
Edyta Szewc
e-mail: edyta.szewc@isecman.org
http://isecman.org
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Podstawy procesów wytwórczych oprogramowania

Cel
W ramach szkolenia uczestnicy zapoznają się z uznanymi metodykami wytwarzania oprogramowania w celu zdobycia wiedzy odnośnie poszczególnych dyscyplin inżynierii oprogramowania oraz najlepszych praktyk w powyższej dziedzinie.

Grupa docelowa
Szkolenie odpowiada na potrzeby osób odpowiedzialnych za wybór stosownych metodyk, narzędzi i technik w kontekście realizowanych projektów informatycznych. Ideą szkolenia jest przedstawienie zalet i wad zarówno metodyk zwinnych (tj. agile), jak i formalnych.
Kierownicy projektów informatycznych.
Członkowie zespołu wytwórczego, w szczególności pełniący rolę inżynierów procesu, analityków oraz architektów.

Opis szkolenia
1.Przegląd metodyk wytwórczych oprogramowania.
Metodyki klasyczne.
Współczesne metodyki formalne na przykładzie RUP.
Metodyki Agile: XP, Scrum.

2.Najlepsze praktyki wytwarzania oprogramowania w dwóch perspektywach – agile i formalnej.

Zarządzanie wymaganiami.
-Klasyczna Inżynieria wymagań.
-Wymagania w metodykach zwinnych.
-Wymagania „Use-Case driven”.

Iteracyjność.
-Cykl iteracyjny.
-Zarządzanie zakresem.
-Zarządzanie zmianami.

Modelowanie wizualne.
-Perspektywy architektoniczne.
-Widok biznesowy.
-Widok aplikacyjny.
-Widok technologiczny.

3.Dostosowanie i wdrożenie metodyki do projektu.

Prowadzący
Doświadczonych architekt IT.

Wymagania i przygotowanie do szkolenia
Uczestnicy szkolenia powinni posiadać podstawową wiedzę z dziedziny inżynierii oprogramowania.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl
Kom: +48 500 168 323
Tel: +48 22 252 55 90Ewa Ś. edytował(a) ten post dnia 19.08.11 o godzinie 09:53
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Ochrona danych osobowych

Cel
Zapoznanie uczestników szkolenia z wymaganiami prawnymi w zakresie ochrony danych osobowych w działalności bankowej.

Grupa docelowa
Osoby odpowiedzialne za ochronę danych osobowych.
Audytorzy wewnętrzni.
Menedżerowie i pracownicy działów, w których przetwarzane są dane osobowe.

Opis szkolenia
1.Uczestnicy szkolenia zapoznają się z specyfiką ochrony danych osobowych w działalności bankowej. Zaprezentowana zostanie praktyczna interpretacja przepisów dotyczących ochrony danych osobowych, wynikających zarówno z Ustawy o ochronie danych osobowych, jak i Prawa bankowego, ze szczególnym uwzględnieniem przepisów o tajemnicy bankowej.

2.Omówione zostaną zasady zarządzania zbiorami danych osobowych w branży finansowej.
-Zasady udostępniania danych osobowych.
-Kwestie outsourcingu.

3.Omówione zostaną wymagane prawem dokumenty:
-Polityka bezpieczeństwa informacji .
-Instrukcja zarządzania systemem informatycznym służącym do przetwarzania informacji.
4.Zaprezentowany zostanie przykładowy schemat organizacji systemu ochrony danych osobowych, wraz z opisem poszczególnych ról, obowiązków i odpowiedzialności.

Prowadzący
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia
Zalecana, ale nie wymagana bezwzględnie, znajomość Ustawy o ochronie danych osobowych i rozporządzeń wykonawczych, w szczególności Rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl
Kom: +48 500 168 323
Tel: +48 22 252 55 90Ewa Ś. edytował(a) ten post dnia 19.08.11 o godzinie 09:53
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Bezpieczeństwo informacji
Cel

Zapoznanie uczestników szkolenia z zasadami szacowania i analizy ryzyka utraty bezpieczeństwa informacji.

Grupa docelowa

Osoby odpowiedzialne za bezpieczeństwo informacji.
Audytorzy wewnętrzni.
Menedżerowie działów odpowiedzialnych za IT oraz zarządzanie jakością.

