Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

W tym wątku proponuję umieszczać informacje o ciekawych wydarzeniach mogących zainteresować osoby związane z tematyką grupy.

Na początek:
- III Forum ADO/ABI - Bezpieczeństwo informacji i danych osobowych - kluczowy element systemów informatycznych

-Bardzo dobre i całkowicie bezpłatne szkolenie dla audytorów 27001, organizowane przez katowicką RIG a prowadzone przez TÜV NORD - http://www.rig.katowice.pl/default.aspx?docId=12500

[EDIT]Wątek został zamknięty. Nowsze wpisy znajduja się tutaj - http://www.goldenline.pl/forum/3206062/szkolenia-konfe...Jarosław Żabówka edytował(a) ten post dnia 09.03.13 o godzinie 20:05
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Joanna W.

Joanna W. Specjalista ds
Rozwiązań
Systemowych

Temat: Szkolenia, konferencje, wydarzenia…

:)

III Konferencja - 3. 12. 2007

„Audit systemu bezpieczeństwa informacji.”
Praktyki wdrożeniowe oraz podsumowanie przeprowadzonych certyfikacji systemów zarządzania bezpieczeństwem informacji
„Szanowni Państwo,
już ponad 40 organizacji w Polsce ma certyfikowane systemy zarządzania bezpieczeństwem informacji. Zainteresowani tematem znają podstawy funkcjonowania systemu i wymagania normy. Przyszedł, więc czas na podsumowanie praktyczne oraz wyciągnięcie wniosków przydatnych wszystkim tym, którzy są na etapie planowania, wdrażania, czy doskonalenia swoich systemów. Pierwszą część konferencji poświęcimy tylko praktycznym rozwiązaniom. Aby jak najbardziej wykorzystać wiedzę prowadzących konferencję proponuję nowy blok „Runda pytań i odpowiedzi”, dający możliwość uzupełnienia Państwa oczekiwań, w ramach omawianych zagadnień. Nie przeoczymy również możliwości przekazania Państwu nowości z rynku normalizacji i certyfikacji.”
Zapraszam
Ewa Gełzakowska
Program konferencji:
9.30 - 9.45 Powitanie uczestników
9.45-10.15 Rzeczywistość a wytyczne audytowania systemów bezpieczeństwa informacji ISO 27001 wg zaleceń normy ISO 27006 – okiem audytora - obserwatora.
Plusy i minusy rozwiązań przyjmowanych w organizacjach. (TUV NORD)

10.15-10.45 Cechy dobrej analizy ryzyka. Zarządzanie ryzykiem a oczekiwane rezultaty w eliminacji zagrożeń. (DNV)

10.45-11.15 Ocena skuteczności systemu – wskaźniki stosowane w systemie zarządzania bezpieczeństwem informacji. (CDZ Meritum)

11.15-11.45 Co, jak, a może, kogo doskonalić? Przygotowanie do audytu nadzoru. Wartość dodana audytów wewnętrznych podstawą w doskonaleniu systemu.
11.45-12.15 Przerwa kawowa
12.15 -13.15 Runda pytań i odpowiedzi (uaktywniana atrakcyjnymi nagrodami).
13.30-14.30 Obiad
14.30-15.00 NOWOŚĆ! - Plany ciągłości działania – kogo i czego dotyczą, co powinny zawierać?
15.00-15.30 NOWOŚĆ! - Audyt legalności oprogramowania.
(SGS Polska) (HETMAN)
15.30 Zakończenie konferencji
Koszt: 375 zł + VAT, Dla członków Klubu Doskonalenia - 275 zł+ VAT

Więcej informacji: http://klub-doskonalenia.pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Mikołajki z bezpieczeństwem
Magdalena Brandt

Magdalena Brandt Conference Manager,
CEMA Conferences,
IDC Poland and
Baltics

Temat: Szkolenia, konferencje, wydarzenia…

Witam!!

