konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Zarządzanie ryzykiem w organizacji zgodnie z wymogami norm PN-ISO/IEC 27001 i ISO/IEC 27005

Warszawa, 29-30 sierpnia 2011 r.

Szkolenie proponowane w szczególności kadrze zarządzającej przekazuje głęboką wiedzę o metodach realizacji zarządzania ryzykiem i strategii tego procesu. Stanowi doskonałe uzupełnienie formalnych wymogów określonych normami PN-ISO/IEC 27001 i PN-ISO/IEC 27005. Pomaga wypracować i wdrożyć zarówno efektywne jak i optymalne metody chroniące zasoby informacyjne.

Szkolenie wchodzi w skład Generalnego certyfikatu Inżyniera Bezpieczeństwa Informacji.

Zgłoś udział teraz i zaoszczędź, im wcześniej tym taniej!! =)

Szczegóły: isecman.org/zarzadzanie_ryzykiem
Piotr Całka

Piotr Całka CEO, Managing
Partner, Digital
Marketing
Professional

Temat: Szkolenia, konferencje, wydarzenia…

Witam,

21 Wrześnie odbędzie się Międzynarodowa Konferencja o Ochronie Danych Osobowych organizowana przez GIODO.

Szczegóły: https://conference2011.giodo.gov.pl/

Czy ktoś się wybiera?
Jacek G.

Jacek G. Compliance Officer,
Data Protection
Officer

Temat: Szkolenia, konferencje, wydarzenia…

Ja się wybieram.

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Witam Państwa,
W imieniu firmy MM Koncept oraz Orleccy mam zaszczyt zaprosić Państwa do udziału w szkoleniu:
"Ochrona danych osobowych wraz z warsztatami: Tworzenie elementów Polityki Bezpieczeństwa"
Szkolenie odbędzie się w dniach 6-7 październik w Hotelu Vacanza w Siemianowicach Śląskich.
Cena szkolenia: 1 dzień- 319 zł netto, 2 dni: 599 zł netto
Cena zawiera: udział w szkoleniu, materiały szkoleniowe, obiad, przerwy kawowe, certyfikat ukończenia szkolenia.
Wszelkich zainteresowanych zapraszam do kontaktu:
Marceli Mila
m.mila@mmkoncept.pl
GSM:660 416 499
http://mmkoncept.pl
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Już niecały miesiąc do konferencji

III Konferencja Instytutu Bezpieczeństwa i Informacji odbędzie się w dniu 22 września 2011 roku, w Katowicach. Jako trzecia z cyklu „Strategia Zarządzania Bezpieczeństwem w Biznesie”, odnosić będzie się do wcześniej poruszanych tematów i będzie ich kontynuacją.


Przypomnijmy, co było na poprzednich Konferencjach.

I konferencja odbyła się 20 stycznia i tematem wiodącym było spojrzenie w szerokim aspekcie na zakres działalności firmy, jej charakterystykę, jako kluczowy punkt w organizacji bezpieczeństwa firmy. Jako przykład konieczności zarządzania na różnych poziomach, ale na podstawie wiodącej koncepcji, wskazaliśmy bezpieczeństwo pożarowe. Jako element dodatkowy, mający za zadanie otworzyć słuchaczy na nowe podejście do bezpieczeństwa, przedstawiliśmy ubezpieczenia jako rodzaj zabezpieczeń dla działalności i operacyjnej firmy, wraz z wykazaniem, że polisa powinna być dobrana właściwie i na pewno nie na podstawie ceny. A czasem warto z polisy zrezygnować.

II konferencja odbyła się 14 kwietnia. Poświęciliśmy ją wskazaniu, w jaki sposób należy zajmować się bezpieczeństwem. Jak powiązać politykę firmy, z polityką bezpieczeństwa, jak zastanowić się, co powinno znaleźć się w strategii bezpieczeństwa, w powiązaniu ze strategią firmy. Uzupełnieniem były przykłady polityki i strategii bezpieczeństwa, jak również kontynuacja tematu, czy dokładniej zakresu bezpieczeństwa, w którym obligatoryjne zabezpieczenia tego typu funkcjonują. Czyli bezpieczeństwo pożarowe.

O czym tym razem...

III konferencję chcemy poświęcić sprawom analiz, audytów, przeglądów... Czyli w skrócie – gromadzeniu informacji, niezbędnych do zaplanowania bezpieczeństwa. Określenia polityki bezpieczeństwa, przygotowania strategii bezpieczeństwa, czy bieżącego zarządzania działaniami ochronnymi. Analizy, audyty, czy inne działania sprawdzające, czy też dostarczające informacji odbywają się również na kilku poziomach. Mają dostarczyć informacji niezbędnych do podejmowania decyzji na szczeblu strategicznym (najdłuższym, w horyzoncie 3-5 a czasem 10 lat) taktycznym (od 1 do 3 lat) jak i bieżącym, zwanym operacyjnym (maksymalnie do 1 roku). Zakres gromadzonych informacji i horyzont czasowy wymuszają pewien poziom ogólności analiz na szczeblach wyższych, wymuszając precyzję na szczeblu niższym. Jak sobie poradzić z różnymi narzędziami analitycznymi, jak je sobie ułożyć – o tym na konferencji.

