Magda M.

Magda M. Marketing i PR

Temat: Szkolenia, konferencje, wydarzenia…

Bezawaryjne działanie systemów backoffice? Jak utrzymać wysoką dostępność i zapewnić bezpieczeństwo infrastruktury – AD, Exchange i SharePoint. Zapraszamy na bezpłatne seminarium online

30 sierpnia 2012 r., godz. 10 - 11

Zapraszamy na bezpłatne seminarium online dotyczące sprawnego funkcjonowania infrastruktury backoffice, w tym poczty elektronicznej, stałego dostępu do aplikacji, zasobów i informacji. Podczas godzinnej prezentacji podpowiemy, w jaki sposób utrzymać wysoką dostępność i bezpieczeństwo danych składowanych w systemach AD, Exchange i SharePoint.

Krótki przegląd narzędzi wspierających bezawaryjne funkcjonowanie infrastruktury zobrazujemy przykładami konkretnych zastosowań i rozwiązań problemów zebranymi od klientów i użytkowników oprogramowania Quest Software.

W trakcie tego wirtualnego spotkania omówimy dwa potencjalne scenariusze:

• Czy bezawaryjne funkcjonowanie systemów jest możliwe?
monitoring i diagnostyka kluczem do sukcesu
bieżące i historyczne raportowanie

• A jeśli jednak awaria się wydarzy…
odtwarzanie danych i systemów
ciągłość pracy systemów zwirtualizowanych

Szkolenie przeznaczone jest dla administratorów sieci IT oraz innych pracowników dużych i średnich firm odpowiadających za zapewnienie i utrzymanie sprawnego funkcjonowania infrastruktury backoffice.

Link do rejestracji

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,
Firma MM Koncept zaprasza Państwa na szkolenie połączone z warsztatami:
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

Plan szkolenia został opracowany w taki sposób, by zapoznać uczestników z obowiązkami nałożonymi na przedsiębiorców, pracowników, kontrahentów, urzędników oraz osoby fizyczne przez „Ustawę o Ochronie danych osobowych” oraz wskazać praktyczne rozwiązania w tym temacie.
Do końca 2012 roku odbędą się 2 edycje szkolenia w następujących terminach:
15-16 Październik 2012 oraz 8-9 listopad 2012
Zakres szkolenia znajdą Państwo na naszej stronie http://mmkoncept.pl , lub zostanie Państwu przesłany wraz z pozostałymi dokumentami na wskazany adres email.
Zapraszam serdecznie do udziału!!
Marceli Mila
m.mila@mmkoncept.pl
GSM 660 416 499

Temat: Szkolenia, konferencje, wydarzenia…

BEZPIECZEŃSTWO FIRMOWYCH SIECI

26 września 2012 r, Warszawa
Centrum Bankowo-Finansowe "Nowy Świat"


Wszystkich, którzy chcą dowiedzieć się w jaki sposób skutecznie kontrolować dostęp do firmowych danych oraz zapienić odpowiednią politykę bezpieczeństwa w przedsiębiorstwie zapraszamy do udziału w BEZPŁATNEJ konferencji "Bezpieczeństwo firmowych sieci".

W programie m.in.

- Spam czy zamówiona wiadomość? Marketing kontra technologia i prawo, czyli budujemy bezpieczne serwisy reklamowe, Maciej Kołodziej

- Nowe narzędzia cloud computing w zapewnieniu usług bezpieczeństwa i zarządzania infrastrukturą IT , Panda Security

- Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zabezpieczających, Wojciech Dworakowski, Securing

- Ustawowe tajemnice zawodowe a safe computing. Nowe formy wykonywania działalności zawodowej a przepisy prawa, Stefan Cieśla, Kancelaria Radcy Prawnego

- Koszty skutków ataków i zwrot z inwestycji w bezpieczeństwo, Tomasz Chlebowski, Fundacja Bezpieczna Cyberprzestrzeń

REJESTRACJA ONLINE

Do bezpłatnego udziału zapraszamy:

- osoby odpowiedzialne za utrzymanie bezpieczeństwa w firmie
- dyrektorów/specjalistów/managerów ds. bezpieczeństwa IT w firmie - decydentów w sprawach wyboru i zakupu rozwiązań z zakresu bezpieczeństwa
- przedstawicieli branży finansowej, ubezpieczeniowej, przemysłu, telekomunikacji, administracji, energetyki, branży usługowej.

**Udział jest płatny:dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych - opłata za osobę wynosi 1 000 zł +23%VAT.

Więcej informacji:
STRONA KONFERENCJI
Filip Turyk

Filip Turyk właściciel, Idcon
ochrona danych
osobowych

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszam na szkolenie USTAWA O OCHRONIE DANYCH OSOBOWYCH W PRAKTYCE w dniu 2 paździenika 2012 r. w Warszawie

Szkolenie skierowane jest do osób początkujących oraz chcących poszerzyć swoją wiedzę na temat danych osobowych oraz dowiedzieć się jak w praktyce należy stosować przepisy o ochronie danych osobowych. Szczególnie zapraszamy administratorów bezpieczeństwa informacji oraz osoby odpowiadające za procesy związane z danymi osobowymi

CZĘŚĆ I - Obowiązki wynikające z ustawy o ochronie danych osobowych – wskażemy istotne definicje oraz zinterpretujemy je pod kątem praktycznego zastosowania

