Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

W tym wątku umieszczamy informacje o ciekawych wydarzeniach związanych z tematyką grupy.

Starsze wpisy znajdują się w wątku - http://www.goldenline.pl/forum/165960/szkolenia-konfer...
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


więcej informacji na stronie KSOIN

Zaproszeni goście i wykładowcy:
prof. dr hab. Stanisław Koziej - Szef Biura Bezpieczeństwa Narodowego
dr Wojciech Rafał Wiewiórowski – Generalny Inspektor Ochrony Danych Osobowych
dr Zygmunt Łukaszczyk – Wojewoda Śląski
Małgorzata Handzlik – Posłanka do Parlamentu Europejskiego
dr Przemysław Ligenza – Wiceprezes Urzędu Dozoru Technicznego
dr Tomasz Białek – Dyrektor Departamentu Ochrony Centralnego Biura Antykorupcyjnego
prof. dr hab. inż. Zygmunt Wróbel – Dyrektor Instytutu Informatyki na Uniwersytecie Śląskim (UŚ)
prof. dr hab. inż. Leszek F. Korzeniowski – Prezes European Association for Security
prof. dr hab. Sławomir Zalewski – Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
prof. dr hab. Jerzy Konieczny – b. Minister Spraw Wewnętrznych, wykładowca Wyższej Szkoły Biznesu
prof. dr hab. Jan Widacki – Prawnik, poseł VI kadencji, b. Wiceminister Spraw Wewnętrznych
prof. dr hab. płk Marek Walancik – Katedra Pedagogiki Społecznej UŚ
prof. dr inż. Andrzej Białas – Instytut Technik Innowacyjnych EMAG
płk Kazimierz Ślusarczyk – b. Dyrektor Delegatury ABW w Katowicach
dr Dariusz Gregorczyk – Pracownik naukowy UŚ
dr Dobrosław Mąka – Ekspert bezpieczeństwa teleinformatycznego
dr inż. Adrian Kapczyński – Politechnika Śląska w Gliwicach, Wyższa Szkoła Biznesu w Dąbrowie Górniczej
dr Mirosław Minkina – Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
dr Wojciech Wajda – Prezes Zarządu WASKO S.A.
Adam Półgrabia – Prezes Zarządu ISM EuroCenter S.A.
inż. Maksymilian Majerski – Polska Izba Systemów Alarmowych
Marian Kurzal – Wiceprezes Noma2, Dyrektor Zakładu Projektowania i Montażu Systemów Elektronicznych
Tadeusz Woszczyński – Dyrektor Pionu Rozwiązań Systemowych w Polsce Hitachi Europe Ltd.
insp. Dariusz Deptała – b. Radca Ministra Spraw Wewnętrznych i Administracji
mec. Tomasz Cygan – Adwokat CFL Adwokaci i Radcy PrawniJarosław Żabówka edytował(a) ten post dnia 19.02.13 o godzinie 13:53 Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"

Temat: Szkolenia, konferencje, wydarzenia…

14 marca, Poznań
Hotel Mercure
http://gigacon.org/bin_poznan_2013

Zapraszamy do Poznania na kolejną edycję Konferencji BIN GigaCon – Bezpieczeństwo i Niezawodność Systemów Informatycznych!

Konferencji towarzyszyć będzie ekspozycja rozwiązań, swoją wiedzą podzielą się niezależni eksperci.

Patronat nad wydarzeniem objęło Ministerstwo Administracji i Cyfryzacji!

Wybrane wykłady:
- Zyski, koszty… czyli jak liczyć bezpieczeństwo? - Grzegorz Krzemiński (Instytut Bezpieczeństwa i Informacji)
- Bezpieczna mobilność - rozwiązania WatchGuard Technologies - Marcin Klamra (CCNS)
- Najczęstsze błędy prawne popełniane przez przedsiębiorców działających w Internecie - Paweł Jóźwiak (Świeszkowski & Jóźwiak Adwokat i Radca Prawny)
- Wyższy poziom bezpieczeństwa - Adrian Wróbel (MEDIARECOVERY )

Partnerzy konferencji: CCNS, MediaRecovery

Bezpłatna rejestracja dla uczestników na stronie http://gigacon.org/bin_poznan_2013/rejestracja

Firmy mające rozwiązania z zakresu bezpieczeństwa informatycznego zapraszam do wypromowania się na wydarzeniu:
Aleksandra Pyrak
aleksandra.pyrak@software.com.pl
22 427 36 48 Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"
Anna Pietrzak

Anna Pietrzak specjalista ds.
marketingu, Puls
Biznesu

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszamy na Warsztaty

Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie.
Jak efektywnie chronić kapitał informacyjny?
18-19 kwietnia 2013r. Hotel Polonia Palace, Warszawa

Informacja jest jednym z najcenniejszych zasobów każdego przedsiębiorstwa i stanowi bazę do funkcjonowania oraz rozwoju firm. Jednocześnie jest najbardziej zagrożoną częścią firmy.
Kluczowe jest skuteczne zarządzanie bezpieczeństwem danych w przedsiębiorstwie. Komisja Europejska przedstawiła projekt zaostrzający działania związane z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Jakie konsekwencje przyniesie Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych?