Serdecznie zapraszam do udziału w szkoleniu IDC IT Security Academy 2008 - szkolenie z bezpieczeństwa portali Web

Niniejsze szkolenie koncentruje się na technologiach „portali webowych”, które są często wykorzystywane w tworzeniu nowych serwisów oraz usług. Bezpieczeństwo aplikacji webowej, zależy mocno od poprawnego projektowania oraz wykonania. Wytyczne bezpiecznego kodowania i testowania gotowych produktów będą więc przedmiotem tego szkolenia. Słuchacze będą mieli okazję zobaczyć jak złe praktyki programistyczne mogą zostać wykorzystane w złych celach oraz jak uniknąć tych problemów stosując metodologię tworzenia bezpiecznych aplikacji Web.

Więcej informacji znajdziecie Państwo na:
http://www.idcpoland.pl/?showproduct=31520&action=Over...

Pozdrawiam,
Magda Brandt.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

W dniu 28 stycznia 2008 roku Generalny Inspektor Ochrony Danych Osobowych zaprasza na Dzień Otwarty w siedzibie Biura

Więcej: http://www.giodo.gov.pl/259/id_art/2052/j/pl
Sylwia Koniuszewska

Sylwia Koniuszewska Project Managament,
Coaching , Srum,
Agile

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,
Mam przyjemność zaprosić Państwa do udziału w cyklu szkoleń ISecMan o tematyce bezpieczeństwa informacji elektornicznych opartych o najnowsze normy PN-ISO/IEC 27001:2007, PN-ISO/IEC 1779:2007. Podajemy gotowe rozwiązania, udzielamy konsultacji posługując się rzetelnymi przykładami. W szczególności szkolenia ISecMan polecane są kadrze kierowniczej, kierownikom działów informatycznych, kandydatom na pełnomocników ds. ochorny informacji, administratorm bezpieczeństwa, inspektrom bezpieczeństwa teleinformatycznego, członkom zespołów prowadzących analizę ryzyka i audyty wewnętrzne, osob odpowiedzialnym za bezpieczeństwo informacji w systamch IT, kandydatom na audytorów wewnętrznych.

BCM- Zarządzanie Ciągłością Działania
18 lutego 2008, Warszawa - LAST.MINUTE.10%UPUSTU.
14 kwiecień 2008, Warszawa

Na proponowanym szkoleniu dowiedzą sie Panstwo glownie jak aktualizowac, pisac, testowac plany awaryjne, jak unikac najczestszych bledow i na co zwracac szczegolna uwage. Istnieje mozliwosc przystopienia do egzaminu oraz uzyskania Certyfikatu Inzyniera Bezpieczenstwa IsecMan z zakresu BCM- Zarzadzanie ciagloscia dzialania.
Wiecej informacji: http://isecman.org

Projektowanie Systemu Zarzadzania Bezpieczenstwem Informacji zgodnie z normami PN-ISO/IEC 27001:2007 i PN-ISO/IEC 17799:2007
28-29 lutego 2008, Warszawa - jest.jeszcze.7.wolych.miejsc!
28-29 kwietnia 2008, Warszawa
16-17 czerwca 2008,(Mają Państwo możliwość wyboru miejsca szkolenie poprzez głosowanie w ankiecie na stronie www szkoleń IsecMan).
Podczas tego szkolenia zaprezentujemy najskuteczniejsze metody, zapoznamy uczestnikow z normami i na koniec umozliwimy podejscie do egzaminu na tytul Inzyniera Bezpieczenstwa ISecMan.
Juz prawie 300 osob posiada ten certyfikat, zyskujacy coraz wieksze uznanie na polskim rynku. Koszt tego egzaminu jest juz wliczony w cene szkolenia. Mozna tylko zyskac!
Wiecej informacji na http://isecman.org