Najważniejsze pojęcia wynikające z ustawy o ochronie danych osobowych (dane osobowe, zbiór, administrator danych)
Szczególne obowiązki podmiotów przetwarzających dane osobowe
Projekt nowelizacji ustawy o ochronie danych osobowych - jawny rejestr ABI, zwolnienie z rejestracji
Rewolucyjne propozycje zmian w prawie europejskim - projekt roporządzenia Komisji Europeksjiej
Najczęstsze rodzaje zbiorów występujące w organizacjach oraz sposoby ich wyodrębniania (pracownicy, klienci, kontrahenci)
Wymagania prawne dotyczące nadzoru nad bezpieczeństwem danych osobowych – status i rola administratora bezpieczeństwa informacji oraz innych podmiotówZasady przekazywania informacji organom administracji publicznej lub innym podmiotom
Jaką dokumentację musi prowadzić podmiot przetwarzający dane osobowe – wskażemy jak przygotować politykę bezpieczeństwa i co powinno się w niej znaleźć
Odpowiedzialność kadry zarządzającej, ABI oraz osób dopuszczonych do przetwarzania danych osobowych

CZĘŚĆ II – Ochrona danych osobowych w praktyce – pokażemy na praktycznych przykładach pułapki i najczęstsze błędy popełniane przy przetwarzaniu danych osobowych

Pracownicy, klienci, kontrahenci, osoby wchodzące do budynku - przykłady praktyczne zbiorów najczęściej występujących w organizacjach
Kiedy i jak należy zgłosić zbiór do rejestracji w biurze Generalnego Inspektora Ochrony Danych Osobowych
Jak prawidłowo informować oraz jak sporządzić klauzule informacyjne
Kiedy i na co należy uzyskać dodatkową zgodę
Jak w praktyce zabezpieczyć dokumentację papierową oraz bazy danych oraz na co zwrócić uwagę przy zakupie dedykowanego oprogramowania
Przykłady częstych błędów i łamania ustawy – dane w arkuszu Excel, outsourcing IT, braki w dokumentacji

Cena 470 PLN + VAT
W cenie materiały, certyfikat ukończenia oraz przerwa kawowa i posiłek

SZCZEGÓŁY SZKOLENIA

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Witam serdecznie

Moja firma zajmuje się organizacją szerokiego wachlarza szkoleń z branży IT. Tematyką najbliższego szkolenia jakie organizujemy jest Zarządzanie ryzykiem w organizacji zgodnie z bieżącymi wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

Data szkolenia:
19 - 20 wrzesień, Warszawa

W szczególności polecane
– kadrze kierowniczej,
– kandydatom na pełnomocników ds. ochrony informacji,
– administratorom bezpieczeństwa,
– inspektorom bezpieczeństwa teleinformatycznego,
– kandydatom na audytorów wewnętrznych w zakresie zarządzania bezpieczeństwem informacji,
– członkom zespołów prowadzących analizę ryzyka i audyty wewnętrzne,
– osobom odpowiedzialnym za bezpieczeństwo organizacji, w tym bezpieczeństwa informacji w systemach IT.

Podczas zajęć poznasz

– wymagania i kierunki określone w standardach,
– szczegółowe informacje niezbędne do samodzielnego określania kontekstu procesu (celu, zakresu, ograniczeń),
– szacowanie ryzyka,
– wyznaczanie ryzyk dopuszczalnych,
– ocenę tego ryzyka oraz postępowanie z ryzykami,
– możliwe do zastosowania strategie umożliwiające w sposób elastyczny dopasowanie tych procesów do aktualnych możliwości i potrzeb swej organizacji.

Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu i uzyskania tytułu: Inżyniera Bezpieczeństwa ISecMan z zakresu “Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005”.

W ramach zapewniamy

– materiały szkoleniowe,
– lunch,
– przekąski i ciepłe napoje,
– certyfikat.

Cena udziału:

Cena regularna: 2290 PLN/os + 23% VAT
Cena First Minute 1990 PLN/os + 23% VAT

Rabaty:

Cena promocyjna do 31 sierpnia: 2090 + VAT
Uczestnik poprzednich szkoleń ISecMan: -5%
2 osoby z Firmy: -5%
3 osoby z Firmy: -10%

Po więcej informacji zapraszam na bezpośrednią stornę szkolenia: http://isecman.org/zarzadzanie-ryzykiem-w-organizacji-...

W razie pytań proszę o bezpośredni kontakt przez goldenline lub na maila: bartlomiej.pokojski@software.com.plBartłomiej Pokojski edytował(a) ten post dnia 29.08.12 o godzinie 13:18

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,

Jesteśmy coraz bliżej wejścia w życie rozporządzania unijnego - "ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych)", które ma ujednolicić przepisy dotyczące ochrony danych osobowych w Uni Europejskiej.

Od 1 stycznia 2012 roku dane osobowe osób prowadzących jednoosobowe działalności gospodarcze podlegają zasadą przetwarzania opisanym w Ustawie o ochronie danych osobowych!

Od 7 marca 2011 r. weszły w życie nowe przepisy ustawy o ochronie danych osobowych!

Przepisy uprawniają GIODO min do:

- nakładania kar pieniężnych w wysokości: do 10 tys zł dla osób fizycznych oraz do 50 tys zł dla osób prawnych,
- nakładania kar ograniczenia wolności lub pozbawienia wolności do 2 la

Między innymi dlatego firma MM Koncept ma zaszczyt zaprosić Państwa na 2 dniowe szkolenie:
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

Termin i miejsce szkolenia: 15-16 październik oraz 8-9 listopad, Centrum Konferencyjne Vesta w Jeleśni.

