Temat: szkolenia IT

Warsztaty z dokumentowanie systemu zarządzania bezpieczeństwem informacji
12-13 maja 2011r.

Szkolenie skierowane jest do osób, które mają za zadanie opracować dokumentację systemu zarządzania bezpieczeństwem informacji.
Podczas szkolenia trener, bazując na szablonach dokumentacji, wyjaśni wymagania normy i wspomoże wypełnianiu dokumentacji w zakresie przykładowych zasobów, ryzyk i zabezpieczeń. Każdy z uczestników dostanie szablon, według którego będzie można samodzielnie napisać plan zarządzania bezpieczeństwem informacji w danej organizacji. Uczestnicy mają również prawo do 14 dniowego kontaktu z trenerem po szkoleniu i dalszych konsultacji w tym okresie.

Agenda:http://isecman.org/dokumentowanie
Więcej informacji: http://isecman.org/dokumentowanie

Szkolenie przygotowujące do egzaminu CISSP
6- 10 czerwca 2011r.

W skład szkolenia wchodzi:
1. Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
2. Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3. Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4. Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi

Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK) oraz składa się z następujących części:
1. Bezpieczeństwo informacji i zarządzanie ryzykiem
2. Kontrola dostępu
3. Kryptografia
4. Bezpieczeństwo fizyczne
5. Architektura i projektowanie pod kątem bezpieczeństwa
6. Ciągłość działania i plany awaryjne
7. Bezpieczeństwo sieciowe i telekomunikacyjne
8. Bezpieczeństwo aplikacji
9. Bezpieczeństwo działań operacyjnych
10. Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe

Agenda: http://isecman.org/cissp
Więcej informacji: http://isecman.org/cissp

Kontakt:
Anna Taranta
anna.taranta@software.com.pl
22-42-73-679

konto usunięte

Temat: szkolenia IT


Obrazek

Witam serdecznie,

zapraszam na szkolenie Testy penetracyjne systemów IT, które odbędzie się 13-15 czerwca 2011r. w Warszawie.


Celem jest przekazanie uczestnikom wiedzy z zakresu przeprowadzania testów penetracyjnych systemów IT przy użyciu narzędzi Open Source i wybranych narzędzi komercyjnych.

Zakres obejmuje również podstawy szacowania ryzyka oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również metod obrony przed nimi.


Przeznaczone jest dla specjalistów ds. bezpieczeństwa, audytorów, administratorów systemów lub innych pracowników działów IT i/lub bezpieczeństwa, odpowiedzialnych za zapewnienie lub testowanie bezpieczeństwa systemów teleinformatycznych.


W ramach szkolenia:

- Cykl wykładów teoretycznych omawiających poszczególne elementy związane z testami penetracyjnymi systemów IT,
- Ćwiczenia praktyczne mające na celu utrwalenie zdobywanej wiedzy,
- Podręcznik “Hacking zdemaskowany” autorstwa Stuart McClure, Joel Scambray, Georg Kurtz,
- Materiały szkoleniowe w postaci drukowanej i elektronicznej,
- Przerwy kawowe,
- Obiad,
- Certyfikat potwierdzający ukończenie szkolenia.


Korzyści:

- Praktyczna znajomość bezpieczeństwa systemów IT,
- Poznanie standardów wykonywania testów penetracyjnych / bezpieczeństwa,
- Poznanie podstaw szacowania ryzyka dla systemów teleinformatycznych,
- Uzyskanie umiejętności przeprowadzania testów penetracyjnych / bezpieczeństwa,
- Praktyczne wykorzystanie narzędzi Open Source do wykonywania testów penetracyjnych,
- Poznanie podstaw technik ataków na systemy operacyjne i aplikacje WWW (OWASP),
- Praktyczna znajomość obsługi narzędzia Metasploit,
- Praktyczna znajomość obsługi narzędzia Nessus,W3f, Nikto i innych,
- Umiejętność interpretacji uzyskiwanych wyników testów.


Zespół instruktorów:

- Artur Maj (Prevenity Sp. z o.o.)
- Marek Janiczek (Prevenity Sp. z o.o.)
- Przemysław Skowron


Więcej informacji: isecman.org/testy_penetracyjne


Pozdrawiam i zapraszam,

Patryk Rutkowski
--
e-mail: patryk.rutkowski@isecman.org
tel.: 22-427-36-84
fax: 222-44-24-59

Temat: szkolenia IT

Audyt wewnętrzny bezpieczeństwa informacji według ISO 27001:2007
19-20 lipca 2011, Warszawa
http://isecman.org/audyt

Podczas szkolenia pokażemy jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007. Uwzględnione też będą wymagania normy ISO 27006 w zakresie prowadzenia auditów Systemu Zarządzania Bezpieczeństwem Informacji.
Omówione zostaną zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.
Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa IsecMan oraz Auditora wewnętrznego ISO 27001 wydanego przez szwajcarską jednostkę QS Zurich.
http://isecman.org/audyt

Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001
21-22 lipca 2011, Warszawa
http://isecman.org/pszbi

Jest to zaprezentowanie najważniejszej wiedzy na temat projektowania, implementacji i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególną uwagę zwraca również na najczęściej popełniane błędy.
Metodyka zaprezentowana na szkoleniu opiera się na podejściu procesowym i czteroetapowym modelu PDCA (Plan-Do-Check-Act), co na pewno ułatwi przyswojenie prezentowanej wiedzy osobom, które miały już styczność z systemami zarządzania jakością (ISO 9001) lub testowaniem oprogramowania.
Więcej informacji http://isecman.org/pszbi

konto usunięte

Temat: szkolenia IT


Obrazek

Witam serdecznie,

zapraszam na szkolenie BCM - System Zarządzania Ciągłością Działania, które odbędzie się w dniach 3-4 sierpnia 2011 r. we Wrocławiu.

Kierowane jest do kadry zarządzającej, dyrektorów i kierowników kluczowych działów przedsiębiorstwa, administratorów bezpieczeństwa, specjalistów ds. bezpieczeństwa oraz osób odpowiedzialnych w przedsiębiorstwie za zarządzanie ciągłością działania.

Przekazuje ono uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania biznesu opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości. Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń.

Praktycznych korzyści na zajęciach dostarcza doświadczony i certyfikowany prelegent Piotr Wrzesiński z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji poświadczającego kompetencje tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej z normami ISO.

W ramach zapewniamy przyjemne dodatki a całość zwieńczona zostanie certyfikatem, warunkiem otrzymania którego jest pozytywny rezultat krótkiego egzaminu wliczonego w cenę szkolenia.

Zgłoszenia dokonane przed 20 lipca obejmuje promocja.

Szczegóły: isecman.org/bcm

W razie nasuwających się pytań zachęcam do kontaktu.

Pozdrawiam,
Patryk Rutkowski
--
e-mail: patryk.rutkowski@isecman.org
tel.: 22-427-36-84
fax: 222-44-24-59Patryk Rutkowski edytował(a) ten post dnia 24.06.11 o godzinie 15:16
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: szkolenia IT

Szanowni Państwo,

Serdecznie zapraszamy do wzięcia udziału w najbliższych szkoleniach z obszaru zarządzania bezpieczeństwem IT marki ISecMan.

Specjalnie dla Państwa przygotowaliśmy wakacyjną promocję:
- teraz cena udziału w szkoleniach nawet o - 50%
- dodatkowo zgłoszenia dokonane w okresie wakacji dają zniżkę do końca roku na inne wybrane.

I. Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005, 29-30 sierpnia 2011 r. Warszawa
Prowadzący: Piotr Welenc
Szczegóły: http://isecman.org/zarzadzanie_ryzykiem

II. Pomiar skuteczności zabezpieczeń w zarządzaniu bezpieczeństwem informacji zgodnie z ISO/IEC 27004:2009, 2 września 2011 r. Warszawa
Prowadzący: Bolesław Szomański
Cena: 900zł netto
Szczegóły: http://isecman.org/zarzadzanie_bezpieczenstwem

III. Sieci Bezprzewodowe - zagrożenie i bezpieczeństwo, 5-6 września 2011 r., Warszawa
Prowadzący: Bartosz Kalinowski.
Szczegóły: http://isecman.org/sieci_bezprzewodowe

W razie pytań proszę o kontakt,

--
Zachęcam i pozdrawiam,
Edyta Szewc
e-mail: edyta.szewc@isecman.org
http://isecman.orgEdyta Szewc edytował(a) ten post dnia 18.08.11 o godzinie 14:27
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: szkolenia IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Podstawy procesów wytwórczych oprogramowania

Cel
W ramach szkolenia uczestnicy zapoznają się z uznanymi metodykami wytwarzania oprogramowania w celu zdobycia wiedzy odnośnie poszczególnych dyscyplin inżynierii oprogramowania oraz najlepszych praktyk w powyższej dziedzinie.

Grupa docelowa
Szkolenie odpowiada na potrzeby osób odpowiedzialnych za wybór stosownych metodyk, narzędzi i technik w kontekście realizowanych projektów informatycznych. Ideą szkolenia jest przedstawienie zalet i wad zarówno metodyk zwinnych (tj. agile), jak i formalnych.
Kierownicy projektów informatycznych.
Członkowie zespołu wytwórczego, w szczególności pełniący rolę inżynierów procesu, analityków oraz architektów.

Opis szkolenia
1.Przegląd metodyk wytwórczych oprogramowania.
Metodyki klasyczne.
Współczesne metodyki formalne na przykładzie RUP.
Metodyki Agile: XP, Scrum.