Szacowanie i zarzadzanie ryzykiem w przedsiebiorstwie zgodnie z wymogami normy PN-ISO/IEC 27001:2007
10-11 marca 2008, Warszawa
12-13 maja 2008, Warszawa
Podczas szkolenia przyblizymy wymagania normy PN-ISO/IEC 27001:2007 w zakresie zarzadzania ryzykiem i szacowania ryzyka w organizacji, w kontekscie praktycznych zastosowan tych wymagan w przedsiebiorstwach roznej wielkosci. Przeprowadzimy analize FMEA, analize QFD, analize statystyczna, projektowanie analizy, wybor metody analizy. A wszystko po to aby praktycznie przygotowac Panstwa do samodzielnej pracy we wlasnym miejscu pracy.
Więcej: http://isecman.org

Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-ISO/IEC 17799:2007
17 marca 2008r. w Warszawie
29 maja 2008r. w Warszawie
Możliwość przystapienia do egzaminu i uzyskania certyfikatu:
Inżyniera Bezpieczeństwa IsecMan z zakresu Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-ISO/IEC 17799:2007

Postaramy się pokazać jak wykorzystać cenioną metodykę LP-A do przeprowadzania audytu bezpieczeństwa teleinformatycznego względem 127 punktów kontrolnych załącznika A normy PN-ISO/IEC 27001:2007, który odzwierciedla z kolei zawartość normy PN-ISO/IEC 17799:2007. Omówimy zarówno czynności, jakie powinny być wykonane podczas takiego audytu (ścieżka formalna i techniczna), jak i listę dokumentacji będącej jej produktem.
Więcej http://isecman.org

Kontakt
Sylwia Wiszowata
[mail]sylwia.wiszowata@software.com.pl[/mail]
tel 022 427 36 43
http://isecman.org
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

IDC IT Security Roadshow 2008
Marcin G.

Marcin G. przedsiębiorca

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na konferencję nt BCM Zarządzania Ciągłością Działania

http://bcm-konferencja.pl

W dniach 23 - 24 kwietnia 2008 roku, w budynku Centrum Finansowego Puławska w Warszawie (CFP), PKO Bank Polski SA wspólnie z partnerami biznesowymi organizuje konferencję na temat: „Zarządzanie Ciągłością Działania – wyzwania dla nowoczesnych organizacji”.

W tych dniach Warszawa będzie największą areną wymiany praktycznych doświadczeń, w zakresie zarządzania ciągłością działania w instytucjach wysokiego ryzyka.

Celem konferencji będzie prezentacja doświadczeń praktycznych, wspartych wiedzą teoretyczną. Zamierzeniem organizatorów jest powiązanie teorii z przykładami prawdziwych sytuacji, które wydarzyły się w różnych organizacjach. Szczególna uwaga zwracana będzie na najczęściej popełniane błędy. Uczestnicy będą mieli także niebywałą okazję do podjęcia dyskusji i wymiany własnych doświadczeń odnośnie zarządzania ciągłością działania.

1. Zarządzania Ciągłością Działania w sektorze finansowym,
2. Zarządzania Ciągłością Działania w przedsiębiorstwach infrastrukturalnych,
3. Nowych wyzwaniach związanych z zarządzaniem ciągłością działania organizacji tj. zadaniami wynikającymi z Ustawy o Zarządzaniu Kryzysowym, metod ograniczania skutków zmasowanych ataków informatycznych, sposobów utrzymania właściwego wsparcia dla obsługi teleinformatyc znej w związku z organizacją międzynarodowych imprez sportowych i kulturalnych.

Konferencja przeznaczona jest dla:

* kadr zarządzających dużymi organizacjami,
* dyrektorów i kierowników kluczowych działów w organizacji,
* administratorów bezpieczeństwa,
* specjalistów ds. bezpieczeństwa,
* osób odpowiedzialnych w przedsiębiorstwie za zarządzanie ciągłością działania,
* osób odpowiedzialnych w organizacji za zarządzanie ryzykiem

Pragniemy także dodać, iż w dniu 23 kwietnia o godzinie 18.00 odbędzie się bankiet dla wszystkich uczestników konferencji. Na tę okoliczność wystąpią takie gwiazdy jak:

1. Raz Dwa Trzy - polski zespół muzyczny łączący muzykę rock oraz współczesną poezję. Zaprezentowany zostanie nowy projekt muzyczny - "Młynarski", który oparty jest na twórczości Wojciecha Młynarskiego.
2. Sławek Uniatowski z zespołem – Młody ambitny muzyk obdarzony znakomitym głosem. Cała Polska rozkochała się w Uniatowski, gdy zajął drugie miejsce w czwartej edycji Idola.