Szczegóły dotyczące szkolenia znajdą Państwo na naszej stronie internetowej:
http://mmkoncept.pl/30_08_2012.html

Zapraszam do udziału
Marceli Mila
GSM: 660 416 499
m.mila@mmkoncept.pl

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Zarządzanie jakością, ryzykiem i zmianą w projektach informatycznych

Szanowni Państwo

Mam przyjemność zaprezentować Państwu kolejne szkolenie organizowane przez firmę ISecMan. Szkolenie odbędzie się już 2-3 października w Warszawie

Szkolenie przeznaczone jest dla kierowników projektów lub osoby odpowiedzialne za ryzyko, zmianę, jakość i bezpieczeństwo informacji w projektach informatycznych. Program obejmuje również zagadnienia analizy ryzyka, prawidłowości prowadzenia projektu, zgodności z metodykami. Polecane kadrze kierowniczej średniego szczebla, specjalistom i konsultantom, osobom dedykowanym do kontroli jakości, nadzoru lub pracownikom PMO, project managerom, audytorom wewnętrznym i informatycznym.

Korzyści płynące ze szkolenia:

Uczestnik uzupełni wiedzę o najnowsze trendy międzynarodowe w audycie projektów IT oraz
zasady skutecznego zarządzania projektami, zawarte w międzynarodowych metodykach dot. ładu
organizacyjnego w projektach IT. Uczestnik, w oparciu o warsztaty i pracę w grupie praktycznych,
nabędzie umiejętności oceny ryzyka projektów IT, zwłaszcza w zakresie ROI i Value Added Analysis,
będzie potrafił skonfrontować znane mu projekty z najlepszymi praktykami zarządczymi, porównać
je i poprawić zarządzanie projektem w oparciu o uznane zasady. Szkolenie buduje poczucie
konieczności tworzenia wartości dodanej w projektach IT, pozwala poznać siłę interakcji między
różnymi etapami zarządzania projektem IT. Odnosi się tez do wymagań regulatorów rynku, obecnych
przy specyficznych projektach branżowych.

Cena szkolenia:

Cena regularna: 2290 PLN/os + 23% VAT
do 15.09 First Minute: 1990 PLN/os + 23% VAT
15-25.09 Cena Promocyjna: 2090/os + 23% VAT
od 25.09 Cena regularna

Rabaty:
• Uczestnik poprzednich szkoleń ISecMan: -5%
• 2 osoby z Firmy: -5%
• 3 osoby z Firmy: -10%

Po więcej informacji zapraszam bezpośrednio do strony szkolenia : http://isecman.org/zarzadzanie-jakoscia-ryzykiem-i-zmi...

Kontakt:

Bartłomiej Pokojski
tel. 22 427 36 54
Fax: 22 244 24 59
e-mail: bartlomiej.pokojski@software.com.pl

Lub bezpośrednio przez GL
Marek Pióro

Marek Pióro CISA, CISM, CGEIT,
CRISC

Temat: Szkolenia, konferencje, wydarzenia…

Udowodnij swój profesjonalizm - Zaproszenie od Global Informamation Security Sp. z o.o.

Przygotowanie do egzaminu na certyfikat
• CISA (Certyfikowany Audytor Systemów Informacyjnych)
• CISM (Certyfikowany Menadżer Bezpieczeństwa Informacji)

Dołącz do światowej grupy uznanych profesjonalistów

Uzyskaj poświadczenie swojego profesjonalizmu w zakresie audytu (CISA) lub bezpieczeństwa systemów informatycznych (CISM). Posiadanie certyfikatu CISA lub CISM daje korzyści osobie i firmie w której ta osoba pracuje. Jest uznanym w Polsce, Unii Europejskiej, USA i na całym świecie certyfikatem kompetencji zawodowych i etycznych w zakresie audytu systemów informatycznych. W szczególności w Polsce CISA daje uprawnienia do przeprowadzania kontroli w rozumieniu art. 25 ustawy z dnia 17 lutego 2005 o informatyzacji podmiotów realizujących zadania publiczne.

Prowadzący: Marek Pióro, CISA, CISM, CGEIT, CRISC

małe grupy (4-6 osób), duża zdawalność (ok 70-80%), 8 spotkań całodniowych odległych minimum kilka dni, kolejne terminy uzgadniane indywidualnie z grupą
Start szkoleń 1 października 2012, Wołomin pod Warszawą
Możliwe szkolenie w dowolnym miejscu pod warunkiem zebrania grupy

Kontakt
Marek Pióro, CISA, CISM, CGEIT, CRISC
Global Informamation Security Sp. z o.o.
Tel. 601131654
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Audyt bezpieczeństwa - szkolenie

Audyt bezpieczeństwa, usystematyzowane i niezależne badanie mające stwierdzić, czy działania odnoszące się do bezpieczeństwa i ich wyniki są zgodne z zaplanowanymi ustaleniami oraz, czy ustalenia są skutecznie realizowane i pozwalają na osiągnięcie celów (definicja oparta na PN-ISO 8402, słowo jakość zmienione na bezpieczeństwo).

Definicja dość adekwatna, postarajmy się rozbić na kluczowe pytania:

Czy system który wdrożyliśmy, jest skuteczny?

Żeby odpowiedzieć na to pytanie musimy wiedzieć, że system JEST WDROŻONY.

Czy bezpieczeństwo w naszej firmie jest na odpowiednim (założonym) poziomie?

Żeby odpowiedzieć na to pytanie musimy wiedzieć jak system jest zbudowany i sprawdzić czy działa tak, jak został zaplanowany.

Na pytania te i wiele innych udzieli odpowiedzi prawidłowy, odpowiedni i adekwatny audyt bezpieczeństwa. Sprawdzenie wdrożenia to nieco więcej niż deklaracje liderów obszarów. Nieco więcej niż same dokumenty które mówią jak system… powinien wyglądać.