Jak skutecznie przygotować się na nadchodzące zmiany?

Podczas warsztatu dostarczymy Państwu kompleksowej wiedzy na temat skutecznej ochrony bezpieczeństwa informacji w przedsiębiorstwie.

W programie min.:
• Jak skutecznie przygotować się na nadchodzące zmiany?
• Jak skutecznie zabezpieczyć się przed ryzykiem utraty informacji przedsiębiorstwa?
• Jak wdrożyć politykę bezpieczeństwa danych zachowując szczegółowe procedury?
• Jak przygotować się do kontroli?
• Jak zapobiec błędom i karom?
• Jak Rozporządzenie wpłynie na system prawa danych osobowych w Polsce?

Do udziału w spotkaniu zapraszamy:
• Dyrektorów Działów Bezpieczeństwa Informacji
• Administratorów Bezpieczeństwa Informacji
• Dyrektorów Działów Prawnych
• Dyrektorów ds. Planowania Strategii
• Dyrektorów ds. Rozwoju

Więcej informacji o Warsztatach oraz formularz zgłoszeniowy on-line znajduje się na stronie konferencje.pb.pl lub
http://konferencje.pb.pl/konferencja/651?p=2533842

Zapraszam do kontaktu tel. 22 333 9777, e-mail.szkolenia@pb.pl Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

„ADMINISTRATOR BECZPIECZEŃSTWA INFORMACJI”
Szkolenie + warsztaty
Centrum Konferencyjno- Wypoczynkowe VESTA
25-26 MARZEC 2013, JELEŚNIA

MM Koncept zaprasza Państwa do udziału w szkoleniu :
„Administrator Bezpieczeństwa Informacji”
Plan szkolenia został opracowany w taki sposób, by zapoznać uczestników z obowiązkami nałożonymi na przedsiębiorców, pracowników, kontrahentów, urzędników oraz osoby fizyczne przez „Ustawę o Ochronie danych osobowych” oraz wskazać praktyczne rozwiązania w tym temacie.

Administrator Bezpieczeństwa Informacji to osoba, która musi dysponować szeroką wiedzą z kilku różnych dziedzin, w tym: prawo, zarządzanie, informatyka, analiza ryzyka a nawet psychologia. Zagadnienia poruszane na warsztatach praktycznych zawierają kwestie dotyczące tworzenia oraz pracy z elementami Polityki Bezpieczeństwa oraz sposobów praktycznego ich zastosowania w oparciu o metodę Case Study .

ADRESACI SZKOLENIA
Szkolenie w głównej mierze kierowane jest do osób pełniących funkcję ABI lub mogących pełnić taką funkcję w przyszłości, osób odpowiadających za bezpieczeństwo informacji, menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa.

CENA
DZIEŃ I (szkolenie)- 519 zł netto
DZIEŃ II (szkolenie+warsztaty)- 629 zł netto
SZKOLENIE 2 DNIOWE- 1099 zł netto

ZGŁOSZENIE DO 7 MARCA
Szczegóły na stronie http://mmkoncept.pl
ZAPRASZAM!!! Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Szacowanie i ocena ryzyka w organizacji

Szkolenie w pierwszej wersji powstało w roku 2007. Od tego czasu z pewnymi modyfikacjami jest prowadzone przez tego samego trenera. Zmiany jakie zostały wprowadzone do programu szkoleniowego związane są z nowymi standardami, jakie pojawiają się na rynku oraz z rozwojem własnych narzędzi zarządzania bezpieczeństwem. Obecne szkolenie jest pierwszym wydarzeniem po modyfikacji programu – obecna wersja to wersja nr 3.

Cel szkolenia

Celem szkolenia jest zapoznanie Uczestników z problematyką szacowania i oceny ryzyka. W trakcie szkolenia przedstawione zostaną modele, które stosowane są z powodzeniem w Instytucie Bezpieczeństwa i Informacji, a które w sposób prosty i przejrzysty pozwalają prezentować wyniki szacowania i oceny ryzyka w organizacji.

Dla kogo?