Więcej na http://bcm-konferencja.pl

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Chcesz poznać najnowsze zagadnienia związane z ochroną danych osobowych?


Koniecznie przyjedź 15-16-ego maja do Warszawy!


Jak zawsze zapewnimy udział prelegentów będących wybitnymi ekspertami w zakresie ochrony danych osobowych.
Swój udział w konferencji zapowiedziały takie sławy jak Wacław Zimny, Arwid Mednis, Paweł Litwiński oraz wielu innych.


FORUM OCHRONY DANYCH OSOBOWYCH
Agencja Rozwoju Przemysłu
ul. Domaniewska 41, Warszawa
Start: godzina 9:00



Dodatkowym atutem konferencji są WARSZTATY pozwalające przybliżyć problematykę tworzenia dokumentacji przetwarzania danych osobowych.
Artur Kostowski, Andrzej Guzik, Tomasz Ruczaj podzielą się swoją wiedzą i zdobytym doświadczeniem na temat dokumentacji bezpieczeństwa teleinformatycznych danych osobowych, elektronicznej komunikacji z GIODO oraz fizycznej ochrony danych osobowych.



Cena za udział: 1490 PLN + VAT


Dokładne informacje oraz formularz zgłoszeniowy znajdują się na stronie:
http://lexinar.com


Kontakt:
koleta.kisielewska@software.com.pl
tel: 22/ 427 32 85
Katarzyna Wójtowicz (Tataj)

Katarzyna Wójtowicz
(Tataj)
Właściciel
EAGLEauditors

Temat: Szkolenia, konferencje, wydarzenia…

„Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”
8-9 września 2008 r.

Szanowni Państwo,
pragniemy zaprosić Państwa na dwudniowe szkolenie specjalistyczne: „Praktyczne aspekty wdrożenia wymagań ustawy o ochronie danych osobowych”, które zostanie przeprowadzone w dniach 8-9 września br. w Hotelu „Przepióreczka” w Nałęczowie.
Odbiorcy: szkolenie kierowane jest do wszystkich osób, które chciałyby poszerzyć swoją wiedzę oraz umiejętności w zakresie wdrożenia w organizacji wymagań ustawy o ochronie danych osobowych. Wiedza zdobyta w trakcie szkolenia niezbędna jest na stanowiskach: Administratorów danych, Administratorów bezpieczeństwa informacji, Kierowników Projektów UE oraz ich zespołów, audytorów wewnętrznych, informatyków, właścicieli procesów w ramach, których przetwarzane są dane osobowe (kierownicy oraz pracownicy wydziałów/departamentów min.: finanse, księgowość, kadry, płace).

Korzyści ze szkolenia:
• wiedza w zakresie wymagań ustawy o ochronie danych osobowych,
• możliwość weryfikacji zgodności wdrożonych i stosowanych w organizacji procedur z wymogami ustawy,
• umiejętność zgłoszenia zbioru danych do GIODO,
• umiejętność przygotowania dokumentacji wymaganej ustawą w tym:
o Polityki bezpieczeństwa organizacji,
o Instrukcji przetwarzania danych w systemach informatycznych,
o Procedur powiązanych min.: planu zapewnienia ciągłości działania, procedury wykonywania kopii zapasowych, procedury odmiejscowienia kopii zapasowych, niszczenia nośników informacji.
• umiejętność sporządzenia kwestionariuszy na potrzeby audytu lub kontroli dotyczącej przetwarzania danych osobowych w organizacji,
• możliwość uzyskania jednorazowej porady /odpowiedzi na pytanie od eksperta - radcy prawnego po przeprowadzonym szkoleniu,
• szablony przykładowych kwestionariuszy,
• materiały szkoleniowe pomocne we wdrożeniu wymagań ustawy w wersji papierowej oraz elektronicznej na płytach CD.