2.Najlepsze praktyki wytwarzania oprogramowania w dwóch perspektywach – agile i formalnej.

Zarządzanie wymaganiami.
-Klasyczna Inżynieria wymagań.
-Wymagania w metodykach zwinnych.
-Wymagania „Use-Case driven”.

Iteracyjność.
-Cykl iteracyjny.
-Zarządzanie zakresem.
-Zarządzanie zmianami.

Modelowanie wizualne.
-Perspektywy architektoniczne.
-Widok biznesowy.
-Widok aplikacyjny.
-Widok technologiczny.

3.Dostosowanie i wdrożenie metodyki do projektu.

Prowadzący
Doświadczonych architekt IT.

Wymagania i przygotowanie do szkolenia
Uczestnicy szkolenia powinni posiadać podstawową wiedzę z dziedziny inżynierii oprogramowania.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl
Kom: +48 500 168 323
Tel: +48 22 252 55 90
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: szkolenia IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Ochrona danych osobowych

Cel
Zapoznanie uczestników szkolenia z wymaganiami prawnymi w zakresie ochrony danych osobowych w działalności bankowej.

Grupa docelowa
Osoby odpowiedzialne za ochronę danych osobowych.
Audytorzy wewnętrzni.
Menedżerowie i pracownicy działów, w których przetwarzane są dane osobowe.

Opis szkolenia
1.Uczestnicy szkolenia zapoznają się z specyfiką ochrony danych osobowych w działalności bankowej. Zaprezentowana zostanie praktyczna interpretacja przepisów dotyczących ochrony danych osobowych, wynikających zarówno z Ustawy o ochronie danych osobowych, jak i Prawa bankowego, ze szczególnym uwzględnieniem przepisów o tajemnicy bankowej.

2.Omówione zostaną zasady zarządzania zbiorami danych osobowych w branży finansowej.
-Zasady udostępniania danych osobowych.
-Kwestie outsourcingu.

3.Omówione zostaną wymagane prawem dokumenty:
-Polityka bezpieczeństwa informacji .
-Instrukcja zarządzania systemem informatycznym służącym do przetwarzania informacji.
4.Zaprezentowany zostanie przykładowy schemat organizacji systemu ochrony danych osobowych, wraz z opisem poszczególnych ról, obowiązków i odpowiedzialności.

Prowadzący
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia
Zalecana, ale nie wymagana bezwzględnie, znajomość Ustawy o ochronie danych osobowych i rozporządzeń wykonawczych, w szczególności Rozporządzenia MSWiA z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl
Kom: +48 500 168 323
Tel: +48 22 252 55 90
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: szkolenia IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Bezpieczeństwo informacji
Cel

Zapoznanie uczestników szkolenia z zasadami szacowania i analizy ryzyka utraty bezpieczeństwa informacji.

Grupa docelowa

Osoby odpowiedzialne za bezpieczeństwo informacji.
Audytorzy wewnętrzni.
Menedżerowie działów odpowiedzialnych za IT oraz zarządzanie jakością.

Opis szkolenia

1.Wprowadzenie podstawowych pojęć, takich jak:
-Zasób.
-Podatność.
-Zagrożenie.
-Ryzyko.

2.Przedstawienie przykładowej taksonomii ryzyka.
-Ryzyko akceptowalne .
-Ryzyko nieakceptowane.
-Ryzyko rezydualne.

3.Metodyki zarządzania ryzykiem.

4.Przedstawiony zostanie proces analizy ryzyka utraty bezpieczeństwa informacji.

5.Metody identyfikacji ryzyka.

6.Zasady analizy i ocena ryzyka.

7.Strategie zarządzania ryzykiem.

8.Omówione i przećwiczone na praktycznych przykładach zostaną przykładowe metody ilościowe i jakościowe analizy ryzyka.

9.Na praktycznych przykładach wskazane zostaną metody postępowania z ryzykiem.

10.Podczas szkolenia jego uczestnicy poznają praktyczne metody przeprowadzania analizy ryzyka poprzez :
-Opracowanie mapy ryzyka.
-Wyznaczenie progów i krzywych tolerancji.
-Przedstawiona zostanie praktyczna interpretacja mapy ryzyka.

Prowadzący
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia:
Zalecana, ale nie wymagana bezwzględnie, znajomość normy ISO 27001.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl

Kom: +48 500 168 323
Tel: +48 22 252 55 90
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: szkolenia IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Audyt bezpieczeństwa informacji ISO 27001

Cel

1.Doskonalenie praktycznych umiejętności audytorskich odnośnie bezpieczeństwa informacji według wymagań normy ISO 27001.
2.Zapoznanie uczestników szkolenia z warsztatem audytora bezpieczeństwa informacji.