Udział w szkoleniu będzie ciekawym wydarzeniem dla osób, które pracują z ryzykiem strategicznym i operacyjnym, Administratorów Bezpieczeństwa Informacji (CISO), osób odpowiedzialnych za wdrożenia systemów zarządzania bezpieczeństwem, zgodnych z normami ISO, czy pracowników działów bezpieczeństwa banków i organizacji, które muszą realizować założenia nowej rekomendacji M i D, wydanych przez Komisję Nadzoru Finansowego. Zapraszamy również osoby odpowiedzialne za bezpieczeństwo fizyczne firm, organizacji i obiektów. Szkolenie jest również elementem ścieżek rozwoju zawodowego IBII:

Audytor Bezpieczeństwa, w zakresie umiejętności czytania i interpretacji wyników analizy i szacowania ryzyka opartych o różne systemy.
ABI (CISO) – administrator bezpieczeństwa informacji, zgodnie z Ustawą o Ochronie danych Osobowych zakres identyfikacji zagrożeń stanowiący podstawę projektowania systemu zarządzania bezpieczeństwem danych osobowych (art. 36 Ustawy – adekwatność systemu w odniesieniu do zagrożeń), a dla CISO – elementy związane z realizacją standardów zarządzania bezpieczeństwem informacji – w tym w szczególności ISO/IEC 27001.
Security Manager – szef bezpieczeństwa. W zakresie oceny i identyfikacji zagrożeń i ryzyka dla organizacji, z elementami zarządzania ciągłością działania.

Sposób podejścia do szacowania i oceny ryzyka jaki zostanie zaprezentowany w trakcie szkolenia, oparty jest o wiodące standardy nie tylko zarządzania ryzykiem, ale również bezpieczeństwa organizacji. Pokazuje jak łączyć w sobie wymagania ryzyka strategicznego i operacyjnego. Jak szacować ryzyko dla procesów, a jak dla zasobów. Czemu wartościowanie jest tak istotne i dlaczego nie powinno opierać się tylko na wartości księgowej.

Korzyści

Korzyści z udziału w szkoleniu jest bardzo dużo. Tak dużo, że nie da się ich wszystkich wypisać. Najważniejsze z nich to:

Wiedza o najważniejszych standardach szacowania i oceny ryzyka (zarządzania ryzykiem) w różnych sektorach;
Umiejętność opracowania własnego systemu szacowania i oceny ryzyka w organizacji (przewidzianych jest od 6 do 12 ćwiczeń praktycznych);
Umiejętność przeprowadzenia analizy, oceny oraz prezentacji wyników szacowania i oceny ryzyka;
Wiedza o źródłach informacji o zagrożeniach – ogólnodostępnych i tych mniej dostępnych (w tym wykorzystanie systemu monitorowania incydentów i naruszeń bezpieczeństwa);
Podstawy do planowania systemów zarządzania bezpieczeństwem – organizacji lub obszarów za które pracownicy są odpowiedzialni – bezpieczeństwa organizacji, bezpieczeństwa fizycznego, bezpieczeństwa informacji, procesu, ciągłości działania etc.

Ramowy plan szkolenia

Podstawowe pojęcia – ryzyko, prawdopodobieństwo, skutek, zagrożenie, podatność, atrybut.
Korzyści i wymagania związane z zarządzaniem ryzykiem (wymagania prawne, kontrahentów, norm, standardów, ubezpieczycieli)
Ryzyko strategiczne, a ryzyko operacyjne. Czy ryzyko dla zasobów (aktywów)? Jak określić cel (kontekst) zarządzania ryzykiem?
Zasoby, procesy, aktywa… Identyfikacja i wartościowanie aktywów.
Zagrożenia… Źródła, cechy, siła oddziaływania zagrożenia. Zagrożenie a podatność – wykorzystanie w szacowaniu i ocenie ryzyka.
Ryzyko dla procesu – jak oceniać ryzyka związane z procesami głównymi, zarządczymi, pomocniczymi? Wstęp do systemów zarządzania ciągłością działania.
Proces oceny ryzyka – co potrzebne, jakie działania, jakie uzgodnienia i kto za co odpowiada?
Strategia postępowania z ryzykiem – wstęp.

Ćwiczenia:

Arkusz identyfikacji i wartościowania zasobu – na podstawie przebiegu procesu oraz na podstawie inwentaryzacji na modelu klasycznym (macierz powiązań) (2 ćwiczenia).
Tworzenie podstawowego katalogu zagrożeń, macierzy zagrożeń (wraz z identyfikacją źródeł informacji o zagrożeniach). Wymiar strategiczny i wymiar operacyjny (2 ćwiczenia).
Tworzenie skali prawdopodobieństwa.
Tworzenie skali skutku materializacji ryzyka – skale dla ryzyk operacyjnych, finansowych, reputacyjnych (utraty wizerunku), prawnych.
Personel w zarządzaniu ryzykiem – tworzenie struktur zarządzania ryzykiem – siatka bezpieczeństwa.
Zarządzanie projektem, a zarządzanie ryzykiem – podstawowe metody i zasady zarządzania projektami (wykres Gantta, ścieżka krytyczna) (2 ćwiczenia)
Analizy wewnętrzne organizacji – a zarządzanie ryzykiem. Wstęp do wykorzystania analizy PEST(LE), Macierzy BCG oraz SWOT w szacowaniu i ocenie ryzyka (3 ćwiczenia).