Więcej na stronie http://eagleauditors.pl

pozdrawiam, K.Wójtowicz
EAGLEauditors
Katarzyna Wójtowicz (Tataj)

Katarzyna Wójtowicz
(Tataj)
Właściciel
EAGLEauditors

Temat: Szkolenia, konferencje, wydarzenia…

Firma EAGLEauditors
http://eagleauditors.pl
„Wdrożenie wymagań zarządzania bezpieczeństwem informacji
(PN-ISO/IEC 27001:2007) w administracji publicznej.

Czas trwania: 2 dniData i miejsce szkolenia: 04-05.09.2008, Nałęczów – Hotel „Przepióreczka”
Odbiorcy szkolenia: inspektorzy bezpieczeństwa informacji, administratorzy systemów, informatycy, audytorzy, osoby wyznaczone w organizacji do wdrożenia wymagań normy, kierownicy komórek organizacyjnych, pracownicy biorący udział w procesie wdrażania wymagań normy.

Korzyści z uczestnictwa: Uczestnicy szkolenia poznają techniki oraz wytyczne dla bezpieczeństwa teleinformatycznego. Poznają m.in. zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych oraz aplikacji, zarządzaniem konfiguracją, zarządzaniem problemami i incydentami, zarządzaniem danymi, zarządzaniem urządzeniami IT. Umiejętności nabyte podczas szkolenia pozwolą uczestnikom na zaplanowanie i wdrożenia kompleksowego systemu zarządzania bezpieczeństwem informacji nazgodność z wymaganiami normy PN-ISO/IEC 27001:2007.

Program szkolenia obejmuje omówienie wszystkich obszarów normy zeszczególnym uwzględnieniem obszarów:
• bezpieczeństwo zasobów ludzkich,
• bezpieczeństwo fizyczne i środowiskowe
• zarządzanie systemami i sieciami
• kontrola dostępu
• zarządzanie ciągłością działań biznesowych
• bezpieczeństwo sprzętu
• zarządzanie systemami i sieciami

W trakcie zajęć uczestnicy szkolenia zdobywają wiedzę praktyczną obejmującą:
 Analizę ryzyka na potrzeby bezpieczeństwa teleinformatycznego.
 Zarządzanie aktywami IT.
 Zabezpieczenie obszarów bezpiecznych (serwerownie, centra przetwarzania danych, archiwa zakładowe).
 Zarządzanie systemami i sieciami. Zarządzanie zmianami. Procedury eksploatacyjne.
 Planowanie i odbiór systemów. Zarządzanie pojemnością, odbiór systemu.
 Ochrona przed kodem złośliwym i kodem mobilnym.
 Kopie zapasowe.
 Zabezpieczenia sieci, usług sieciowych. Kontrola dostępu do sieci.
 Bezpieczeństwo nośników, dokumentacji systemowej.
 Wymagania biznesowe wobec kontroli dostępu.
 Zarządzanie dostępem użytkowników.
 Kontrola dostępu do systemów operacyjnych i aplikacji.
 Przetwarzanie mobilne.
 Pozyskiwanie, rozwój i utrzymanie systemów
 Zarządzanie incydentami. Ciągłość działania.
 Metody programowo-sprzętowe zapewnienia bezpieczeństwa teleinformatycznego.
 Ocena systemu bezpieczeństwa teleinformatycznego – audyt wewnętrzny.Katarzyna Wójtowicz (Tataj) edytował(a) ten post dnia 31.07.08 o godzinie 23:11
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Czat z Michałem Serzyckim
Sylwia Koniuszewska

Sylwia Koniuszewska Project Managament,
Coaching , Srum,
Agile

Temat: Szkolenia, konferencje, wydarzenia…

Opis: Warsztaty Techniki Przełamywania Zabepzieczeń Systemów Komputerowych

Termin szkolenia: 18- 19 września
Miejsce szkolenia: Warszawa, Bit Polska, ul. Ostrobramska 101 A Warszawa
więcej informacji na: http://isecman.org/prt/view/tpzsk.html