Grupa docelowa

-Audytorzy wewnętrzni.
-Osoby pragnące poszerzyć swoją wiedzę w zakresie audytu bezpieczeństwa informacji.
-Menedżerowie działów odpowiedzialnych za IT oraz zarządzanie bezpieczeństwem informacji.

Opis szkolenia

1.Proces audytu bezpieczeństwa informacji.

2.Zarządzanie programem audytów.

3.Rodzaje audytów i ich przeznaczenie.

4.Zasady audytowania:
-Inicjowanie audytu.
-Przegląd dokumentacji.
-Przygotowanie i przeprowadzenie działań audytowych.
-Zakończenie audytu.
5.Wymagania normy ISO 27001 w zakresie zarządzania bezpieczeństwem informacji.

6.Budowa i działanie Systemu Zarządzania Bezpieczeństwem Informacji.

7.Identyfikacja niezgodności oraz zagrożeń dla bezpieczeństwa informacji.

8.Zasady i kompetencje profesjonalnego audytora. Profesjonalizm i bezstronność. Złota dziesiątka skutecznego audytu.

9.Doskonalenie warsztatu skutecznego audytora poprzez serię ćwiczeń praktycznych - rozwiązywanie problemów i ocena dowodów audytowych, techniki zbierania danych, dokumentowanie danych. Zasady próbkowania w procesie planowania audytu.

Prowadzący
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia
Zalecana, ale nie wymagania bezwzględnie, znajomość normy ISO 27001.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl

Kom: +48 500 168 323
Tel: +48 22 252 55 90
Ewa Ś.

Ewa Ś. COACH and SALES
COACH :-) |Ekspert
ds.rozwoju
sprzedaży| ...

Temat: szkolenia IT

Witam,

Optima Partners Sp.K.specjalizująca się w profesjonalnych usługach doradczych i programistycznych w obszarach IT i biznesu zaprasza na szkolenie:

Wymagania bezpieczeństwa systemów IT

Cel
Zdobycie przez uczestników szkolenia praktycznych umiejętności w zakresie zarządzania wymaganiami bezpieczeństwa w projektach dotyczących wdrożeń nowych systemów IT.

Grupa docelowa
-Kierownicy Projektów IT.
-Analitycy biznesowi.
-Pracownicy odpowiedzialni za wdrożenia nowych systemów IT.

Opis szkolenia

1.Ochrona informacji w wybranych przepisach prawnych.

a)Rodzaje informacji chronionych przetwarzanych w banku.
-Tajemnica przedsiębiorstwa.
-Tajemnica przedsiębiorcy.
-Tajemnica bankowa.
-Tajemnica pracodawcy.
-Informacje niejawne.
-Dane osobowe.

2.Dobre praktyki, standardy, normy w zakresie ochrony danych. Omówienie wybranych podejść, ich plusów i minusów (normy serii ISO 27001, CobiT, ITIL).

3.Proces zarządzania bezpieczeństwem systemów informatycznych na bazie norm ISO/IEC-13335 oraz ISO/IEC-2700x.
-Etapy budowy systemu zarządzania bezpieczeństwem informacji.
-Cykl zarządzania bezpieczeństwem informacji.(Cykl PDCA.)
-Klasyfikacja informacji.
-Analiza ryzyka utraty bezpieczeństwa informacji.
4.Zarządzanie systemami IT a zarządzanie bezpieczeństwem systemów IT.
-Bezpieczeństwo informacji przetwarzanej elektronicznie.
-Definiowanie wymagań bezpieczeństwa dla systemów IT.
-Weryfikacja wymagań bezpieczeństwa IT.
-Audyt techniczny systemów IT.
-Przykładowe metodyki przeprowadzania audytów.

Prowadzący:
Doświadczony konsultant z obszaru bezpieczeństwa.

Wymagania i przygotowanie do szkolenia:
Zalecana, ale nie wymagana bezwzględnie, znajomość dobrych praktyk, standardów, norm w zakresie ochrony danych.

Pozdrawiam,

Ewa Śmietańska
Key Account Executive
ewa.smietanska@optimapartners.pl

Kom: +48 500 168 323
Tel: +48 22 252 55 90

konto usunięte

Temat: szkolenia IT


Obrazek

Witam serdecznie,
oto szkolenia i warsztaty organizowane przez nas w najbliższym czasie:


Projektowanie systemu zarządzania bezpieczeństwem informacji wg ISO 27001
Warszawa, 19-20 września 2011 r.