Wszystkie ćwiczenia są oparte o narzędzia Instytutu Bezpieczeństwa i Informacji wykorzystywane w audytach bezpieczeństwa, szacowaniu i ocenie ryzyka, zarządzaniu ryzykiem, wdrożeniach systemów zarządzania bezpieczeństwem różnych obszarów, systemów zarządzania ciągłością działania oraz ocenach stanu bezpieczeństwa.

Prowadzący

Grzegorz Krzemiński. Prezes Zarządu Instytutu Bezpieczeństwa i Informacji, czynnie biorący udział we wdrożeniach, audytach i szkoleniach realizowanych przez firmę. Odpowiedzialny w realizacjach za wymiar strategiczny, organizacje i realizację audytów od strony technicznej, analizy zagrożeń i oceny ryzyka.

Praktyk zarządzania bezpieczeństwem, zarówno publicznym jak i prywatnym oraz korporacyjnym(18 lat doświadczenia). Wykonywał zadania oraz prowadził szkolenia dla znanych firm krajowych i międzynarodowych, między innymi: Grupy Kęty S.A., Anpharm S.A. (struktura koncernu Servier), Grupa Ciech, Meble VOX i Drewno VOX, Procter & Gamble, Alupol, Solid Security, Bridgestone, Telekomunikacja Polska S.A., Dermika, PKO BP S.A., Cederroth (właściciel marki Sorya, Salvequick), Akromar, Agora S.A., PKP S.A. Oddział Dworce Kolejowe, a w obszarze firm i instytucji administracji publicznej: Najwyższa Izba Kontroli, Naczelny Sąd Administracyjny, Polska Agencja Żeglugi Powietrznej, Straż Miejska Miasta Krakowa, Straż Miejska m. st. Warszawy, Generalny Inspektora Celny (Inspekcja Celna). Realizował również zadania jako niezależny konsultant z zakresu bezpieczeństwa biznesu, inwestycji, ochrony osób i mienia (w tym koordynacja, organizacja i bezpośrednia ochrona osobista jednego z liderów czołowej partii politycznej). Były ratownik z warszawskiego pogotowia ratunkowego oraz strażak – ochotnik z kilkuletnim doświadczeniem w akcjach ratowniczo – gaśniczych.

Obecny zakres działań to głównie audyty bezpieczeństwa (od 2000 roku), zarządzanie bezpieczeństwem informacji (również od 2000 roku) audyty systemów zarządzania ciągłością działania, systemów zarządzania bezpieczeństwem informacji, systemów zarządzania bezpieczeństwem fizycznym. Wdrożenia jakie realizował obejmowały bezpieczeństwo fizyczne, bezpieczeństwo informacji, bezpieczeństwo i ciągłość działania procesów biznesowych .

Szkolenia prowadzi od ponad 12 lat. Licząc w osobodniach – przeszkolił z różnych zakresów ponad 5 tys. osób zarówno pracowników sektora cywilnego jak i funkcjonariuszy służb i instytucji administracji publicznej. Zapraszany jako prelegent i mówca na spotkania i konferencje zarówno tematyczne – poświęcone bezpieczeństwu (około 15 do 30 konferencji, seminariów i kongresów rocznie) jak i na spotkania prowadzone dla i przez kadrę menedżerską średniego i wyższego szczebla, co pozwala doskonale orientować się w kierunkach zarządzania w organizacjach w Polsce.

Szerokie doświadczenie praktyczne jak i duża wiedza teoretyczna gwarantuje szkolenie na bardzo wysokim poziomie, oparte głównie na praktycznej wiedzy i umiejętności wykorzystania standardów bezpieczeństwa oraz wiedzy o zarządzaniu.

Informacje organizacyjne:

Na szkolenie można zapisać się wysyłając maila na adres: szkolenia@ibii.eu. Koszt szkolenia to 500 pln netto / 615 pln brutto. Wymagane do udziału w szkoleniu jest wypełnienie i odesłanie formularza (otrzymanego w mailu zwrotnym) oraz uiszczenie opłaty na wskazane w formularzu konto nie później niż 3 dni przed szkoleniem.

Szkolenie odbędzie się we Wrocławiu, w ośrodku WenderEdu, ul. Św. Jana 1/3. Uczestnikom gwarantujemy dobrą atmosferę, materiały szkoleniowe (drukowane), przerwy kawowe w ciągu całego szkolenia. A także 30 dniowe konsultacje z ekspertami i konsultantami Instytutu Bezpieczeństwa i Informacji. Oczywiście w zakresie zdrowego rozsądku – nie podejmiemy się rozwiązania problemów na maila – możemy tylko podpowiedzieć kierunki i metody.