Więcej:
http://ibii.eu/konferencje-ibii/konferencje-2011/209-i...
http://www.portal-ochrony.pl/index.php/wiadomosci/ochr...

Serdecznie zapraszamy.

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

a gdzie na stronie znajdziemy informacje o cenie?
Agata Modzelewska

Agata Modzelewska PR, Centrum Promocji
Informatyki

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszamy do udział w XI edycji Forum ADO/ABI

BIEŻĄCE PROBLEMY WYKONYWANIA OBOWIĄZKÓW PRZEZ ADMINISTRATORA DANYCH I ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
Warszawa, 15 listopada 2011

Dzięki tej informacji – masz dostęp do specjalnego 5% formularza rabatowego
https://www.cpi.com.pl/imprezy/2011/fado/formularz_pr_r...
W celu uzyskania formularza faksowego – skontaktuj się z Organizatorem: pr@cpi.com.pl

Całe obrady XI Forum ADO/ABI poświęcone zostaną problemom podnoszonym przez osoby wykonujące obowiązki ochrony danych osobowych, w tym zagadnieniom zgłaszanym przez uczestników poprzednich edycji Forum. Pomimo zmian w ustawie o ochronie danych osobowych nadal występują trudności z prawidłowym wykonaniem prawnych wymogów ochrony danych, zarówno przez administratorów danych jak i administratorów bezpieczeństwa informacji. Nakładają się na to zmiany w praktyce realizacji zasad ochrony danych osobowych. Przykładem jest najnowsza opinia dotycząca „zgody na przetwarzanie danych osobowych” Grupy Roboczej Art. 29 (europejski niezależny organ ds. ochrony danych osobowych i prywatności), która spowodowała zapowiedź GIODO zmian w praktyce stosowania polskiej ustawy. Do tych problemów odniesie się również wygłaszający wykład wprowadzający Pan Minister Wojciech Wiewiórowski - Generalny Inspektor Ochrony Danych Osobowych.

Redakcja programu, merytoryczna koordynacja przygotowań i prowadzenie obrad:
dr Grzegorz Sibiga, adwokat, adiunkt w Instytucie Nauk Prawnych PAN w Warszawie.

PROGRAM (10:00-16:00)

- Realizacja praw osoby, której dane dotyczą – nowe podejście czy modyfikacja dotychczasowych zasad?
Dr Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych

OBOWIĄZKI ADMINISTRATORA DANYCH
- „Zgoda na przetwarzania danych osobowych” według Opinii Grupy Roboczej Art. 29 nr 15/2011 (przyjętej w dniu13 lipca 2011).
dr Arwid Mednis, Uniwersytet Warszawski, Kancelaria Wierzbowski Eversheds
- Jak pozyskiwać zgodę osoby, której dane dotyczą na przetwarzanie jej danych osobowych?
Udział w panelu: dr Wojciech Wiewiórowski, dr Ewa Kulesza, dr Arwid Mednis, adw. dr Grzegorz Sibiga
- Przesłanki dopuszczalności przetwarzania przez pracodawcę danych osobowych pracowników.
dr Ewa Kulesza, Uniwersytet Łódzki, były Generalny Inspektor Ochrony Danych Osobowych
- Problemy wykonywania obowiązków informacyjnych wobec osoby, której dane dotyczą na gruncie ustawy o ochronie danych osobowych oraz ustaw szczególnych (ustawa o świadczeniu usług drogą elektroniczną, ustawa – Prawo telekomunikacyjne).
adw. Xawery Konarski, Traple, Konarski, Podrecki i Wspólnicy
- Udostępnianie danych osobowych po nowelizacji ustawy o ochronie danych osobowych.
adw. dr Grzegorz Sibiga, Instytut Nauk Prawnych PAN

OBOWIĄZKI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
- Rola administratora bezpieczeństwa informacji w inspekcji Generalnego Inspektora Ochrony Danych Osobowych.
Bogusława Pilc, radca prawny, Dyrektor Departamentu Inspekcji Biura GIODO
- Praktyczne aspekty dokumentowania działań realizowanych przez administratora bezpieczeństwa informacji
Witold Rygiel, administrator bezpieczeństwa informacji w administracji publicznej
- Problemy z wyznaczaniem obszaru przetwarzania danych osobowych w związku ze specyfiką elektronicznego przetwarzania danych oraz świadczeniem usług lub wykonywaniem pracy. Bezpieczeństwo danych osobowych w obszarze i poza obszarem przetwarzania danych.
Łukasz Wrona, administrator bezpieczeństwa informacji, Krajowy Rejestr Długów Biura Informacji Gospodarczej S.A.

