Temat: Szkolenia z obszaru zarządzania bezpieczeństwem IT

Szkolenia z obszaru zarządzania bezpieczeństwem IT

1. Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-ISO/IEC 17799:2007
26 stycznia 2011r.
Prowadzący: Piotr Wrzesiński

Podczas szkolenia postaramy się pokazać jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa teleinformatycznego względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007.
Omówimy zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.
Będą Państwo mieli również możliwość przystąpienia do egzaminu i uzyskania certyfikatu: Inżyniera Bezpieczeństwa ISecMan z zakresu Audytu bezpieczeństwa teleinformatycznego zgodnego ze standardem PN-ISO/IEC 17799:2007

Więcej informacji: http://www.isecman.org/audyt

2. Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005
27-28 stycznia 2011r.
Prowadzący: Piotr Wrzesiński

Szkolenie ma na celu: zaprezentowanie najważniejszej wiedzy na temat projektowania, implementacji i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI, ang. ISMS) zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007.
Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.
Uczestnicy będą mieli także niebywałą okazję do podjęcia dyskusji i wymiany własnych doświadczeń odnośnie bezpieczeństwa informacji

Więcej informacji: http://www.isecman.org/pszbi

Edyta Szewc
edyta.szewc@software.com.pl
Tel: 22 427-36-70

Temat: Szkolenia z obszaru zarządzania bezpieczeństwem IT

Szkolenie przygotowujące do egzaminu CISSP (Certified Information Systems Security Professional) 21-25 marca 2011r., Warszawa

Zapraszam na pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP
Jest to 5-dniowe szkolenie z elementami warsztatu.
Szkolenie jest prowadzone przez doświadczonych instruktorów firmy, będących w posiadaniu ważnych certyfikatów CISSP.
W skład szkolenia wchodzi:
1.Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
2.Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3.Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4.Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi
Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK), oraz składa się z następujących części:
1.Bezpieczeństwo informacji i zarządzanie ryzykiem
2.Kontrola dostępu
3.Kryptografia
4.Bezpieczeństwo fizyczne
5.Architektura i projektowanie pod kątem bezpieczeństwa
6.Ciągłość działania i plany awaryjne
7.Bezpieczeństwo sieciowe i telekomunikacyjne
8.Bezpieczeństwo aplikacji
9.Bezpieczeństwo działań operacyjnych
10.Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe
Uczestnicy szkolenia otrzymają wydany przez (ISC)2 podręcznik przygotowujący do egzaminu CISSP (Official (ISC)2 Guide to the CISSP CBK) oraz dodatkowe, autorskie materiały szkoleniowe.
Informacje szczegółowe oraz formularz rejestracyjny http://www.szkoleniecissp.pl/

Kontakt
Anna Taranta
Tel.: 22 427 36 79
anna.taranta@software.com.plAnna Taranta edytował(a) ten post dnia 21.02.11 o godzinie 13:25
Sławomir Stańczuk

Sławomir Stańczuk Prezes Zarządu
Polish Business Club
Sp. z o.o

Temat: Szkolenia z obszaru zarządzania bezpieczeństwem IT


Obrazek

Serdecznie zapraszam na szkolenie: Pomiar skuteczności zabezpieczeń w zarządzaniu bezpieczeństwem informacji zgodnie z ISO/IEC 27004:2009, które odbędzie się 18 kwietnia 2011 w Warszawie.

Celem szkolenia jest zapoznanie się ze sposobami pomiaru i miernikami w bezpieczeństwie informacji zagadnieniem ważnym i trudnym w praktyce gdyż dopiero omawiana norma ISO/IEC 27004:2010 poddaje praktyczne zalecenia.

Szkolenie przeznaczone jest dla osób zajmujących się wdrążeniem eksploatacja i monitorowaniem systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001 a także sprawami bezpieczeństwa informacji oraz oceny istniejących zabezpieczeń.

Zajęcia będą miały postać wykładu dotyczącego ISO/IEC 27004 połączonego z podaniem przykładów zastosowania mierników i ćwiczeń dotyczących budowy mierników nie omówionych w normie oraz praktycznych zaleceń wykorzystania mierników w SZBI
Wyjaśnione będzie także powiązanie mierników z wynikami zarządzania ryzykiem.

Poniżej harmonogram szkolenia:
1. Wprowadzenie – znaczenie pomiaru zabezpieczeń z doświadczeń praktycznych
2. Budowa ISO/IEC 27004:2009
3. Wymagania ISO/IEC 27001 dotyczące pomiaru zabezpieczeń
4. Przegląd pomiaru zabezpieczeń
5. Odpowiedzialność kierownictwa
6. Mierniki i opracowanie pomiarów budowa programu pomiaru bezpieczeństwa informacji
7. Wykonywanie pomiarów
8. Analiza wyników i raportowanie
9. Ocena i doskonalenie
10. Szablon dla konstrukcji mierników
11. Przykłady mierników
12. Ćwiczenia za zastosowania mierników
13. Dodatkowe mierniki – przykład budowy
14. Pomiar zabezpieczeń a zarządzanie ryzykiem
15. Aktualny stan norm z rodziny ISO/IEC 27000 i ISO/IEC 2703x

Koszt uczestnictwa w szkoleniu:
Cena udziału: 2090zł + VAT
Cena first minute: 1790zł + VAT – ważna jedynie do końca miesiąca!