Termin szkolenia – 28 marca 2013, godz. 9:00-17:00
Wybrane opinie z wcześniejszych szkoleń:

Nie wiedziałem, że jest w Polsce tyle dostępnych norm i standardów bezpieczeństwa. To co Grzegorz pokazał, to istna encyklopedia. Na szkoleniu okazało się, że nie jest to wcale trudne zagadnienie. Obecnie stosuję PEST-a i SWOT do prezentacji wyników analiz.(Uczestnik - Polska południowo - zachodnia)

Nowatorskie i całkowicie nietypowe podejście do bezpieczeństwa. Szacowanie i ocena ryzyka naprawdę może być procesem wspierającym biznes. Dziękuję. (Uczestniczka - Polska centralna)

Uczestniczyłem w wielu szkoleniach certyfikujących audytorów i pełnomocników norm ISO i BS. Grzegorz pokazał, że nie wolno zamykać się w normach. Od czasu szkolenia traktuję je jako przewodnik, ale wiem jak samemu budować analizę ryzyka.(Uczestnik - Pomorze)

Brzydkie powiedzenie – 100 lat za murzynami. Po szkoleniu jestem 100 lat przed murzynami. To co Grzegorz pokazał 3 lata temu dziś jest w standardach. Byłem szybszy dzięki szkoleniom IBI.(Uczestnik - Polska południowa)

Dzięki szkoleniom Instytutu prowadzonym przez Grzegorza jestem dziś CSO na Polskę. Negocjacje z moim obecnym pracodawcą były bardzo krótkie, niecałe 2 tygodnie. Dziękuję za pokazanie i nauczenie, jak bezpieczeństwo ma wspierać biznes. Naprawdę a nie w deklaracjach i polityce bezpieczeństwa. Dobry punkt wyjścia do kariery w korporacji w strukturach bezpieczeństwa. (Uczestnik - Polska południowa) Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"
Dorota Iwanicka

Dorota Iwanicka Kierownik Projektu,
Polski Instytut
Rozwoju Biznesu

Temat: Szkolenia, konferencje, wydarzenia…

Szkolenie przygotowujące do egzaminu CISSP

Miejsce: Warszawa
Czas trwania: 5 dni
Data szkolenia: 8-12 kwietnia 2013r.

Cel i zakres szkolenia:


-Głównym celem szkolenia jest przygotowanie uczestników do przystąpienia do egzaminu Ceritifed Information Systems Security Professional (CISSP). Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK) oraz składa się z następujących części:
1.Bezpieczeństwo informacji i zarządzanie ryzykiem
2.Kontrola dostępu
3.Kryptografia
4.Bezpieczeństwo fizyczne
5.Architektura i projektowanie pod kątem bezpieczeństwa
6.Ciągłość działania i plany awaryjne
7.Bezpieczeństwo sieciowe i telekomunikacyjne
8.Bezpieczeństwo aplikacji
9.Bezpieczeństwo działań operacyjnych
10.Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe

Szkolenie jest przeznaczone dla:

1.Specjalistów oraz kadry zarządzającej zajmującej się profesjonalnie bezpieczeństwem informacji, którzy spełniają wymagania (ISC)2 oraz chcą przystąpić do egzaminu CISSP,
2.Specjalistów oraz kadry zarządzającej zajmującej się profesjonalnie bezpieczeństwem informacji, którzy nie spełniają wymagań (ISC)2 w zakresie doświadczenia zawodowego, ale chcą przystąpić do egzaminu CISSP poprzez program Associate of (ISC)2 for CISSP,
3.Architektów rozwiązań IT, projektantów systemów informatycznych oraz inżynierów oprogramowania, którzy chcą poszerzyć swoją wiedzę z zakresu bezpieczeństwa,
4.Specjalistów ds. bezpieczeństwa, administratorom bezpieczeństwa informacji oraz wszystkim profesjonalistom, którzy chcą usystematyzować oraz poszerzyć swoją wiedzę z zakresu bezpieczeństwa

Aby wesprzeć proces edukacji związany ze zdobyciem certyfikatu CISSP, oferujemy Państwu pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP.

Certyfikat CISSP potwierdza, że osoba, która się nim okazuje:


1.Posiada udokumentowane, zgodne z wymaganiami organizacji (ISC)2, kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa informacji
2.Posiada szeroką wiedzę z zakresu bezpieczeństwa informacji, potwierdzoną zdanym egzaminem CISSP
3.Stale dokształca się w tematyce bezpieczeństwa – certyfikat jest wydawany bowiem na okres trzech lat, w czasie których posiadacz jest zobowiązany udokumentować ciągłe zdobywanie wiedzy z zakresu bezpieczeństwa

Program: http://www.multitrain.pl/home/kalendarium/szkolenie-pr...

Rejestracja: http://www.multitrain.pl/home/kalendarium/szkolenie-przygotowujace-do-egzaminu-cissp/rejestracja-183.htm

Kontakt:
Dorota Iwanicka
mobile: +48 691 571 598
dorota.iwanicka@multitrain.pl Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"
Dorota Iwanicka

Dorota Iwanicka Kierownik Projektu,
Polski Instytut
Rozwoju Biznesu

Temat: Szkolenia, konferencje, wydarzenia…

Bezpieczeństwo urządzeń mobilnych

Miejsce: Warszawa
Czas trwania: 2 dni
Data szkolenia: 10-11 kwietnia 2013r.