Ale jak przygotować audyt?
Co sprawdzać?
Jak sprawdzać?
Czy check-lista to doskonałe narzędzie? A jeśli nie, to jakie jeszcze istnieją?
I co najważniejsze – jak prezentować wyniki naszej pracy w taki sposób, aby były zrozumiałe dla Zleceniodawcy?
O tym będziemy mówić na naszym kolejnym już szkoleniu – Audyt Bezpieczeństwa. Pokażemy gdzie jest miejsce audytu w systemach bezpieczeństwa i w cyklu Deminga, uwzględniając ostatnie sprzeciwy ze strony autora koncepcji. Pokażemy co to naprawdę znaczy „check” i jak się do tego przygotować.

Wskażemy też, jak opracować program lub plan audytu. Jak wyznaczyć audytorów, ekspertów technicznych oraz jak zebrać dowody z audytu, czyli po prostu udowodnić stan jaki zastaliśmy. A na koniec – jak napisać raport.

Dla kogo?

Dla wszystkich, którzy odpowiadają za bezpieczeństwo firm, instytucji, obiektów. Czyli dla security managerów, ABI (administratorów bezpieczeństwa informacji) specjalistów bezpieczeństwa (security specialist), szefów bezpieczeństwa… i wszystkich, którzy pracują na systemowych rozwiązaniach w bezpieczeństwie.

Uniwersalność

Nasze szkolenie nie zawęża się do metody, standardów i przepisów. Pokazuje stronę organizacyjną. Na podstawie metodyki realizowane były audyty bezpieczeństwa informacji, danych osobowych, bezpieczeństwa fizycznego, pożarowego ale też systemów ciągłości działania (BCP/BCM).

Jak to możliwe?

Otóż pokazujemy JAK, a nie tylko CO zrobić, aby ocenić. Ale w ramach zajęć praktycznych, Uczestnicy sami poszukują odpowiedzi na pytanie – CO zrobić i w JAKIM zakresie.

O Metodyce Audytu Bezpieczeństwa IBII (MAB IBII)

Metodyka jest rozwiązaniem, które skraca czas badania, nie wpływając negatywnie na wynik. Buduje oceny mierzalne, dzięki czemu możliwe jest ocenianie postępów w rozwijaniu systemów bezpieczeństwa. Może być wykorzystana w każdym praktycznie obszarze bezpieczeństwa.

Ale co najważniejsze – co najmniej o połowę skraca średni czas audytu. Przykładowo – audyt bezpieczeństwa fizycznego w 2010 roku realizowaliśmy w średnim czasie między 30 a 45 dni. Dziś jest to możliwe w czasie 15-21 dni.

Porównywalność wyników

Jest to kolejny argument za wykorzystaniem MAB IBII (standard jest darmowy). Możemy śledzić skuteczność działań, a więc monitorować strategię i rozliczać budżety. Indeks Bezpieczeństwa jest doskonałym narzędziem badającym nie tylko sam poziom wdrożenia, ale również skuteczność wdrożonych środków w zależności od siły ich oddziaływania na zagrożenie lub skutek (adekwatność zabezpieczeń).

Kto skorzystał?

Dotychczas szkolenie Audyt Bezpieczeństwa ukończyli pracownicy sektora publicznego i prywatnego odpowiedzialni za bezpieczeństwo organizacji. Z najbardziej znanych są to Procter & Gamble, Shell, Technicolor, Google Polska, czy z sektora publicznego – Polska Agencja Żeglugi Powietrznej czy Naczelny Sąd Administracyjny. Warto podkreślić, że szkolenie cieszy się również powodzeniem wśród firm zajmujących się bezpieczeństwem, a więc agencji ochrony. Z tych najbardziej znanych uczestnikami byli pracownicy Solid Security, Justus czy G4S (przed zmianami struktury organizacyjnej).

Kto prowadzi?

Grzegorz Krzemiński. Wieloletni pracownik administracji rządowej i samorządowej. Specjalista w bezpieczeństwie korporacyjnym. Audytor i twórca metodyki audytu, na tyle uniwersalnej, że stosowana jest w audycie bezpieczeństwa informacji, audycie bezpieczeństwa fizycznego, audycie bezpieczeństwa pożarowego, audycie BCP/BCM (systemów zarządzania ciągłością działania) i wielu innych.

Audyty bezpieczeństwa realizuje praktycznie nieprzerwanie od 2000 roku. Oceniał bezpieczeństwo obiektów administracji publicznej (rządowe i samorządowe), użyteczności publicznej w zarządzie prywatnym, obiekty podlegające obowiązkowej ochronie w tym również obiekty szczególnie istotne dla obronności. Ale również komercyjne obiekty przemysłowe, biurowe i usługowe. Zakresami bezpieczeństwa ocenianymi w trakcie audytów są z reguły bezpieczeństwo fizyczne, bezpieczeństwo informacji (w tym dane osobowe), środowiskowe, pożarowe etc.

Czego uczy?

Myślenia i praktycznego podejścia do audytu. Istoty audytu bezpieczeństwa, a nie tylko odtwarzania i wypełniania tabelek. Czyli po prostu ZROZUMIENIA, czym jest proces oceny poziomu wdrożenia systemu bezpieczeństwa oraz pomiar jego skuteczności i jak jest ważny w organizacji, ale też w życiu codziennym. Oraz co najważniejsze – jak stworzyć system adekwatny dla danej organizacji, jej procesów i zasobów. I to wszystko w formie maksymalnie praktycznej. Wstęp teoretyczny ograniczony do minimum, praktyczne zadania – to większość. Bo wiedzę można wyczytać z książek i standardów.

Termin szkolenia:

17 października 2012, godz. 9:00-15:00

Miejsce szkolenia:

Warszawa, ul. Grzybowska 3

Koszt szkolenia:

615 PLN brutto

Więcej:
http://ibii.eu/oferta/szkolimy/szkolenia-otwarte/104-a...