Dwudniowe warsztaty będą się składać z części teoretycznej - wykładów, jak i ćwiczeń przy komputerach. Każdy uczestnik będzie dysponować "własną" stacją roboczą, zajęcia odbywać się będą w małej, max 16 osobowej grupie. Ćwiczenia będą polegać na wykorzystaniu zdobytej na wykładzie wiedzy do przeprowadzania konkretnych ataków czy też zapoznania się z technikami służącymi maskowaniu się włamywacza w systemie. Podczas omawiania technik ataków na błędy implementacyjne, poruszony zostanie m.in. problem wykrywalności, a właściwie niewykrywalności, pewnych form ataków przez klasyczne systemy IDS. Warsztaty są przeznaczone dla osób zajmujących się zapewnianiem bezpieczeństwa systemów komputerowych oraz doświadczonych administratorów.

Aby zrozumieć wszystkie poruszane tematy, uczestnik warsztatów powinien orientować się w następujących zagadnieniach:
-protokoły TCP/IP
- podstawy języka C. Ta umiejętność jest niezbędna do zrozumienia obszernej części poświęconej exploitom - podstawy budowy systemów operacyjnych (UNIX).
Chodzi tu o takie podstawowe rzeczy jak, co to jest proces, wywołanie systemowe, pamięć wirtualna itp. środowisko UNIX-a, tryb tekstowy (na komputerach będzie zainstalowany Linux).
Agenda warsztatów: (w nawiasach podano orientacyjny czas trwania danej części w stosunku do całości warsztatów)

Rozumienie błędów w aplikacjach (40%)
Mapa pamięci procesu w systemie operacyjnym
Struktura ramki stosu funkcji języka C
Rodzaje błędów (stack overflow, heap overflow, format string)
Posługiwanie się debuggerem gdb do lokalizowania błędów

Wykorzystanie błędów do włamania (exploity) (40%)
Wprowadzenie do asemblera
Pisanie shellcode
Ataki local code execution
Ataki remote code execution

Maskowanie obecności włamywacza w systemie (20%)
Rozwiązanie oparte o ładowalne moduły
Detekcja kompromitacji systemu

Warsztaty poprowadzi Pan Michał Trojnara- (CISSP) od listopada 2006 pracuje w banku ABN AMRO, gdzie aktualnie zajmuje stanowisko specjalisty ds. testów penetracyjnych. Wcześniej przez 8 lat zajmował się organizacyjnymi i technicznymi aspektami bezpieczeństwa teleinformatycznego w firmie PTK Centertel – operatorze sieci Orange. Michał Trojnara jest autorem popularnego programu stunnel – proxy szyfrującego przesyłane dane przy pomocy protokołu SSL.
Warunkiem uczestnictwa w warsztatach jest wcześniejsza rejestracja przez stronę: http://isecman.org/prt/view/rejestracja-tpzsk. lub przesłanie formularza faxem.
Całkowity koszt udziału w warsztatach wynosi 2690 pln + 22% Vat

UWAGA!
5% ZNIŻKI DLA osób które należą do grupy ABI

Osoba kontaktowa:
Sylwia Wiszowata
sylwia.wiszowata@software.com.pl
tel 022 427 36 43
http://isecman.org

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Takie coś wyszukało mi się (Piotrze pomyśl o zniżce dla GL ;-)) :

„Audyt bezpieczeństwa IT" –

warsztaty krok po kroku organizowane przez portal LOCOS.pl,

Kraków, 29.09.2008 – 30.09.2008 r.

Zapraszamy:

* audytorów, którzy chcą zdobyć podstawy wiedzy z zakresu audyt bezpieczeństwa IT i w rezultacie przedstawić niezależną opinię o stanie bezpieczeństwa w firmie/instytucji,
* informatyków, administratorów oraz kierowników IT, którzy chcą zapoznać się z metodami kontroli bezpieczeństwa a przez to realnie wpłynąć na jego poprawę,
* wszystkie inne osoby żywo zainteresowane bezpieczeństwem i kontrolą bezpieczeństwa IT, w tym oficerów bezpieczeństwa oraz administratorów danych osobowych (ABI).