Cel i zakres szkolenia:


1.Głównym celem szkolenia jest przekazanie uczestnikom wiedzy z zakresu bezpieczeństwa urządzeń mobilnych w oparciu o wiodące mobilne systemy operacyjne, jakimi są: Apple iOS oraz Android.
2.W trakcie szkolenia, które w przeważającej części ma charakter warsztatu, uczestnicy poznają środowiska oraz wybrane narzędzia służące do testowania bezpieczeństwa systemów Apple iOS i Android oraz aplikacji dla nich przeznaczanych.
3.W trakcie licznych ćwiczeń praktycznych uczestnicy wykorzystają metody przełamywania zabezpieczeń systemów mobilnych, zapoznają się z metodami analizy aplikacji pod kątem bezpieczeństwa, oraz praktykami wykorzystywanymi podczas procesu analizy śledczej mającymi zastosowanie dla systemu Apple iOS oraz Android.
4.Podczas szkolenia przedyskutowane zostaną możliwe metody obrony przed prezentowanymi atakami.

Zakres szkolenia skupia się na bezpieczeństwie systemówApple iOS oraz Android, oraz obejmuje następujące obszary:
1.Wprowadzenie do systemów mobilnych,
2.Architektura systemów,
3.Mechanizmy bezpieczeństwa systemów,
4.Bezpieczeństwo aplikacji,
5.Metody analizy aplikacji,
6.Przykłady ataków i złośliwego oprogramowania,
7.Podstawy informatyki śledczej dot. urządzeń mobilnych.

Odbiorcy szkolenia:
Szkolenie przeznaczone jest dla specjalistów ds. bezpieczeństwa, architektów i projektantów systemów i aplikacji oraz innych pracowników działów IT i/lub bezpieczeństwa, odpowiedzialnych za zapewnienie lub testowanie bezpieczeństwa systemów i aplikacji mobilnych.

Umiejętności uzyskane dzięki udziale w proponowanym szkoleniu to:
1.Praktyczna znajomość bezpieczeństwa urządzeń mobilnych Apple iOS i Android,
2.Praktyczna znajomość bezpieczeństwa aplikacji przeznaczonych na w/w systemy,
3.Poznanie metod ataków na w/w systemy mobilne oraz sposobów ochrony,
4.Poznanie podstaw testowania bezpieczeństwa aplikacji mobilnych,
5.Praktyczne wykorzystanie narzędzi służących do testowania bezpieczeństwa aplikacji mobilnych.

Podczas szkolenia zostaną wykorzystane następujące narzędzia i pomoce:

1.Urządzenia fizyczne Apple iPad/iPhone,
2.Symulator systemu Apple iOS
3.Środowisko programistyczne XCode,
4.Urządzenia fizyczne Android,
5.Emulatory systemu Android,
6.Środowisko programistyczne Android SDK, Eclipse + ADT,
7.Wybrane narzędzia Open Source do testowania bezpieczeństwa aplikacji mobilnych.

Program: http://www.multitrain.pl/home/kalendarium/bezpieczenst...

Rejestracja: http://www.multitrain.pl/home/kalendarium/bezpieczenst...

Kontakt:
Dorota Iwanicka
mobile: +48 691 571 598
dorota.iwanicka@multitrain.pl Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

„ADMINISTRATOR BECZPIECZEŃSTWA INFORMACJI”
Szkolenie + warsztaty
Centrum Konferencyjno- Wypoczynkowe VESTA
25-26 MARCA 2013, JELEŚNIA

MM Koncept zaprasza Państwa do udziału w szkoleniu :
„Administrator Bezpieczeństwa Informacji”
Plan szkolenia został opracowany w taki sposób, by zapoznać uczestników z obowiązkami nałożonymi na przedsiębiorców, pracowników, kontrahentów, urzędników oraz osoby fizyczne przez „Ustawę o Ochronie danych osobowych” oraz wskazać praktyczne rozwiązania w tym temacie.

Administrator Bezpieczeństwa Informacji to osoba, która musi dysponować szeroką wiedzą z kilku różnych dziedzin, w tym: prawo, zarządzanie, informatyka, analiza ryzyka a nawet psychologia. Zagadnienia poruszane na warsztatach praktycznych zawierają kwestie dotyczące tworzenia oraz pracy z elementami Polityki Bezpieczeństwa oraz sposobów praktycznego ich zastosowania w oparciu o metodę Case Study .

ADRESACI SZKOLENIA
Szkolenie w głównej mierze kierowane jest do osób pełniących funkcję ABI lub mogących pełnić taką funkcję w przyszłości, osób odpowiadających za bezpieczeństwo informacji, menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa.