Prezentuje najważniejszą wiedzę na temat projektowania, implementacji i wdrażania systemu zarządzania bezpieczeństwem informacji (SZBI). Zarówno teoretyczną jak i praktyczną, prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach i zwraca szczególną uwagę na najczęściej popełniane błędy. Stwarza okazję podjęcia dyskusji i wymiany doświadczeń. Pozwala przystąpić do budowania i wdrażania SZBI we własnej organizacji. Metodyka prezentowania opiera się na podejściu procesowym i czteroetapowym modelu PDCA (Plan-Do-Check-Act), co na pewno ułatwi przyswojenie prezentowanej wiedzy osobom, które miały już styczność z systemami zarządzania jakością (ISO 9001) lub testowaniem oprogramowania.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera bezpieczeństwa ISecMan, poprowadzi je doświadczony specjalista z Dolnośląskiego Biura Jakości.

Więcej informacji: isecman.org/pszbi



Audyt wewnętrzny bezpieczeństwa informacji według ISO 27001:2007
Warszawa, 29-30 września 2011 r.

Szkolenie pokazuje jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytów względem wymagań stosownych norm. Omawiane są formalne i techniczne czynności procesu oraz listę dokumentacji będącej jego produktem. Na koniec jest możliwość przystąpienia do egzaminu i uzyskania certyfikatu: “Inżyniera Bezpieczeństwa ISecMan” oraz “Audytora Wewnętrznego ISO 27001” wydanego przez szwajcarską jednostkę QS Zurich.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera bezpieczeństwa ISecMan, poprowadzi je doświadczony specjalista z Dolnośląskiego Biura Jakości.

Więcej informacji: isecman.org/audyt



Testy penetracyjne systemów IT
Warszawa, 26-28 października 2011 r.

Głównym celem warsztatów jest przekazanie wiedzy z zakresu przeprowadzania testów penetracyjnych systemów IT przy użyciu narzędzi Open Source i wybranych komercyjnych. Zakres szkolenia obejmuje szacowanie ryzyka dla systemów teleinformatycznych oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również przedyskutowanie metod obrony przed nimi. Szkolenie dostarcza mnóstwo praktycznych korzyści przekazywanych przez doświadczonych i certyfikowanych praktyków świetnie znających techniki oraz skuteczne oprogramowanie przydatne poruszanym zagadnieniom. Szkolenie prowadzi zespół doświadczonych specjalistów z branży.

Więcej informacji: isecman.org/testy_penetracyjne



Infrastruktura klucza publicznego i podpis elektroniczny w praktyce
Warszawa, 24-26 października 2011 r.

Wiedza przekazana w trakcie umożliwia uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach. Zajęcia mają głównie charakter techniczny, natomiast w trakcie prezentowane są również wybrane aspekty organizacyjne i prawne (polskie i unijne) istotne do pełnego zrozumienia idei bezpieczeństwa PKI oraz funkcjonujących na rynku usług i rozwiązań z tego zakresu.

Więcej informacji: isecman.org/pki


Życzę owocnego dnia i nietuzinkowych sukcesów. =)
Zapraszam i pozdrawiam.Patryk Rutkowski edytował(a) ten post dnia 07.09.11 o godzinie 09:23

konto usunięte

Temat: szkolenia IT


Obrazek

Teraz nasza Jesienna promocja obejmuje dodatkowo:


Audytor wiodący systemu zarządzania bezpieczeństwem informacji (SZBI) ISO 27001
Warszawa, 14-17 listopada 2011 r.

Szkolenie kształci audytorów wiodących tak by mieli wystarczającą wiedzę aby zmienić kulturę podejścia do bezpieczeństwa informacji w swoich firmach tak by rzeczywiście zmniejszyli ryzyko wycieku informacji poza firmę, czy dostępu do niej osób nieuprawnionych wewnątrz organizacji. Zajęcia zawierają interaktywne sesje, grę ról i warsztaty oparte na zaczerpniętych z życia studiach przypadków ze wskazaniem najlepszych praktyk. Postęp każdego uczestnika jest stale weryfikowany na podstawie czego każdy otrzymuje indywidualny obszar do doskonalenia.

Certyfikat wydaje jednostka QS-Zurich. Praktycznych korzyści dostarcza doświadczony i certyfikowany prelegent z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Więcej informacji: isecman.org/audytor_wiodacy

--

BCM - System Zarządzania Ciągłością Działania
Warszawa, 24-25 listopada 2011 r.

Kierowane do kadry zarządzającej i kierowników kluczowych działów przekazuje uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości. Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń. Praktycznych korzyści dostarcza doświadczony i certyfikowany prelegent z Dolnośląskiego Biura Jakości, świetnie znający tajniki nieprzerwanie funkcjonującego biznesu.

Szkolenie jest jednym z czterech wchodzących w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji poświadczającego kompetencje tworzenia i weryfikowania polityki bezpieczeństwa informacji zgodnej ze stosownymi normami. W najbliższej przyszłości pozostałe 3 odbędą się w miesiącu grudniu, udział we wszystkich czterech szkoleniach naturalnie wygeneruje duże zniżki.