Więcej informacji znajdą Państwo na stronie: http://www.isecman.org/zarzadzanie_bezpieczenstwem

Pozdrawiam
Sławomir Stańczuk
Email: slawomir.stanczuk@software.com.pl
Tel.: 22 427 37 10

SW Konferencje Sp. z o.o. sp. k.
ul. Bokserska 1
02-682 Warszawa

konto usunięte

Temat: Szkolenia z obszaru zarządzania bezpieczeństwem IT


Obrazek

Witam serdecznie,

zapraszam na szkolenie Testy penetracyjne systemów IT, które odbędzie się 13-15 czerwca 2011r. w Warszawie.


Celem jest przekazanie uczestnikom wiedzy z zakresu przeprowadzania testów penetracyjnych systemów IT przy użyciu narzędzi Open Source i wybranych narzędzi komercyjnych.

Zakres obejmuje również podstawy szacowania ryzyka oraz prezentację i praktyczne przećwiczenie metod przełamywania zabezpieczeń, jak również metod obrony przed nimi.


Przeznaczone jest dla specjalistów ds. bezpieczeństwa, audytorów, administratorów systemów lub innych pracowników działów IT i/lub bezpieczeństwa, odpowiedzialnych za zapewnienie lub testowanie bezpieczeństwa systemów teleinformatycznych.


W ramach szkolenia:

- Cykl wykładów teoretycznych omawiających poszczególne elementy związane z testami penetracyjnymi systemów IT,
- Ćwiczenia praktyczne mające na celu utrwalenie zdobywanej wiedzy,
- Podręcznik “Hacking zdemaskowany” autorstwa Stuart McClure, Joel Scambray, Georg Kurtz,
- Materiały szkoleniowe w postaci drukowanej i elektronicznej,
- Przerwy kawowe,
- Obiad,
- Certyfikat potwierdzający ukończenie szkolenia.


Korzyści:

- Praktyczna znajomość bezpieczeństwa systemów IT,
- Poznanie standardów wykonywania testów penetracyjnych / bezpieczeństwa,
- Poznanie podstaw szacowania ryzyka dla systemów teleinformatycznych,
- Uzyskanie umiejętności przeprowadzania testów penetracyjnych / bezpieczeństwa,
- Praktyczne wykorzystanie narzędzi Open Source do wykonywania testów penetracyjnych,
- Poznanie podstaw technik ataków na systemy operacyjne i aplikacje WWW (OWASP),
- Praktyczna znajomość obsługi narzędzia Metasploit,
- Praktyczna znajomość obsługi narzędzia Nessus,W3f, Nikto i innych,
- Umiejętność interpretacji uzyskiwanych wyników testów.


Zespół instruktorów:

- Artur Maj (Prevenity Sp. z o.o.)
- Marek Janiczek (Prevenity Sp. z o.o.)
- Przemysław Skowron


Więcej informacji: isecman.org/testy_penetracyjne


Pozdrawiam i zapraszam,

Patryk Rutkowski
--
e-mail: patryk.rutkowski@isecman.org
tel.: 22-427-36-84
fax: 222-44-24-59

konto usunięte

Temat: Szkolenia z obszaru zarządzania bezpieczeństwem IT

Witam,

Serdecznie zapraszam na autoryzowane szkolenie z zakresu bezpieczeństwa IT, które oferuje firma Arrow ECS Services:

Certified Ethical Hacker v.7

Szkolenie pozwala uczestnikom zanurzyć się w interaktywnym środowisku, w którym będą mogli zapoznać się z metodami skanowania, testowania, hakowania i zabezpieczania własnych systemów. Zajęcia z intensywnym korzystaniem z laboratorium zapewnią każdemu uczestnikowi obszerną wiedzę i praktyczne doświadczenia dotyczące najnowszych wiadomości na temat systemów zabezpieczeń. Agenda: http://arrowecsservices.pl/www/news.nsf/id/Certified_E...

Zachęcam do zapoznania się z opiniami na szych klientów nt. szkolenia: http://www.arrowecsservices.pl/www/news.nsf/id/Opinie_...

Pozdrawiam serdecznie,
Katarzyna Radecka
Arrow ECS Services
tel.: 12 622 88 21
Jakub L.

Jakub L. Project Manager, IBM
Polska

Temat: Szkolenia z obszaru zarządzania bezpieczeństwem IT

PN-ISO/IEC 27001:2014 to System Zarządzania Bezpieczeństwem Informacji przede wszystkim adresowane jest do firm informatycznych, podwykonawców usług informatycznych, organizacji administracji publicznej, banków, placówek oświatowych i medycznych. Jako manager w firmie zajmującej się IT - bardzo polecam!



Wyślij zaproszenie do