Opis szkolenia

1.Wprowadzenie podstawowych pojęć, takich jak:
-Zasób.
-Podatność.
-Zagrożenie.
-Ryzyko.

2.Przedstawienie przykładowej taksonomii ryzyka.
-Ryzyko akceptowalne .
-Ryzyko nieakceptowane.
-Ryzyko rezydualne.

3.Metodyki zarządzania ryzykiem.

4.Przedstawiony zostanie proces analizy ryzyka utraty bezpieczeństwa informacji.

5.Metody identyfikacji ryzyka.

6.Zasady analizy i ocena ryzyka.

7.Strategie zarządzania ryzykiem.

8.Omówione i przećwiczone na praktycznych przykładach zostaną przykładowe metody ilościowe i jakościowe analizy ryzyka.

9.Na praktycznych przykładach wskazane zostaną metody postępowania z ryzykiem.

10.Podczas szkolenia jego uczestnicy poznają praktyczne metody przeprowadzania analizy ryzyka poprzez :
-Opracowanie mapy ryzyka.
-Wyznaczenie progów i krzywych tolerancji.
-Przedstawiona zostanie praktyczna interpretacja mapy ryzyka.

Prowadzący
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia:
Zalecana, ale nie wymagana bezwzględnie, znajomość normy ISO 27001.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl

Kom: +48 500 168 323
Tel: +48 22 252 55 90
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Audyt bezpieczeństwa informacji ISO 27001

Cel

1.Doskonalenie praktycznych umiejętności audytorskich odnośnie bezpieczeństwa informacji według wymagań normy ISO 27001.
2.Zapoznanie uczestników szkolenia z warsztatem audytora bezpieczeństwa informacji.

Grupa docelowa

-Audytorzy wewnętrzni.
-Osoby pragnące poszerzyć swoją wiedzę w zakresie audytu bezpieczeństwa informacji.
-Menedżerowie działów odpowiedzialnych za IT oraz zarządzanie bezpieczeństwem informacji.

Opis szkolenia

1.Proces audytu bezpieczeństwa informacji.

2.Zarządzanie programem audytów.

3.Rodzaje audytów i ich przeznaczenie.

4.Zasady audytowania:
-Inicjowanie audytu.
-Przegląd dokumentacji.
-Przygotowanie i przeprowadzenie działań audytowych.
-Zakończenie audytu.
5.Wymagania normy ISO 27001 w zakresie zarządzania bezpieczeństwem informacji.

6.Budowa i działanie Systemu Zarządzania Bezpieczeństwem Informacji.

7.Identyfikacja niezgodności oraz zagrożeń dla bezpieczeństwa informacji.

8.Zasady i kompetencje profesjonalnego audytora. Profesjonalizm i bezstronność. Złota dziesiątka skutecznego audytu.

9.Doskonalenie warsztatu skutecznego audytora poprzez serię ćwiczeń praktycznych - rozwiązywanie problemów i ocena dowodów audytowych, techniki zbierania danych, dokumentowanie danych. Zasady próbkowania w procesie planowania audytu.

Prowadzący
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia
Zalecana, ale nie wymagania bezwzględnie, znajomość normy ISO 27001.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl

Kom: +48 500 168 323
Tel: +48 22 252 55 90
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Wymagania bezpieczeństwa systemów IT

Cel
Zdobycie przez uczestników szkolenia praktycznych umiejętności w zakresie zarządzania wymaganiami bezpieczeństwa w projektach dotyczących wdrożeń nowych systemów IT.

Grupa docelowa
-Kierownicy Projektów IT.
-Analitycy biznesowi.
-Pracownicy odpowiedzialni za wdrożenia nowych systemów IT.

Opis szkolenia

1.Ochrona informacji w wybranych przepisach prawnych.

a)Rodzaje informacji chronionych przetwarzanych w banku.
-Tajemnica przedsiębiorstwa.
-Tajemnica przedsiębiorcy.
-Tajemnica bankowa.
-Tajemnica pracodawcy.
-Informacje niejawne.
-Dane osobowe.

2.Dobre praktyki, standardy, normy w zakresie ochrony danych. Omówienie wybranych podejść, ich plusów i minusów (normy serii ISO 27001, CobiT, ITIL).