O warsztatach:

Zrobimy wszystko aby zapoznać naszych uczestników z najlepszą praktyką audytową jednocześnie nie zapominając o podstawach teoretycznych. Aby wiernie oddać realia audytów bezpieczeństwa warszaty będa się odbywały w oparciu o liczne case-study. Jesteśmy przekonani, że pozwoli to uczestnikom w przyszłości na samodzielne przygotowanie zespołów audytowych oraz realizacje zadań kontrolnych w dziedzinie bezpieczeństwa IT.

Agenda szkolenia*:

Dzień I (zajęcia od godz. 10.30 – 17.30) - rejestracja uczestników od godziny 10.00

1. Czym jest bezpieczeństwo IT ? Jaka jest rola audytu w zapewnieniu bezpieczeństwa IT ?
2. Jak przygotować i przeprowadzić audyt bezpieczeństwa (role, zadania, zespół) ?
3. Najlepsze praktyki, metodyki i normy prawne (normy ISO związane z bezpieczeństwem, ochrona danych osobowych i inne).
4. Audyt legalności oprogramowania.

Dzień II (od 9.30 – 15.30)

1. Kontrola bezpieczeństwa infrastruktury.
2. Kontrola bezpieczeństwa systemów i aplikacji.
3. Podsumowanie szkolenia.

* organizatorzy przewidują przerwy na posiłki, oraz przerwy z serwisem kawowym. Szczegółowy plan zajęć zostanie przedstawiony uczestnikom podczas rejestracji na szkoleniu.

Szkolenie odbędzie się:

w dniach 29.09.2008 – 30.09.2008 w Krakowie w „Hotel City” (http://www.hotelcity.pl/), który zapewni Państwu doskonałe warunki uczestnictwa w szkoleniu, a jednocześnie dla osób zainteresowanych zakwaterowaniem oferuje bardzo dobre warunki odpoczynku po szkoleniu.

Koszty udziału:

zgłoszenia do 31.08.2008:

cena za udział w szkoleniu bez zakwaterowania (za 1 osobę) wynosi 1050 zł (cena obejmuje udział w zajęciach, materiały szkoleniowe, wyżywienie: 2 obiady, serwis kawowy. Dla osób zainteresowanych zakwaterowaniem w „Hotel City”, cena za udział w szkoleniu (cena za 1 osobę) wynosi 1150 zł (cena obejmuje udział w zajęciach, materiały szkoleniowe, nocleg z 29.09 na 30.09, wyżywienie: 2 obiady, kolacja, śniadanie, serwis kawowy).

zgłoszenia po 31.08.2008:

cena za udział w szkoleniu bez zakwaterowania (za 1 osobę) wynosi 1170 zł (cena obejmuje udział w zajęciach, materiały szkoleniowe, wyżywienie: 2 obiady, serwis kawowy. Dla osób zainteresowanych zakwaterowaniem w „Hotel City”, cena za udział w szkoleniu (cena za 1 osobę) wynosi 1270 zł (cena obejmuje udział w zajęciach, materiały szkoleniowe, nocleg z 29.09 na 30.09, wyżywienie: 2 obiady, kolacja, śniadanie, serwis kawowy).

Zgłoszenie na szkolenie:

osoby zainteresowane uczestnictwem w szkoleniu bardzo prosimy o zgłoszenie za pośrednictwem załączonego formularza, poprzez wypełnienie i przesłanie faksem pod numer (034) 322-78-01. Na zgłoszenia czekamy do dnia 15.09.2008.Pawel Z. edytował(a) ten post dnia 13.09.08 o godzinie 10:53
Barbara Pióro

Barbara Pióro ABI, Prezes Zarządu,
Global Information
Security Sp. z o.o.

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo!!!