CENA
DZIEŃ I (szkolenie)- 519 zł netto
DZIEŃ II (szkolenie+warsztaty)- 629 zł netto
SZKOLENIE 2 DNIOWE Z NOCLEGIEM- 1099 zł netto
SZKOLENIE 2 DNIOWE BEZ NOCLEGU- 899 zł netto

ZGŁOSZENIE DO 18 MARCA
Szczegóły na stronie http://mmkoncept.pl
ZAPRASZAM!!! Ta wypowiedź została przeniesiona dnia 09.03.2013 o godzinie 20:02 z tematu "Szkolenia, konferencje, wydarzenia…"

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,

Serdecznie zapraszam Was na debatę "Prywatność w nowych technologiach" organizowaną przez Fundację Bezpieczną Cyberprzestrzeń oraz Koło Naukowe CyberLawUW działające na Uniwersytecie Warszawskim, która odbędzie się w dniu 20.03.2013r. w Warszawie.

Patronat Honorowy nad wydarzeniem objął m.in: Generalny Inspektor Ochrony
Danych Osobowych, Polska Izba Informatyki i Telekomunikacji, Krajowa Izba Radców Prawnych.

Spotkajmy się i porozmawiajmy o:

1. Ochronie przed naruszeniami a prawie do prywatności;
2. Ochronie prywatności a cookies
3. Prywatności w usługach świadczonych drogą elektroniczną
4. Prywatności w serwisach społecznościowych

Szczegółowy program debaty oraz informacje organizacyjne znajdą Państwo pod tym adresem: http://cybsecurity.org/debata-odo/

Łączę pozdrowienia,
Beata Marek
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na prezentację "Przetwarzanie danych osobowych w chmurze" w trakcie targów "Kariera IT" w Katowicach.
Więcej - http://careercon.pl/karierait/katowice

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Szanowni Państwo!

Zapraszamy serdecznie na kompleksowe kursy z zakresu ochrony danych osobowych w Krakowie w 2013 roku.

Kursy Administratora Bezpieczeństwa Informacji obejmują dwie części:

I część teoretyczna dwudniowe szkolenie dla Administratora Bezpieczeństwa Informacji, na którym uczestnicy dowiedzą się jak spełniać nowe obowiązki ustawowe odnośnie ochrony danych osobowych, interpretacje GIODO odnośnie rejestracji zbiorów, sposoby zabezpieczenia danych osobowych przedsiębiorców, przykłady rejestracji zbiorów danych osobowych w GIODO, poznają obowiązki związane z przetwarzaniem danych osobowych.

II część praktyczna warsztat: Administrator Bezpieczeństwa Informacji – dokumentacja, jednodniowy warsztat uzupełniający dwudniową część teoretyczną o ćwiczenia praktyczne odnoszące się do najważniejszych czynności wykonywanych przez ABI, przygotowanie do kontroli GIODO, a także co najważniejsze zdobycie umiejętności dotyczących opracowania dokumentacji przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym) , następnie monitorowania jej przestrzegania. Tworzenie elementów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym – ćwiczenia na konkretnym przykładzie organizacji sektora prywatnego przetwarzającej dane osobowe.

Terminy szkoleń

9- 11 kwietnia 2013 r. Termin gwarantowany

Cena: 1455 zł netto (1789,65 zł brutto)

Aby zgłosić swoje uczestnictwo w szkoleniu należy wypełnić formularz zgłoszeniowy dostępny na stronie http://www.czj-infox.pl
Liczba miejsc ograniczona, decyduje kolejność zgłoszeń.

Kontakt:
Centrum Zarządzania Jakością INFOX Sp. z o.o.
ul. Kalwaryjska 69
30-504 Kraków
http://www.czj-infox.pl
e-mail: szkolenia@czj-infox.pl
Tel./fax: 12 653 20 13, 12 295 08 00
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

18.04.2013. Audyt bezpieczeństwa - Wrocław.

Więcej:
http://ibii.pl/audyt-bezpieczenstwa-wroclaw-18-04-2013
Piotr Ostrowski

Piotr Ostrowski Dyrektor, Instytut
Szkoleń Prawniczych
Sp. z o.o.

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek


Zadania Administratora Bezpieczeństwa Informacji (ABI) w trakcie Kontroli Zarządczej Polityki Bezpieczeństwa Informacji w organizacji

Termin szkolenia: 22 kwiecień 2013r. (poniedziałek)
Czas trwania: 6 godz.
Godzina rozpoczęcia: 9.30
Organizator: Instytut Szkoleń Prawniczych Sp. z o.o.
Miejsce: al. Korfantego 141, 40-154 Katowice - sala szkoleniowa na I piętrze
Zgłoszenia: drogą elektroniczną na adres - kontakt@i-isp.pl, więcej informacji pod tel. 602 798 385
Prowadzący: Jarosław Feliński

KORZYŚCI Z UCZESTNICTWA W SZKOLENIU
Najważniejszym zagadnieniem poruszanym podczas szkolenia będzie weryfikacja przygotowanej i wdrożonej Polityki Bezpieczeństwa Informacji - praktyczne aspekty tego zadania, najczęstsze błędy i uchybienia oraz sama procedura audytu / oceny dokumentu, a także zakres Kontroli Zarządczej prowadzonej przez uprawnione organy.