3.Proces zarządzania bezpieczeństwem systemów informatycznych na bazie norm ISO/IEC-13335 oraz ISO/IEC-2700x.
-Etapy budowy systemu zarządzania bezpieczeństwem informacji.
-Cykl zarządzania bezpieczeństwem informacji.(Cykl PDCA.)
-Klasyfikacja informacji.
-Analiza ryzyka utraty bezpieczeństwa informacji.
4.Zarządzanie systemami IT a zarządzanie bezpieczeństwem systemów IT.
-Bezpieczeństwo informacji przetwarzanej elektronicznie.
-Definiowanie wymagań bezpieczeństwa dla systemów IT.
-Weryfikacja wymagań bezpieczeństwa IT.
-Audyt techniczny systemów IT.
-Przykładowe metodyki przeprowadzania audytów.

Prowadzący:
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia:
Zalecana, ale nie wymagana bezwzględnie, znajomość dobrych praktyk, standardów, norm w zakresie ochrony danych.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl

Kom: +48 500 168 323
Tel: +48 22 252 55 90

konto usunięte

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Witam serdecznie,
oto szkolenia i warsztaty organizowane przez nas w najbliższym czasie:


Projektowanie systemu zarządzania bezpieczeństwem informacji wg ISO 27001
Warszawa, 19-20 września 2011 r.

Prezentuje najważniejszą wiedzę na temat projektowania, implementacji i wdrażania systemu zarządzania bezpieczeństwem informacji (SZBI). Zarówno teoretyczną jak i praktyczną, prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach i zwraca szczególną uwagę na najczęściej popełniane błędy. Stwarza okazję podjęcia dyskusji i wymiany doświadczeń. Pozwala przystąpić do budowania i wdrażania SZBI we własnej organizacji. Metodyka prezentowania opiera się na podejściu procesowym i czteroetapowym modelu PDCA (Plan-Do-Check-Act), co na pewno ułatwi przyswojenie prezentowanej wiedzy osobom, które miały już styczność z systemami zarządzania jakością (ISO 9001) lub testowaniem oprogramowania.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera bezpieczeństwa ISecMan, poprowadzi je doświadczony specjalista z Dolnośląskiego Biura Jakości.

Więcej informacji: isecman.org/pszbi



Audyt wewnętrzny bezpieczeństwa informacji według ISO 27001:2007
Warszawa, 29-30 września 2011 r.

Szkolenie pokazuje jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytów względem wymagań stosownych norm. Omawiane są formalne i techniczne czynności procesu oraz listę dokumentacji będącej jego produktem. Na koniec jest możliwość przystąpienia do egzaminu i uzyskania certyfikatu: “Inżyniera Bezpieczeństwa ISecMan” oraz “Audytora Wewnętrznego ISO 27001” wydanego przez szwajcarską jednostkę QS Zurich.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera bezpieczeństwa ISecMan, poprowadzi je doświadczony specjalista z Dolnośląskiego Biura Jakości.

Więcej informacji: isecman.org/audyt



Testy penetracyjne systemów IT
Warszawa, 26-28 października 2011 r.

Głównym celem warsztatów jest przekazanie wiedzy z zakresu przeprowadzania testów penetracyjnych systemów IT przy użyciu narzędzi Open Source i wybranych komercyjnych. Zakres szkolenia obejmuje szacowanie ryzyka dla systemów teleinformatycznych oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również przedyskutowanie metod obrony przed nimi. Szkolenie dostarcza mnóstwo praktycznych korzyści przekazywanych przez doświadczonych i certyfikowanych praktyków świetnie znających techniki oraz skuteczne oprogramowanie przydatne poruszanym zagadnieniom. Szkolenie prowadzi zespół doświadczonych specjalistów z branży.

Więcej informacji: isecman.org/testy_penetracyjne



Infrastruktura klucza publicznego i podpis elektroniczny w praktyce
Warszawa, 24-26 października 2011 r.

Wiedza przekazana w trakcie umożliwia uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach. Zajęcia mają głównie charakter techniczny, natomiast w trakcie prezentowane są również wybrane aspekty organizacyjne i prawne (polskie i unijne) istotne do pełnego zrozumienia idei bezpieczeństwa PKI oraz funkcjonujących na rynku usług i rozwiązań z tego zakresu.