Chcielibyśmy zaprosić Państwa do wzięcia udziału w warsztatach szkoleniowych z obszaru ochrony danych osobowych

1. Warsztaty „Obowiązki Administratora Danych i Administratora Bezpieczeństwa Informacji” które odbędą się 15 października 2008 roku wyjaśnią Państwu:
• Jakie obowiązki spoczywają na Administratorze Danych a jakie na Administratorze Bezpieczeństwa Informacji
• Dlaczego warto wyznaczyć Administratora Bezpieczeństwa Informacji w firmie
• Co uzyskamy z powołania w firmie osoby pełniącej funkcje Administratora Bezpieczeństwa Informacji (ABI)
• Jaką role spełnia Administratora Bezpieczeństwa Informacji w firmie

2. Warsztaty „Opracowanie dokumentacji wymaganej przepisami prawa” (ustawy o ochronie danych osobowych - Polityka Bezpieczeństwa, Instrukcja Zarządzania Sytemu Informatycznym Przetwarzającym Dane Osobowe), które odbędą się 16 październik 2008 roku, adresowane są do osób, które pragną w swoich firmach, urzędach lub organizacjach przygotować tę dokumentację przy wykorzystaniu wzorców dokumentacji przygotowanej przez Global Information Security Sp. z o.o. Dokumentacja jest tak pomyślana, aby możną ją było zastosować bez względu na rodzaj prowadzonej działalności. Ważną cechą dokumentacji jest takie jej zorganizowanie, które pozwala uprościć proces jej wypełnienia. W trakcie warsztatów zostaną omówione przykładowe case’y biznesowe i ich wpływ na wypełnianie przygotowanych wzorców, czyli jak w poszczególnych sytuacjach wypełniać tą dokumentację. Będzie też możliwość omówienia przypadków wskazanych przez uczestników warsztatów.

Zapraszamy serdecznie do wzięcia udziału!!!!

Więcej informacji otrzymają Państwo na stronie: http://globinfosec.pl lub wysyłając maila na adres gis@globinfosec.pl.

Jeśli chcą Państwo w przyszłości otrzymywać informacji handlowych drogą elektroniczną od naszej firmy prosimy o przesłanie maila na adres gis@globinfosec.pl z poniższą klauzulą.

Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną.

Z wyrazami szacunku,
Barbara Pióro
Prezes Zarządu
Global Information Security Sp. z o.o. (GIS)
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

V Forum ADO/ABI "NOWE ZJAWISKA I PROBLEMY WYKONANIA USTAWOWYCH OBOWIĄZKÓW OCHRONY DANYCH OSOBOWYCH"
6 listopada 2008
Warszawa

więcej...
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

FORUM OCHRONY DANYCH OSOBOWYCH
24-25 listopada 2008
Warszawa

więcej...
Piotr Sojka

Piotr Sojka Inspektor Ochrony
Danych

Temat: Szkolenia, konferencje, wydarzenia…

Witam wszystki serdecznie. Jestem tu nowy i nie do końca jeszcze
znam zwyczaje panujące na tym forum jeśli ten wpis jest nie na miejscu prosze o pouczenie.

Pozdrawiam Wszystkich Abi-ch i ludzi z grupy Abi.

Korzystając z okazji:
Zapraszam na warsztaty "Ochrona Danych osobowych w praktyce" - w
Ustroniu 12-14 listopada 2008. Warsztaty kierowane sa do pracowników administracji samorządowej i Urzędów Pracy. Wykład
pierwszego dnia prowadzi Pan G. Sibiga były Dyrektor Departamentu
Rejestracji Zbiorów. Następne dwa dni sa poświęcone budowaniu Polityki i Instrukcji oraz tego jak wyglądają kontrole GIODO i jak
się do nich przygotować.

Pozdrawiam
Więcej na http://instytutrozwoju.euPeter Peterix edytował(a) ten post dnia 24.10.08 o godzinie 08:47
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Konferencja Audyt IT
26-27 listopada 2008
Warszawa

więcej...

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do