Więcej informacji: isecman.org/bcmPatryk Rutkowski edytował(a) ten post dnia 03.11.11 o godzinie 13:23
Paula Myśliwiec

Paula Myśliwiec Project Manager,
Platinium Cast

Temat: szkolenia IT

BEZPŁATNA konferencja SDP GigaCon - rozwiązania informatyczne dla przedsiębiorstw, Wrocław, 30.01.2012

Serdecznie zapraszam na bezpłatną konferencję "Systemy dla Przedsiębiorstw GigaCon", która będzie dotyczyła rozwiązań informatycznych dla przedsiębiorstw i instytucji.

SYSTEMY DLA PRZESIĘBIORSTW GigaCon
30 stycznia 2012
Wrocław
Hotel Orbis

Wydarzenie jest przeglądem dostępnych na rynku informatycznym produktów, niezbędnych do efektywnego funkcjonowania oraz nowoczesnego zarządzania przedsiębiorstwem, niezależnie od branży, jaką reprezentuje.

Zakres tematyczny spotkania obejmuje szereg technologii teleinformatycznych stosowanych współcześnie w codziennej działalności polskich firm i instytucji. Omawiać będziemy platformy sprzętowe i systemowe oraz aplikacje, wspierające funkcjonowanie firmy.

Niektóre tematy wykładów:
- Zmierzch ery PC.Zmiany sieci i środowiska pracy oraz wielu aspektów związanych z bezpieczeństwem informatycznym

- Optymalizacja procesu zarządzania przedsiębiorstwem na przykładzie systemu ISOF

- Helpdesk, który lubię

- PAYMENT FACTORY - Automatyzacja płatności masowych

- Budowa wydajnych sieci bezprzewodowych WiFi w środowiskach zaszumionych

- Przygotowanie wdrożenia portalu internetowego ukierunkowane na ograniczanie kosztu obsługi klienta.

- Nowe kierunki ochrony konsumentów w Internecie w świetle prawa Unii Europejskiej. Konieczne zmiany w prawie polskim do końca 2013 roku.

Więcej informacji, agenda oraz BEZPŁATNA rejestracja znajdują się na stronie wydarzenia. : http://gigacon.org/sdp_wroclaw_2012

paula.kielb@software.com.pl
tel. 22 427 32 82

konto usunięte

Temat: szkolenia IT

Chciałbym wszystkich serdecznie zaprosić na BEZPŁATNĄ konferencję Mobilesec - Bezpieczne urządzenia i aplikacje mobilne, która odbędzie się w dniu 28 lutego w Warszawie.

Agenda prezentuje się następująco:
- Aplikacje i urządzenia mobilne w świetle przepisów ustawy o ochronie danych osobowych
- Zarządzanie ryzykiem w obszarze bezpieczeństwa rozwiązań mobilnych. Zagrożenia, szanse, najlepsze praktyki
- Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych
- Zarządzanie efektywnością i ciągłością pracy firmy z wykorzystaniem technologii mobilnej
- Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Organizatorami są firmy: iSecure i Resilia

Szczegóły i formularz zgłoszeniowy dostępne są na http://mobilesec.pl

Więcej informacji:
tel. (22) 379 63 95
mail: m.sztaberek@mobilesec.pl lub m.marczewski@mobilesec.pl
Kamila W.

Kamila W. Body Language
Institute - Training
Project Coordinator

Temat: szkolenia IT

Manager Bezpieczeństwa Informacji - MBI - praktyczne warsztaty Administratorów Bezpieczeństwa Informacji (ABI) z J. Felińskim - 23-24 lutego 2012r.
FIRST MINUTE - ZAREJESTRJ SIE JUZ TERAZ :)))

JAROSŁAW JAN FELIŃSKI – Główny Ekspert TÜV NORD ds. Ochrony Danych Osobowych,
praktyk, wykładowca wyższych uczelni ( Akademii Morskiej Szczecin, ASP Łódź, AGH Kraków),
audytor wiodący ISMS, opracował i wdrożył nowoczesne autorskie rozwiązania dot. ochrony danych osobowych w wielu firmach i instytucjach na terenie całej Polski m.in. w Trybunale Konstytucyjnym,
Ministerstwach i Kancelarii Senatu RP, Ekspert Polskiej Izby Gospodarczej Zaawansowanych Technologii Warszawa, Członek Rady Konsultacyjnej - IT w administracji” Presscom Wrocław, Pełnomocnik Ochrony Informacji Niejawnych – przeszkolenie w pełnym zakresie ochrony informacji niejawnych oraz organizacji i funkcjonowania kancelarii tajnych ABW Warszawa.