Więcej informacji: isecman.org/pki


Życzę owocnego dnia i nietuzinkowych sukcesów. =)
Zapraszam i pozdrawiam.

konto usunięte

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Teraz nasza Jesienna promocja obejmuje dodatkowo:


Audytor wiodący systemu zarządzania bezpieczeństwem informacji (SZBI) ISO 27001
Warszawa, 14-17 listopada 2011 r.

Szkolenie kształci audytorów wiodących tak by mieli wystarczającą wiedzę aby zmienić kulturę podejścia do bezpieczeństwa informacji w swoich firmach tak by rzeczywiście zmniejszyli ryzyko wycieku informacji poza firmę, czy dostępu do niej osób nieuprawnionych wewnątrz organizacji. Zajęcia zawierają interaktywne sesje, grę ról i warsztaty oparte na zaczerpniętych z życia studiach przypadków ze wskazaniem najlepszych praktyk. Postęp każdego uczestnika jest stale weryfikowany na podstawie czego każdy otrzymuje indywidualny obszar do doskonalenia.

Certyfikat wydaje jednostka QS-Zurich. Praktycznych korzyści dostarcza doświadczony i certyfikowany prelegent z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Więcej informacji: isecman.org/audytor_wiodacy

--

BCM - System Zarządzania Ciągłością Działania
Warszawa, 24-25 listopada 2011 r.

Kierowane do kadry zarządzającej i kierowników kluczowych działów przekazuje uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości. Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń. Praktycznych korzyści dostarcza doświadczony i certyfikowany prelegent z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Szkolenie jest jednym z czterech wchodzących w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji poświadczającego kompetencje tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej ze stosownymi normami. W najbliższej przyszłości pozostałe 3 odbędą się w miesiącu grudniu, udział we wszystkich czterech szkoleniach naturalnie wygeneruje duże zniżki.

Więcej informacji: isecman.org/bcmPatryk Rutkowski edytował(a) ten post dnia 03.11.11 o godzinie 13:09
Sonia R.

Sonia R. ISecMan Sp. z o.o.

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

Firma ISecMan Sp. z o.o. Sp.K. zaprasza do udziału w szkoleniu „IT GOVERNANCE”, które odbędzie się w dniach 1-2 marca 2012 r. w Warszawie.

Prowadzący: Piotr Welenc

Cele:
Zapoznanie się ze specyfiką obszaru i standardami IT Governance
Nabycie wiedzy niezbędnej do zaprojektowania i wdrożenia IT Governance w organizacji
Przegląd aktualnie istniejących standardów w zakresie

Tematyka szkolenia obejmuje następujące zagadnienia:
1. Pojęcie IT Governance – co to jest, dlaczego powinienem to mieć,do czego mi się przyda?
2. IT Governance w zestawieniu z praktykami zarządczymi IT w Polskich przedsiębiorstwach
3. Strategia informatyzacji oraz strategiczne zarządzanie IT
4. COBIT – powszechny standard IT Governance
a. COBIT 4.1 – komponenty składowe
b. COBIT 5 – główne zmiany w stosunku do wersji 4.1
c. Nowa filozofia COBIT 5 – mierzenie efektywności IT
5. Dojrzałość procesów IT
6. Inne standardy wspomagające IT Governance
a. ISO 38500
b. IT Infrastructure Library (ITIL)
c. ISO/IEC 27001
d. COSO III
e. SOX 2002
7. Wdrożenie IT Governance za pomocą COBIT – case study
8. IT Governance jako podstawa nowoczesnych technologii i rozwiązań
a. Cloud Computing
b. SOA
9. Powiązanie IT Governance z systemem bezpieczeństwa informacji (ZSZBI)

Korzyści:

Powiązanie procesów zarządzania IT w spójny system, zrozumiały dla kadry zarządzającej
Nabycie praktyki w zakresie nowoczesnego zarządzania IT, na bazie międzynarodowych standardów i najlepszych praktyk
Możliwość prawidłowego wdrożenia IT Governance w organizacji
Spełnienie zasad kontroli zarządczej w obszarze IT w jednostkach publicznych

Więcej informacji i formularz zgłoszeniowy: http://isecman.org/it_governance

Cena szkolenia:
UWAGA! W chwili obecnej cena first minute to tylko 1990 zł + VAT! Oferta ważna tylko do 15 lutego!!
W razie zgłoszenia się więcej niż 1 osoby z firmy, oferujemy atrakcyjne rabaty!