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Serdecznie zapraszam na
Szkolenie przygotowujące do egzaminu CISSP
w dniach 24-28 września w Warszawie

Jest to pierwsze na rynku polskim, prowadzone w języku polskim SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU CISSP (Certified Information Systems Security Professional)

Szkolenie jest prowadzone przez doświadczonych trenerów, będących w posiadaniu ważnych certyfikatów CISSP.

W skład szkolenia wchodzi:
1. Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK wymaganych na egzaminie
2. Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
3. Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
4. Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi

Szkolenie skierowane jest do:
- specjalistów oraz kadry zarządzającej zajmującej się profesjonalnie bezpieczeństwem informacji, którzy spełniają wymagania (ISC)2 oraz chcą przystąpić do egzaminu CISSP
- specjalistów oraz kadry zarządzającej zajmującej się profesjonalnie bezpieczeństwem informacji, którzy nie spełniają wymagań (ISC)2 w zakresie doświadczenia zawodowego, ale chcą przystąpić do egzaminu CISSP poprzez program Associate of (ISC)2 for CISSP
-architektów rozwiązań IT, projektantów systemów informatycznych oraz inżynierów oprogramowania, którzy chcą poszerzyć swoją wiedzę z zakresu bezpieczeństwa
- specjalistów ds. bezpieczeństwa, administratorów bezpieczeństwa informacji oraz wszystkich profesjonalistów, którzy chcą usystematyzować oraz poszerzyć swoją wiedzę z zakresu bezpieczeństwa

Więcej informacji na stronie http://isecman.org/cissp-wrzesien-2012
W razie pytań proszę o kontakt: e-mail: katarzyna.czyzewska@sqam.org, lub przez GL.

Pozdrawiam,
Katarzyna Czyżewska
SQAM
http://sqam.org

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Administrator Bezpieczeństwa Informacji

DLA KOGO:

• dla osób nadzorujących przestrzeganie stosowania środków technicznych i organizacyjnych, zapewniających ochronę przetwarzania danych osobowych;
• dla osób odpowiedzialnych za bezpieczeństwo informacji;
• dla menadżerów projektujących system zarządzania bezpieczeństwem informacji oraz najwyższego kierownictwa;

KORZYŚCI:

Uczestnicy szkolenia poznają m.in.:
• zasady zarządzania ochroną danych osobowych w organizacji;
• zakres obowiązków ABI;
• zasady tworzenia polityki bezpieczeństwa informacji i instrukcji zarządzania systemem informatycznym.

Centrum Zarządzania Jakością INFOX Sp. z o.o.,
Kraków, ul. Wadowicka 8a.
Termin szkolenia 17-18.10.2012 r.
Cena promocyjna: 855 zł netto.
Cena zawiera materiały szkoleniowe w wersji papierowej i elektronicznej.
Pełna oferta szkoleń znajduje się na naszej stronie internetowej http://czj-infox.pl
Organizujemy szkolenia zamknięte na terenie całej Polski

Kontakt:
szkolenia@czj-infox.pl
Tel./fax.: 12 653 20 13
http://czj-infox.pl

Zapraszamy
LICZBA MIEJSC OGRANICZONA

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Warsztaty: Administrator Bezpieczeństwa Informacji- dokumentacja

DLA KOGO:

• Warsztaty skierowane są do administratorów bezpieczeństwa informacji
• osób odpowiedzialnych za ochronę danych osobowych w organizacjach, w których zakresie obowiązków pozostaje wykonywanie wymogów ochrony danych osobowych
• osób początkujących, rozpoczynających lub pełniących rolę ABI od niedawna, jak też do osób pragnących ugruntować swoją wiedzę związaną z ochroną danych osobowych

KORZYŚCI:

• Zdobycie podstawowej wiedzy związanej z prowadzeniem dokumentacji ochrony danych osobowych we własnej organizacji
• Praktyczne wskazówki dotyczące opracowywania dokumentacji przetwarzania danych osobowych (Polityka Bezpieczeństwa Informacji, Instrukcja Zarządzania Systemem Informatycznym) , następnie monitorowania jej przestrzegania
• Tworzenie elementów Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym – ćwiczenia na konkretnym przykładzie organizacji sektora prywatnego przetwarzającej dane osobowe.
• Ćwiczenia praktyczne odnoszące się do najważniejszych czynności wykonywanych przez ABI
• Praktyczne przygotowanie do kontroli GIODO
• Omówienie aktualnych prawnych problemów przestrzegania przepisów o ochronie danych osobowych

Centrum Zarządzania Jakością INFOX Sp. z o.o.,
Kraków, ul. Wadowicka 8a.
Terminy szkolenia: 19.10.2012
Cena : 665 zł netto.
Cena zawiera materiały szkoleniowe w wersji papierowej i elektronicznej.
Pełna oferta szkoleń znajduje się na naszej stronie internetowej http://czj-infox.pl
Organizujemy szkolenia zamknięte na terenie całej Polski

Kontakt:
szkolenia@czj-infox.pl
Tel./fax.: 12 653 20 13
http://czj-infox.pl

Zapraszamy
LICZBA MIEJSC OGRANICZONA

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo,

Jesteśmy coraz bliżej wejścia w życie rozporządzania unijnego - "ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych (ogólne rozporządzenie o ochronie danych)", które ma ujednolicić przepisy dotyczące ochrony danych osobowych w Uni Europejskiej.

Od 1 stycznia 2012 roku dane osobowe osób prowadzących jednoosobowe działalności gospodarcze podlegają zasadą przetwarzania opisanym w Ustawie o ochronie danych osobowych!