ODBIORCY SZKOLENIA
Szkolenie przygotowane zostało dla najliczniejszej w polskich realiach grupy administratorów danych osobowych: kierowników jednostek organizacyjnych, zastępców, kierownicy komórek organizacyjnych i pracowników odpowiedzialni za przetwarzanie
i ochronę danych osobowych (kadry, płace, działy informatyczne, komisje rekrutacyjne, księgowość), Administratorów Bezpieczeństwa Informacji.

PROGRAM SZKOLENIA
I. Aktualny stan prawny - zestawienie przepisów.
II. Podstawowe obowiązki ABI
III. Obowiązki prawne ABI:
- Inwentaryzacja aktywów informacyjnych
- Zasady opracowania dokumentacji PBI
- Nadzory i kontrole
IV. Szkolenia
V. Analiza wdrożonej PBI

KOSZT
380 zł netto - przy rejestracji na 2 tygodnie przed zaplanowanym terminem szkolenia.
480 zł netto – przy rejestracji w okresie krótszym niż na 2 tygodnie przed zaplanowanym terminem.

Więcej informacji pod adresem: http://www.i-isp.pl/3,oferta-szkolen/1,szkolenia-otwar...

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Dzień dobry,
Zapraszam Państwa na szkolenie:

"ABC Ochrony Danych Osobowych"
Jesteśmy coraz bliżej wejścia w życie rozporządzania unijnego - "ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych)", które ma ujednolicić przepisy dotyczące ochrony danych osobowych w Uni Europejskiej.

Od 1 stycznia 2012 roku dane osobowe osób prowadzących jednoosobowe działalności gospodarcze podlegają zasadą przetwarzania opisanym w Ustawie o ochronie danych osobowych!
TERMIN I MIEJSCE SZKOLENIA:
26 kwietnia, godz. 8:00, Katowice, Centrum Europrofes
CENA
369zł netto
Cena zawiera: materiały szkoleniowe, przerwy kawowe, lunch, certyfikat ukończenia szkolenia
SZCZEGÓŁY DOTYCZĄCE SZKOLENIA
http://mmkoncept.pl/04_04_2013.html

Zapraszam
Marceli Mila
GSM: 660 416 499
m.mila@mmkoncept.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Ostatnia szansa, żeby jeszcze przed wakacjami rozpocząć studia podyplomowe na kierunku "Ochrona danych osobowych w administracji i w biznesie"

http://www.wsb.edu.pl/ochrona-danych-osobowych-i-infor...
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Studia podyplomowe: Ochrona danych osobowych w administracji i w biznesie.

OSTATNIE DNI REKRUTACJI: POCZĄTEK ZAJĘĆ 21 KWIETNIA

Wyższa Szkoła Biznesu w Dąbrowie Górniczej - studia podyplomowe realizowane we współpracy z Generalnym Inspektorem Ochrony Danych Osobowych oraz Krajowym Stowarzyszeniem Ochrony Informacji Niejawnych .
W ramach studiów:
-bezterminowy Certyfikat Auditora wewnętrznego systemu zarządzania jakością i bezpieczeństwa informacji, wydany przez Zakład Systemów Jakości i Zarządzania Wojskowej Akademii Technicznej.
-analiza praktycznych problemów związanych z bezpieczeństwem informacji,
-doskonałych wykładowców: pracownicy GIODO i praktycy ochrony danych.

Sprawdź szczegóły - http://mail.freshmail.pl/p/testtestte/prdpkgx1ww/
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Dzięki za wiadomość, ponoć się na promocję załapałem - zobaczymy ;)
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Zapraszamy do skorzystania z oferty szkoleń z zakresu ochrony danych osobowych.

W najbliższym czasie organizujemy następujące szkolenia:
-Studium ochrony danych osobowych – poziom podstawowy.
-Tworzenie polityki bezpieczeństwa danych osobowych i pozostałych dokumentów wewnętrznych oraz praktyczne problemy przetwarzania danych osobowych – poziom zaawansowany.
-Jak zgłosić zbiór danych osobowych do GIODO? – aspekty teoretyczne i praktyczne.
-Przetwarzanie i ochrona danych osobowych w służbie zdrowia.

Wszystkie nasze szkolenia kładą nacisk na praktyczne umiejętności. A po zajęciach – atrakcje, które mamy nadzieję sprawią, że w pamięci uczestników pozostaną wspomnienia, związane być może nie tylko z ochroną danych (w zależności od szkolenia, może to być wieczór w kręgielni, zwiedzanie zamku,…)

Zapraszamy do zapoznania się z naszą pełną ofertą, dostępną na naszej stronie internetowej - http://www.proinfosec.pl/szkolenia/

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do