Zapraszam i pozdrawiam serdecznie,

Sonia Rejnik
ISecMan Sp. z o.o. Sp.K.
(22) 427 35 31
sonia.rejnik@software.com.pl
http://isecman.org

konto usunięte

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Testy penetracyjne systemów IT
Warszawa, 6-8 lutego 2012 r.

Przekazuje wiedzę z przeprowadzania testów penetracyjnych przy użyciu narzędzi Open Source i wybranych komercyjnych. Zakres obejmuje szacowanie ryzyka oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również przedyskutowanie metod obrony przed nimi. Szkolenie dostarcza mnóstwo praktycznych korzyści przekazywanych przez doświadczonych i certyfikowanych praktyków świetnie znających techniki oraz skuteczne oprogramowanie przydatne poruszanym zagadnieniom.

Koszt: zgłoszenie przed 23 stycznia: 3090 (-9%)



Pełnomocnik ISO 27001
Warszawa, 28-29 lutego 2012 r.

Warsztat przygotowuje do wdrożenia i utrzymywania systemu zarządzania. Uczestnik poznaje interpretację wymagań normy, zasady podejścia procesowego, cyklu PDCA i dokumentowania systemu. Szczegółowo omawiane są etapy i sposoby skutecznego wdrożenia. Zajęcia na bazie studium przypadku pozwalają samodzielnie prześledzić i przeanalizować przykładowe wdrożenie systemu. Praktyczne korzyści przekazuje doświadczony i certyfikowany prelegent doskonale znający tajniki implementacji formalnych wymogów w życie codzienne firmy.

Koszt: zgłoszenie przed 14 lutego: 2300 (-8%)



Bezpieczeństwo Aplikacji Internetowych
Warszawa, 29 lutego 2012 r.

Szkolenie zapoznaje z najczęściej występującymi wg OWASP podatnościami i ich ryzykiem, ponadto kilkoma bardziej istotnymi niemieszczącymi się w zestawieniu. Prócz tego uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów zgodnie z najlepszymi praktykami i zaleceniami OWASP. Zdobytą wiedzę będą mogli wykorzystać podczas części praktycznej. Zostaną zaprezentowane narzędzia i techniki wykorzystywane podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej. Szkolenie prowadzi doświadczony i certyfikowany praktyk rewelacyjnie znający zakamarki tematu.

Koszt: 650



Stałym klientom, grupom kilkuosobowym oraz osobom deklarującym udział w więcej niż 1 szkoleniu oferujemy wysokie rabaty. Pełna lista wydarzeń I kwartału znajduje się w załączniku.
I proszę pamiętać: u nas im wcześniej, tym taniej!!


Życzę owocnego dnia i nietuzinkowych sukcesów. =)
Kamila W.

Kamila W. Body Language
Institute - Training
Project Coordinator

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

SERDECZNIE ZAPRASZAMY NA SZKOLENIE:

BCM - System Zarządzania Ciągłością Działania
7-8 marca, Wrocław.

FIRST MINUTE!!! PRZY REJESTRACJI DO 22 STCZNIA

Kierowane do:
*kadry zarządzającej i kierowników kluczowych działów przekazuje uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości.
*Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń.

Korzyści

Na proponowanym szkoleniu dowiesz się:
– Jak zaplanować ciągłość działania,
– na co zwracać szczególną uwagę,
– jak przekonać pracowników i zarząd do BCM,
– jak unikać najczęstszych błędów,
– jak pisać plany awaryjne,
– jak aktualizować plany awaryjne,
– jak testować plany awaryjne,
– jak realizować przedsięwzięcia z planów awaryjnych w przypadku wystąpienia katastrofy.

Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.

Uczestnicy będą mieli także niebywałą okazję do podjęcia dyskusji i wymiany własnych doświadczeń odnośnie zarządzania ciągłością działania.

Uczestnicy otrzymają również przykładowy dokument planu wznowienia działalności w języku polskim, który można wykorzystać do opracowania własnego dokumentu.

Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu oraz uzyskania certyfikatu: Inżyniera Bezpieczeństwa ISecMan z zakresu zarządzania ciągłością działania – BCM.

http://isecman.org/bcm

---------
Zachęcam i pozdrawiam,

Kamila Wołosz
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
kamila.wolosz@isecman.org
http://isecman.org
Kamila W.

Kamila W. Body Language
Institute - Training
Project Coordinator

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT

ZAPRASZAMY DO UDZIAŁU W SZKOLENIU:

Pomiar skuteczności zabezpieczeń w zarządzaniu bezpieczeństwem informacji zgodnie z ISO/IEC 27004:2009
30 styczeń, 2012r., Warszawa.
OSTATNIE 4 MIEJSCA!!!:)

Wykłady z Dr inż. Bolesławem Szomańskim - ekspertem z ramienia Polski na ISO/IEC SC27 IT Sequrity Techniques Berlin 2010, audytor SZBI wg ISO 27001 akredytowany przez IRCA i IQNet. Członek Komitetu Technicznego182 Ochrona Informacji w Systemach teleinformatycznych Polskiego Komitetu Normalizacyjnego, Komitetu Jakości i Normalizacji Krajowej Izby Gospodarczej, wice przewodniczący zarządu sekcji bezpieczeństwa Polskiego Towarzystwa Informatycznego oraz członek ISACA.

Zajęcia będą miały postać wykładu dotyczącego ISO/IEC 27004 połączonego z podaniem przykładów zastosowania mierników i ćwiczeń dotyczących budowy mierników nie omówionych w normie oraz praktycznych zaleceń wykorzystania mierników w SZBI.
Wyjaśnione będzie także powiązanie mierników z wynikami zarządzania ryzykiem.

Cena udziału - 900zł + VAT

W ramach szkolenia zapewniamy: przerwy kawowe, obiad, materiały szkoleniowe, certyfikat ukończenia szkolenia.

Wiecej informacji: http://isecman.org/zarzadzanie_bezpieczenstwem

Zapraszam do zapoznania się ze szkoleniami ISecMan. Plan szkoleń na I kwartał 2012r. dołączam w załączniku.
Szkolenia odbywają się cyklicznie.
W przypadku zainteresowania proszę o kontakt

---------
Zachęcam i pozdrawiam,

Kamila Wołosz
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
kamila.wolosz@isecman.org
http://isecman.org

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

Termin: 2-3 sierpnia 2012 r.
Lokalizacja: Warszawa
Prelegent: Piotr Welenc

„Zarządzanie i kontrola ryzyka jest dzisiaj najdonioślejszym tematem w świecie biznesu” – tak twierdzi Robin Kendall w książce „Zarządzanie Ryzykiem dla Menadżerów”, która została wydana kilka lat temu. W tej książce autor stara się wykazać jak zarządzanie ryzykiem jest istotne dla prowadzenia biznesu i udowadnia, że gdyby niektóre organizacje, które doznały katastrofy ekonomicznej stosowałyby konsekwentnie te procedury, niewątpliwie uniknęłyby swego złego losu. Dziś w dobie kryzysu staje się to jeszcze bardziej palącym problemem.

Proces ten wymaga jednak głębokiej wiedzy o metodach realizacji zarządzania ryzykiem ale także o strategii prowadzenia tego procesu. Normy PN-ISO/IEC 27001 i PN-ISO/IEC 27005 określają wymagania i wskazują kierunki jednak nie jest to wystarczająca wiedza do prowadzenia tego procesu.

Podjęcie się przez organizację zarządzania ryzykiem bez szczegółowej wiedzy jaką posiadają doświadczeni specjaliści może się okazać zbyt trudne, czasochłonne i kosztowne, co w konsekwencji może doprowadzić do zaniechania działań w tym kierunku, pozbawiając szansy na wypracowanie metod, które w sposób efektywny i optymalny kosztowo mogłyby chronić ich zasoby informacyjne.

W szczególności polecane
– kadrze kierowniczej,
– kandydatom na pełnomocników ds. ochrony informacji,
– administratorom bezpieczeństwa,
– inspektorom bezpieczeństwa teleinformatycznego,
– kandydatom na audytorów wewnętrznych w zakresie zarządzania bezpieczeństwem informacji,
– członkom zespołów prowadzących analizę ryzyka i audyty wewnętrzne,
– osobom odpowiedzialnym za bezpieczeństwo organizacji, w tym bezpieczeństwa informacji w systemach IT.