Od 7 marca 2011 r. weszły w życie nowe przepisy ustawy o ochronie danych osobowych!

Przepisy uprawniają GIODO min do:

- nakładania kar pieniężnych w wysokości: do 10 tys zł dla osób fizycznych oraz do 50 tys zł dla osób prawnych,
- nakładania kar ograniczenia wolności lub pozbawienia wolności do 2 la

Między innymi dlatego firma MM Koncept ma zaszczyt zaprosić Państwa na 2 dniowe szkolenie:
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

Termin i miejsce szkolenia: 15-16 październik oraz 8-9 listopad, Centrum Konferencyjne Vesta w Jeleśni.

Szczegóły dotyczące szkolenia znajdą Państwo na naszej stronie internetowej:
http://mmkoncept.pl/30_08_2...

Zapraszam do udziału
Marceli Mila
GSM: 660 416 499
m.mila@mmkoncept.pl
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Szkolenia, konferencje, wydarzenia…

Dzień dobry
Szanowni Państwo chciałabym serdecznie zaprosić do zapoznania się z naszymi szkoleniami.
Szkolenia są prowadzące przez doświadczonych instruktorów firmy, będących w posiadaniu takich certyfikatów jak: CISSP, LA 27001, CISA, GCIH, MCSE, CISM.

Warsztaty z informatyki śledczej odbędą się 15-17 października w Warszawie.
Więcej informacji: http://www.prevenity.com/pl/edukacja/warsztaty-z-infor...

Szkolenie przygotowujące do egzaminu CISSP (Certified Information Systems Security Professional) odbędzie się [u/]22-26 października[/u]
Więcej informacji: http://www.prevenity.com/pl/edukacja/szkolenia-przygot...

Testy penetracyjne systemów IT odbędą się 29-31 października 2012r.
Więcej informacji: http://www.prevenity.com/pl/edukacja/testy-penetracyjn...

Bezpieczeństwo urządzeń mobilnych odbędzie się 12-13 listopada 2012r. w Warszawie.
Więcej informacji: http://www.prevenity.com/pl/edukacja/bezpieczenstwo-ur...

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

1.BCM - zarządzanie ciągłością działania

Miejsce: Warszawa
Termin: 23-24 października 2012

Na proponowanym szkoleniu dowiedzą się Państwo:
• jak zaplanować ciągłość działania
• na co zwracać szczególną uwagę
• jak przekonać pracowników i zarząd do BCM
• jak unikać najczęstszych błędów
• jak pisać plany awaryjne
• jak aktualizować plany awaryjne
• jak testować plany awaryjne
• jak realizować przedsięwzięcia z planów awaryjnych w przypadku wystąpienia katastrofy

Szkolenie przeznaczone jest dla:
• kadry zarządzającej
• dyrektorów i kierowników kluczowych działów przedsiębiorstwa
• administratorów bezpieczeństwa
• specjalistów ds. bezpieczeństwa
• osób odpowiedzialnych w przedsiębiorstwie za zarządzanie ciągłością działania

Kurs prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.

Uczestnicy otrzymają również przykładowy dokument planu wznowienia działalności w języku polskim, który można wykorzystać do opracowania własnego dokumentu.

Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu i uzyskania certyfikatu Inżyniera Bezpieczeństwa ISecMan z zakresu BCM – zarządzanie ciągłością działania.

Więcej informacji:http://isecman.org/bcm-zarzadzanie-ciagloscia-dzialani...

Kontakt:
Katarzyna Czyżewska
e-mail: katarzyna.czyzewska@sqam.org
tel.: (22)4273675
SQAM
http://sqam.org
Joanna Putz-Leszczyńska

Joanna Putz-Leszczyńska starszy projektant,
Asseco Poland SA

Temat: Szkolenia, konferencje, wydarzenia…

Jeśli jeszcze nie wiesz, jakie studia podyplomowe wybrać, interesujesz się bezpieczeństwem IT i chciałbyś poznać techniki biometrii, które coraz bardziej wykorzystuje się w zapewnieniu bezpieczeństwa i uwierzytelnianiu tożsamości, zgłoś się na Politechnikę Warszawską. Rekrutacja jeszcze trwa!
Zobacz, co nasi eksperci i wykładowcy mówią o tych studiach: http://www.youtube.com/watch?v=_XvzVm4Q9xE&feature=vmdshb

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszamy do Wrocławia na VI edycję BEZPŁATNEJ Konferencji BIN GigaCon – Bezpieczeństwo i Niezawodność Systemów Informatycznych!

Poprzez wykłady ekspertów i ekspozycje produktów zostanie zaprezentowana wiedza na temat strategii i zagadnień technicznych, które pomogą zbudować kompleksowy i niezawodny system zabezpieczający sieć i dane firmowe. Na otwartych prelekcjach można dowiedzieć się jak uniknąć włamań, awarii i utraty cennych informacji oraz jak rozsądnie inwestować w infrastrukturę IT, jakie są nowe zagrożenia płynące z sieci i jak się przed nimi obronić.

Konferencji towarzyszyć będzie ekspozycja rozwiązań; swoją wiedzą podzielą się niezależni eksperci.