Podejmowane zagadnienia: ETAP I - PODSTAWOWY
*Zasady organizacji i zabezpieczenia danych osobowych
*Ochrona Danych Osobowych
*Polityka bezpieczeństwa informacji

W RAMACH SZKOLENIA:
CERTYFIKAT PODPISANY PRZEZ SAMEGO J. FELIŃSKIEGO
OBIAD
PRZERWY KAWOWE
MATERIAŁY SZKOLENIOWE
Więcej informacji http://isecman.org/manager_bezpieczenstwa_informacji

---------
Zachęcam i pozdrawiam,

Kamila Wołosz
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
kamila.wolosz@isecman.org
http://isecman.org

konto usunięte

Temat: szkolenia IT


Obrazek

Testy penetracyjne systemów IT
Warszawa, 6-8 lutego 2012 r.

Przekazuje wiedzę z przeprowadzania testów penetracyjnych przy użyciu narzędzi Open Source i wybranych komercyjnych. Zakres obejmuje szacowanie ryzyka oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również przedyskutowanie metod obrony przed nimi. Szkolenie dostarcza mnóstwo praktycznych korzyści przekazywanych przez doświadczonych i certyfikowanych praktyków świetnie znających techniki oraz skuteczne oprogramowanie przydatne poruszanym zagadnieniom.

Koszt: zgłoszenie przed 23 stycznia: 3090 (-9%)



Pełnomocnik ISO 27001
Warszawa, 28-29 lutego 2012 r.

Warsztat przygotowuje do wdrożenia i utrzymywania systemu zarządzania. Uczestnik poznaje interpretację wymagań normy, zasady podejścia procesowego, cyklu PDCA i dokumentowania systemu. Szczegółowo omawiane są etapy i sposoby skutecznego wdrożenia. Zajęcia na bazie studium przypadku pozwalają samodzielnie prześledzić i przeanalizować przykładowe wdrożenie systemu. Praktyczne korzyści przekazuje doświadczony i certyfikowany prelegent doskonale znający tajniki implementacji formalnych wymogów w życie codzienne firmy.

Koszt: zgłoszenie przed 14 lutego: 2300 (-8%)



Bezpieczeństwo Aplikacji Internetowych
Warszawa, 29 lutego 2012 r.

Szkolenie zapoznaje z najczęściej występującymi wg OWASP podatnościami i ich ryzykiem, ponadto kilkoma bardziej istotnymi niemieszczącymi się w zestawieniu. Prócz tego uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów zgodnie z najlepszymi praktykami i zaleceniami OWASP. Zdobytą wiedzę będą mogli wykorzystać podczas części praktycznej. Zostaną zaprezentowane narzędzia i techniki wykorzystywane podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej. Szkolenie prowadzi doświadczony i certyfikowany praktyk rewelacyjnie znający zakamarki tematu.

Koszt: 650



Stałym klientom, grupom kilkuosobowym oraz osobom deklarującym udział w więcej niż 1 szkoleniu oferujemy wysokie rabaty. Pełna lista wydarzeń I kwartału znajduje się w załączniku.
I proszę pamiętać: u nas im wcześniej, tym taniej!!


Życzę owocnego dnia i nietuzinkowych sukcesów. =)
Kamila W.

Kamila W. Body Language
Institute - Training
Project Coordinator

Temat: szkolenia IT

SERDECZNIE ZAPRASZAMY NA SZKOLENIE:

BCM - System Zarządzania Ciągłością Działania
7-8 marca, Wrocław.

FIRST MINUTE!!! PRZY REJESTRACJI DO 22 STCZNIA

Kierowane do:
*kadry zarządzającej i kierowników kluczowych działów przekazuje uczestnikom wiedzę sprawnego tworzenia i umiejętnego zarządzania ciągłością działania opartą o faktyczne wydarzenia zaistniałe w świecie przedsiębiorczości.
*Pomaga wypracować zaplanowany i powtarzalny sposób reakcji na incydent, zwraca uwagę na najczęściej popełniane błędy oraz umożliwia dyskusję i wymianę doświadczeń.

Korzyści

Na proponowanym szkoleniu dowiesz się:
– Jak zaplanować ciągłość działania,
– na co zwracać szczególną uwagę,
– jak przekonać pracowników i zarząd do BCM,
– jak unikać najczęstszych błędów,
– jak pisać plany awaryjne,
– jak aktualizować plany awaryjne,
– jak testować plany awaryjne,
– jak realizować przedsięwzięcia z planów awaryjnych w przypadku wystąpienia katastrofy.

Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.

Uczestnicy będą mieli także niebywałą okazję do podjęcia dyskusji i wymiany własnych doświadczeń odnośnie zarządzania ciągłością działania.

Uczestnicy otrzymają również przykładowy dokument planu wznowienia działalności w języku polskim, który można wykorzystać do opracowania własnego dokumentu.

Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu oraz uzyskania certyfikatu: Inżyniera Bezpieczeństwa ISecMan z zakresu zarządzania ciągłością działania – BCM.

http://isecman.org/bcm

---------
Zachęcam i pozdrawiam,

Kamila Wołosz
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
kamila.wolosz@isecman.org
http://isecman.org
Kamila W.

Kamila W. Body Language
Institute - Training
Project Coordinator

Temat: szkolenia IT

ZAPRASZAMY DO UDZIAŁU W SZKOLENIU:

Pomiar skuteczności zabezpieczeń w zarządzaniu bezpieczeństwem informacji zgodnie z ISO/IEC 27004:2009
30 styczeń, 2012r., Warszawa.
OSTATNIE 4 MIEJSCA!!!:)

Wykłady z Dr inż. Bolesławem Szomańskim - ekspertem z ramienia Polski na ISO/IEC SC27 IT Sequrity Techniques Berlin 2010, audytor SZBI wg ISO 27001 akredytowany przez IRCA i IQNet. Członek Komitetu Technicznego182 Ochrona Informacji w Systemach teleinformatycznych Polskiego Komitetu Normalizacyjnego, Komitetu Jakości i Normalizacji Krajowej Izby Gospodarczej, wice przewodniczący zarządu sekcji bezpieczeństwa Polskiego Towarzystwa Informatycznego oraz członek ISACA.

Zajęcia będą miały postać wykładu dotyczącego ISO/IEC 27004 połączonego z podaniem przykładów zastosowania mierników i ćwiczeń dotyczących budowy mierników nie omówionych w normie oraz praktycznych zaleceń wykorzystania mierników w SZBI.
Wyjaśnione będzie także powiązanie mierników z wynikami zarządzania ryzykiem.

Cena udziału - 900zł + VAT

W ramach szkolenia zapewniamy: przerwy kawowe, obiad, materiały szkoleniowe, certyfikat ukończenia szkolenia.

Wiecej informacji: http://isecman.org/zarzadzanie_bezpieczenstwem

Zapraszam do zapoznania się ze szkoleniami ISecMan. Plan szkoleń na I kwartał 2012r. dołączam w załączniku.
Szkolenia odbywają się cyklicznie.
W przypadku zainteresowania proszę o kontakt

---------
Zachęcam i pozdrawiam,

Kamila Wołosz
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
kamila.wolosz@isecman.org
http://isecman.orgKamila Wołosz edytował(a) ten post dnia 17.01.12 o godzinie 13:33

Temat: szkolenia IT

Zapraszamy do udziału w bezpłatnym* szkoleniu współfinansowanym z Europejskiego Funduszu Społecznego.

„Rozwój bezpieczeństwa IT w firmach”

Szkolenia będą odbywały się na terenie woj. łódzkiego – w miejscowościach, w których zostanie zebrana grupa szkoleniowa.

Wsparcie w ramach szkoleń skierowane jest do 90 przedsiębiorców i ich 90 pracowników z następujących branż: turystyki, hotelarstwa, logistyki, przemysłu ceramicznego, tekstylno-odzieżowego, AGD, ICT, przetwórstwa rolno-spożywczego oraz odnawialnych źródeł energii, z obszaru województwa łódzkiego.

Warunkiem udziału jest skierowanie pracowników przez pracodawców do udziału w projekcie w godzinach pracy.

Ramowy program szkolenia:
- Podstawy prawne ochrony informacji niejawnych
- Analiza ryzyka
- Bezpieczeństwo teleinformatyczne
- Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych
- Bezpieczeństwo systemów
- Ochrona elektromagnetyczna niejawnych systemów teleinformatycznych
- Akredytacja bezpieczeństwa teleinformatycznego
- Bezpieczeństwo osobowe
- Ochrona fizyczna informacji niejawnych
- Bezpieczeństwo przemysłowe
- Bezpieczeństwo danych osobowych

Wielkość grupy: 10 osób
Czas trwania: 6 dni po 5 godzin

W ramach szkolenia zapewniamy: przerwy kawowe, obiad, materiały szkoleniowe, certyfikat ukończenia szkolenia.

*Dla uczestników projektu konieczne jest wniesienie wkładu niefinansowego, w formie godzinowej stawki wynagrodzenia (brutto), które otrzymuje będąc oddelegowany na szkolenie (szkolenia odbywają się w godzinach pracy uczestników). W praktyce wkład własny jest zatem jedynie konstrukcją formalną i nie powoduje konieczności wnoszenia opłaty za szkolenie.

---------
Piotr Chodacki

Komes Management Sp. z o.o.
ul. Krakowskie Przedmieście 79
00-079 Warszawa

tel. 22 826 83 26Piotr C. edytował(a) ten post dnia 26.01.12 o godzinie 14:48

Kamila G.

Wypowiedzi autora zostały ukryte. Pokaż autora

Następna dyskusja:

Szkolenia




Wyślij zaproszenie do