Podczas zajęć poznasz
– wymagania i kierunki określone w standardach,
– szczegółowe informacje niezbędne do samodzielnego określania kontekstu procesu (celu, zakresu, ograniczeń),
– szacowanie ryzyka,
– wyznaczanie ryzyk dopuszczalnych,
– ocenę tego ryzyka oraz postępowanie z ryzykami,
– możliwe do zastosowania strategie umożliwiające w sposób elastyczny dopasowanie tych procesów do aktualnych możliwości i potrzeb swej organizacji.


Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu i uzyskania tytułu: Inżyniera Bezpieczeństwa ISecMan z zakresu “Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005”.

Szkolenie wchodzi w skład Generalnego Certyfikatu Inżyniera Bezpieczeństwa ISecMan poświadczającego kompetencje tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej ze stosownymi normami.

W ramach zapewniamy
– materiały szkoleniowe,
– lunch,
– przekąski i ciepłe napoje,
– certyfikat.


Cena udziału:

2390zł + VAT
Cena promocyjna do 12 lipca: 2090 + VAT!!!

ORGANIZATOR:

Katarzyna Zagórska
tel. 22 427 37 20
fax 22 244 24 59
katarzyna.zagorska@software.com.pl
Katarzyna Zagórska edytował(a) ten post dnia 02.07.12 o godzinie 09:14

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek

Szkolenie przygotowujące do egzaminu CISA

Data: 30 lipca-1 sierpnia 2012r.
Miejsce: Warszawa
Prowadzący: Piotr Welenc

UWAGA PROMOCYJNA CENA DO 6 LIPCA – 3690zł!!!

Aby wspomóc kandydatów w zdaniu egzaminu, firma ISecMan Sp. z o.o. Sp. k. oferuje szkolenie przygotowujące kandydatów na audytorów systemów informatycznych do egzaminu niezbędnego, aby uzyskać certyfikat CISA. Zajęcia prowadzone są w j. polskim.

Jest to 3-dniowe szkolenie z elementami praktycznymi, przeznaczone dla grup uczestników do 8-10 osób. Szkolenie jest prowadzone przez doświadczonego instruktora firmy, będącego w posiadaniu certyfikatu CISA.

W skład szkolenia wchodzi:
1. Cykl wykładów
2. Praktyczne przykłady
3. Ćwiczenia
4. Wewnętrzny egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem prawidłowych odpowiedzi.


Obecna uaktualniona analiza praktyki zawodowej obejmuje następujące domeny w podanym stosunku procentowym na stronie ISACA:
• Proces audytu systemów informatycznych (14%)
• Ład informatyczny i zarządzanie IT (14%)
• Nabycie, rozwój i implementacja systemów informatycznych (19%)
• Działanie, utrzymanie i wspieranie systemów informatycznych (23%)
• Ochrona zasobów informacyjnych (30%)


Posiadanie certyfikatu CISA poświadcza wiedzę w zakresie audytu systemów informatycznych.

Przegląd wymagań stawianych kandydatom przez ISACA oraz przegląd wymagań egzaminacyjnych znajduje się na stronie: http://isaca.org/cisaguide.

Cena: 3990 + VAT
Cena promocyjna do 6 lipca: 3690 + VAT!!

Uczestnicy szkolenia zobowiązani są zamówić obligatoryjną książkę CISA Review Manual 2012. Istnieje możliwość dostarczenia książki przez naszą firmę.

W ramach szkolenia zapewniamy:
- przerwy kawowe
- obiady
- Organizator oferuje pomoc w zakupie materiałów z ISACA, dedykowanych jako materiały do egzaminu. Zamówienia na materiały należy składać odpowiednio wcześniej, ponieważ czas dostawy wynosi od jednego do czterech tygodni, zależnie od lokalizacji geograficznej i procedur celnych. Aktualne informacje o wysyłce podano na stronie http://isaca.org/shipping.
- potwierdzenie udziału w szkoleniu


ORGANIZATOR:

Katarzyna Zagórska
tel. 22 427 37 20
fax 22 244 24 59
katarzyna.zagorska@software.com.pl
Katarzyna Zagórska edytował(a) ten post dnia 02.07.12 o godzinie 09:15

Temat: Cykl szkoleń z obszaru zarządzania bezpieczeństwem IT


Obrazek


Manager Bezpieczeństwa IT

Data: 31 lipca – 1 sierpnia 2012r.,
Miejsce: Warszawa
Prowadzący: mgr inż. Jarosław Feliński

Szkolenie dwudniowe ze znamienitym prowadzącym, odznaczającym się wiedzą i szerokim doświadczeniem.