Zagadnienia tematyczne konferencji BIN GigaCon:

B1 – Zarządzanie bezpieczeństwem informacji
B2 – Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
B3 – Oprogramowanie i urządzenia szyfrujące
B4 – Zarządzanie tożsamością, kontrola dostępu
B5 – Systemy firewall i VPN
B6 – Oprogramowanie i systemy antywirusowe

N1 – Serwery usług sieciowych
N2 – Systemy klastrowe
N3 – Bezpieczeństwo i niezawodność systemów baz danych
N4 – Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
N5 – Pamięci masowe i systemy archiwizacji danych
N6 – Ciągłość działania, disaster recovery


Do uczestnictwa w konferencji zapraszamy przedstawicieli i managerów z branż: telekomunikacyjnej, bankowej, finansowej, ubezpieczeniowej, administracji, służby zdrowia, edukacji, przemysłowej i szeroko rozumianej branży usługowej;
osoby na stanowiskach: kierowników działów IT, oficerów bezpieczeństwa, administratorów sieci i systemów zabezpieczeń oraz do wszystkie inne odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.

Udział w konferencji jest BEZPŁATNY!!! Rejestracja jest już otwarta – zapraszamy!
http://gigacon.org//rejestracja/bin_wroclaw_2012

Więcej informacji na stronie:
http://gigacon.org/bin_warszawa_2012

ORGANIZATOR:

Katarzyna Zagórska
tel. 22 427 37 20
fax 22 244 24 59
katarzyna.zagorska@software.com.pl

Temat: Szkolenia, konferencje, wydarzenia…

Akademia Bezpieczeństwa Informatycznego- Bezpłatne Szkolenie

KTO MOŻE UCZESTNICZYĆ W PROJEKCIE

Do udziału w projekcie zapraszamy mikro, małych i średnich przedsiębiorców i pracowników u nich zatrudnionych z terenu całego kraju głównie z sektora usług, niezależnie od posiadanego przez nich profilu i poziomu wykształcenia.
Uczestnikami szkoleń mogą być tylko pracownicy zatrudnieni na umowę o pracę wydelegowani na szkolenie przez swoich pracodawców. Do udziału w projekcie zapraszamy w szczególności Panie oraz osoby, które ukończyły 45 rok życia.
W szkoleniach nie mogą brać udziału osoby zatrudnione na umowy cywilno-prawne, osoby samozatrudnione, osoby fizyczne prowadzące działalność gospodarczą, pracownicy przedsiębiorstw zagranicznych prowadzących działalność w Polsce poprzez oddziały.

ZAKRES TEMATYCZNY
Szkolenia odbywają się w grupach 10 osobowych w dni robocze w godzinach 9:00-16:00 w 7 lokalizacjach:
• Warszawa, ul. Chłodna 51, budynek WTT;
• Kraków, ul. Mogilska 65, budynek M65 Meduza;
• Katowice, ul. Sobieskiego 11;
• Wrocław, ul. Bema 2, budynek Bema Plaza wejście C;
• Poznań, ul. Baraniaka 88B, Malta Office Park budynek C;
• Gdynia, ul. Władysława IV 43, budynek Hossa;
• Łódź, Al. Kościuszki 103/105, budynek Synergia.
Istnieje możliwość uczestniczenia w więcej niż jednym szkoleniu.

Tematyka szkoleń (do wyboru):

Szkolenia dla managerów IT
BS.IT/ABIEFS Bezpieczeństwo IT – 4 dni
Skrócony program:
• Wprowadzenie do ITILv3
• Omówienie norm PN-ISO/IEC 27001:2007, PN-ISO/IEC 17799:2007, ISO/IEC TR 13335
• Zarządzanie ciągłością działania, wstęp do audytu bezpieczeństwa teleinformatycznego

BS.IT MA/ABIEFS Praktyczne aspekty bezpieczeństwa IT dla managerów – 4 dni
Skrócony program:
• Rodzaje zagrożeń
• Narzędzia do analizy i monitoringu bezpieczeństwa
• Sposoby testowania zabezpieczeń – próbne włamanie do sieci typu DOS, phishing, exploiting

BS.IT PCD/ABIEFS Zapewnienie ciągłości działania usług IT w praktyce – 3 dni
Skrócony program:
• Projektowanie mechanizmu ciągłości działania
• Mechanizmy prewencyjne
• Synchronizacja danych
• Monitorowanie działań w sytuacji kryzysowej
• Testowanie ciągłości działania

Szkolenia dla administratorów bezpieczeństwa sieci informatycznych

BSW 2008/ABIEFS Praktyczne metody zapewnienia bezpieczeństwa infrastruktury IT opartej o serwery i aplikacje firmy Microsoft – 5 dni
Skrócony program:
• Metody ataków i obrony
• Konfigurowanie i wdrażanie bezpieczeństwa stacji roboczych i serwerów
• Network Access Protection
• Wykorzystanie PKI
• Zabezpieczanie IIS 7.0 i obrona dostępu do sieci firmowej
• Ochrona systemu Exchange

BSW SBS/ABIEFS Praktyczne metody zabezpieczania sieci opartej o Small Business Server 2008 – 3 dni
Skrócony program:
• Instalacja i uaktualnienia dot. bezpieczeństwa
• Bezpieczna konfiguracja SBS
• Zabezpieczenia plików, drukarek i katalogów
• Zabezpieczenia przed utratą danych

BSW EXCH/ABIEFS Bezpieczeństwo usług pocztowych opartych o MS Exchange 2007/2010 – 2 dni
Skrócony program:
• Zarządzanie systemem antywirusowym oraz antyspamowym
• Konfigurowanie Edge Transport
• Implementacja reguł
• Stosowanie Forefont Security
• Użycie filtrów

BS.IT 02/ABIEFS Warsztaty z wybranych elementów bezpieczeństwa IT – 4 dni
Skrócony program:
• Kryptografia i szyfrowanie danych w praktyce
• Uwierzytelnianie i autoryzacja
• Wykrywanie i podatności i włamań
• Zabezpieczenia sieci – Firewalle
• Sieci VPN