Część I – poziom podstawowy: wytyczne i zalecenia, ochrona danych osobowych, ochrona informacji niejawnych, informacja publiczna, sio

Dzień I

1.Zasady organizacji i zabezpieczenia danych osobowych:
- zapoznanie uczestników z zakresem zarządzania informacją;
- określenie podstawowych pojęć polityki bezpieczeństwa;
- zakres obowiązywania PBI;
- przykłady struktur organizacyjnych w ochronie danych;
- zadania Administratora Bezpieczeństwa Informacji, lokalnych administratorów bezpieczeństwa, administratorów sieci;
- zalecenia organizacyjne i techniczne, przykłady stosowanych rozwiązań;
- zabezpieczenia fizyczne: zgodność instrukcji PBI;
- z innymi regulacjami wewnętrznymi (plany ochrony jednostki, itp.).
- definicje i źródła zagrożeń, incydentów i naruszeń.

2.Ochrona Danych Osobowych:
- zakres stosowania ustawy;
- określenie funkcji Administratora Danych Osobowych;
- przykłady zadań i odpowiedzialności użytkowników;
- katalog form naruszeń bezpieczeństwa danych osobowych – wariant;
- organizacja ochrony danych osobowych w jednostce organizacyjnej – wzór upoważnienia;
- ochrona danych wrażliwych, poziomy zabezpieczeń;
- tryb udostępniania danych osobowych;
odpowiedzialność.

Dzień II

3.Polityka bezpieczeństwa informacji:
- instrukcja ochrony danych osobowych:
- określenie rozdziałów,
- podstawowe pojęcia,
- zakresy zadań użytkowników,
- uprawnienia administratorów,
- instrukcja zarządzania systemem informatycznym:
- zasady rozpoczęcia pracy i zakończenia pracy,
- zadania szczegółowe użytkowników, zabezpieczenia stanowisk pracy,
- kontrola użytkowników,
- zabezpieczenia laptopów,
- wydruki, niszczenie dokumentów,
- odpowiedzialność;
- instrukcja postępowania administratora:
- upoważnienia i uprawnienia administratora,
- katalog naruszeń i raport; załączniki – wzory, upoważnień, oświadczeń.

Szkolenie MBI – to wieloaspektowe cele:
- wykazanie roli MBI w organizacji
- określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach organizacyjnych
- dywersyfikacja obowiązków osób funkcyjnych – “adminów”
- SIWBI – specyfikacja istotnych warunków bezpieczeństwa informacji – etap przygotowania, wdrożenia i eksploatacji
- prezentacja procesu przygotowania PBI w organizacji (proces PDCA – koło Deminga)
- przedstawienie zasad i metod sprawowania nadzoru -amortyzacja (wiedzy i narzędzi)
- audyt wewnętrzny – cel, metodyka oceny organizacji (audyt kompleksowy, cząstkowy), ocena efektywności
- ultradyscyplinarność zarządzającego ABI (prawo, IT, psychologia, zarządzanie i inne dziedziny)

Cena udziału – 1990zł
FIRST MINUTE do 6 lipca – 1790zł + VAT

Rabaty:
10% – 3 osoby z firmy 5% – 2 osoby z firmy 5% – uczestnik wcześniejszych szkoleń ISecMan
UWAGA! Rabatów nie sumujemy.

W ramach szkolenia zapewniamy:
- certyfikat
- obiad
- przerwy kawowe
- materiały szkoleniowe

Zajęcia odbywają się w godzinach od 9 do 17.

ORGANIZATOR:

Katarzyna Zagórska
tel. 22 427 37 20
fax 22 244 24 59
katarzyna.zagorska@software.com.pl
Katarzyna Zagórska edytował(a) ten post dnia 02.07.12 o godzinie 09:16

Następna dyskusja:

Konferencja "Technologie i ...




Wyślij zaproszenie do