CS-S01/ABIEFS Bezpieczeństwo sieci opartej o technologie Cisco – 5 dni
Skrócony program:
• Bezpieczeństwo sieci komputerowych
• Zabezpieczanie urządzeń z systemem Cisco IOS
• Bezpieczeństwo sieci w warstwie L2 OSI
• Bezpieczeństwo sieci w warstwie L3 i 4 OSI
• Bezpieczeństwo transmisji danych (VPN)

BS.IT 03/ABIEFS Bezpieczeństwo w systemach Linux/UNIX w praktyce – 4 dni
Skrócony program:
• Hardending systemów
• Konfiguracja PAM, NSS, SMTP i IMAP/POP3
• Zabezpieczanie WWW, FTP i Proxy
• Udostępnianie zasobów
• Dostęp zdalny

BS.IT DR/ABIEFS Odtwarzanie środowiska po awarii (Disaster Recovery) – 3 dni
Skrócony program:
• Sieci storage'owe oraz środowisko heterogeniczne
• Oprogramowanie do backupu i monitoringu
• Technologie odtwarzania
• Odtworzenie środowiska na Veritas NetBackup

BS.IT HA/ABIEFS Projektowanie systemów wysokiej dostępności – 3 dni
Skrócony program:
• Podstawy, instalacja i konfiguracja VERITAS ClusterServer
• Konfiguracja powiadamiania i reakcji na błędy
• Awarie systemu i komunikacji w klastrze
• Łączenie serwerów w klastry

Szkolenia dla użytkowników komputerów

BSU/ABIEFS Bezpieczeństwo informatyczne dla użytkowników komputerów – 1 dni
Skrócony program:
• Rodzaje zagrożeń
• Uwierzytelnianie i autoryzacja użytkownika
• Podpis elektroniczny i szyfrowanie wiadomości
• Dobre praktyki

BSUW7/ABIEFS Bezpieczna praca z Windows 7 i wbudowanymi aplikacjami Microsoft – 2 dni
Skrócony program:
• Opcje zabezpieczeń systemu i aplikacji
• Automatyczna aktualizacja
• Konfiguracja zabezpieczeń – firewall i system antywirusowy
• Konfiguracja User Account Control
• Bezpieczny dostęp do Internetu

Informacje i zapisy:
sylwia.pietrzyk@altkom.pl
Tel. 22 41 70 194

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

InfoTRAMS - Bezpieczenstwo sieci - 5 listopada - Zaproszenie

Stowarzyszenie ISSA Polska ma przyjemnosc zaprosic swoich czlonków i sympatyków na konferencje InfoTRAMS – Bezpieczenstwo sieci

Zachecamy równiez czlonków stowarzyszenia do zaproszenia kolegów i kolezanek którzy zajmuja sie Bezpieczenstwem Informacji a nie sa jeszcze naszymi czlonkami.

Kiedy: 5 listopada
Gdzie: Orange Polska, ul. Twarda 18, sala kinowa

Spotkanie otwarte dla wszystkich osób zainteresowanych tematyka bezpieczenstwa sieci.
Dla posiadaczy certyfikatów CISSP, CISA, CISM, Comptia Security+ i innych mozliwosc uzyskania punktów edukacyjnych (CPE).

Spotkanie jest okazja do zobaczenia w praktyce jak dzialaja rozwiazania SourceFire, poznania praktycznych doswiadczen we wdrazaniu rozwiazan bezpieczenstwa, którymi dziela sie nasi czlonkowie.

W programie

Patryk Królikowski (ISSA Polska) - Co w bezpieczenstwie piszczy?
Piotr Linke (SourceFire) - Praktyczny wymiar wspólczesnych zagrozen w sieci (wyklad BYOL)
RRC - Rozwiazanie NetWitness
Clico - Bezpieczenstwo aplikacji webowych
Janusz Nawrat (Raiffeisen Bank Polska) - System SIEM w bezpieczenstwie sieci – stadium przypadków
Piotr Bratkowski (Compfort Meridian) - Czy NG Firewalls to tylko marketing?

Agenda: https://issa.org.pl/it-security-warszawa/infotrams-wrze...

Rejestracja: https://issa.org.pl/infotrams/bezpiecczne-sieci-infotra...

Liczba miejsc ograniczona, zgloszenia sa akceptowane w nastepujacej kolejnosci czlonkowie stowarzyszania ISSA Polska, zaproszeni goscie, posiadacze certyfikatów, pozostale osoby. Zapisy dla wszystkich z uprzywilejowaniem do 20.10. Od 21.10 zapisy wg kolejnosci zgloszen.

Zapraszam
W imieniu Zarzadu i Dyrektorów Stowarzyszenia
Leszek K.

Leszek K. Zarządzanie
bezpieczeństwem
informacji. Dane
osobowe.

Temat: Szkolenia, konferencje, wydarzenia…

Stowarzyszenie Administratorów Bezpieczeństwa Informacji wraz z Generalnym Inspektorem Ochrony Danych Osobowych zapraszają na Debatę na temat przyszłości funkcji ABI „Od Administratora do Inspektora“ która odbędzie się 19 października 2012r. w godzinach 10 – 15, w Auli Instytutu Biocybernetyki i Inżynierii Biomedycznej im. Macieja Nałęcza PAN, przy ul. Ks. Trojdena 4 w Warszawie. Do wzięcia udziału w debacie zachęca się osoby pełniące funkcję ABI w różnych organizacjach a także przedstawicieli Administratorów Danych Osobowych, którzy wyznaczają ABI w swoich jednostkach organizacyjnych (czyli pracodawców :).

Więcej na http://superabi.pl/blog/redaktor/debata-o-przyszlosci-... lub http://www.sabi.org.pl/

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do