Pełen program wydarzenia dostępny jest na stronie:
http://www.cpi.com.pl/imprezy/2011/fado/index.php

W celu uzyskania dodatkowych informacji, prosimy o kontakt z Organizatorem: pr@cpi.com.pl Agata Modzelewska edytował(a) ten post dnia 07.09.11 o godzinie 13:25

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni państwo,

Zapraszam na szkolenie Infrastruktura klucza publicznego i podpis elektroniczny w praktyce, które odbędzie się w dniach 24-26 października 2011r. w Warszawie

Więcej informacji: http://isecman.org/pki

Celem szkolenia jest budowa i uporządkowanie wiedzy uczestników zwiazaniej z PKI i podpisem elektronicznym. Wiedza przekazana w trakcie szkolenia ma umożliwić uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach.
Szkolenie ma głównie charakter techniczny, natomiast w jego trakcie, prezentowane są również wybrane aspekty organizacyjne i prawne, istotne do pełnego zrozumienia idei bezpieczeństwa PKI oraz funkcjonujących na polskim rynku usług i rozwiązań w tym zakresie. Omawiane aspekty prawne obejmują kwestie związane prawodawstwem obowiązującym w Polsce oraz Unii Europejskiej. W szczególności, omawiane są szczegóły dotyczące zmiany ustawy z września 2001 o podpisie elektronicznym, mającej na celu wprowadzenie rozwiązań ułatwiających zastosowanie podpisu elektronicznego.

Czekam na odpowiedź czy są Państwo zainteresowani w/w wydarzeniem.

Pozdrawiam serdecznie,

--
Agnieszka Winiarowska
ISecMan Sp. z.o.o. Sp.k.
Tel.: 22 427 36 79
agnieszka.winiarowska@isecman.org
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo

Zapraszamy na szkolenie Polityka Bezpieczeństwa Informacji. Szkolenie wyróżnia się z pomiędzy dostępnych na rynku szkoleniowym, tym, że oprócz aspektów prawnych, wynikających z Ustawy o ochronie danych osobowych oraz organizacyjnych, które czerpiemy z normy PN-ISO/IEC 27001, dotykamy kwestii rzeczywistego organizowania bezpieczeństwa dla zasobów informacyjnych.

A te wymagają choćby w zarysie znajomości stosowanych na co dzień środków ochrony. Staramy się wykorzystywać istniejące rozwiązania, dlatego zakres, formy czerpiemy z przepisów o ochronie osób i mienia, w której chyba zapomniano nadmienić o zasobach informacyjnych.

Formy jakie wpisujemy do Polityki Bezpieczeństwa (z ustawy o ochronie danych osobowych) czy też jakimi tworzymy bezpieczeństwo fizyczne (z PN-ISO/IEC 27001) to nic innego jak właściwa organizacji służby ochrony, która wyodrębni obszar przetwarzania czy strefy w których nie każdy powinien być.

Z kolei zabezpieczenie techniczne, na które składają się systemy sygnalizacji o zagrożeniach (system sygnalizacji pożaru, czy włamania), czy tez zabezpieczenia mechaniczne, w postaci szaf, krat, zamków – to też formy, na co dzień używane w ochronie osób i mienia.

Wymagania dla tych zabezpieczeń określa szereg norm, dla systemów kontroli dostępu, systemów sygnalizacji włamania i napadu, systemów kontroli dostępu. Bez znajomości tych rozwiązań, bez znajomości uprawnień pracowników ochrony, trudno jest stworzyć spójny i kompletny system bezpieczeństwa dla informacji – nie tylko danych osobowych.

Pamiętamy, że ABI – Administrator Bezpieczeństwa Informacji, to osoba, która sprawuje nadzór, a nie zawsze organizuje ochronę danych, informacji. Ale trudno nam wyobrazić sobie, jak można nadzorować zakres, o którym niewiele wiadomo.

Zapraszamy obecnych ABI, osoby, które chciałyby objąć taką funkcję, jak również osoby odpowiedzialne za zakres bezpieczeństwa informacji.

Szkolenie prowadzone będzie przez Konsultantów Instytutu Bezpieczeństwa i Informacji, na co dzień pracujących przy organizacji, audytowaniu wdrażaniu systemów bezpieczeństwa . Prowadzący legitymują się uprawnieniami państwowymi do organizacji bezpieczeństwa fizycznego (licencje wydane przez Komendy Wojewódzkie Policji) uprawnieniami budowlanymi i technicznymi, są specjalistami od ochrony informacji, ochrony p-poż. Mają za sobą wieloletnie doświadczenie w zakresie organizacji bezpieczeństwa zarówno w podmiotach prywatnych jak i administracji rządowej i samorządowej.

Więcej na temat szkolenia, wraz z informacjami organizacyjnymi:
http://ibii.eu/polityka-bezpieczenstwa-informacji.html
Serdecznie zapraszamy.

Formularz do pobrania:
http://ibii.eu/pliki/cat_view/91-formularze-zgoszeniow...

Kontakt:
szkolenia@ibii.eu
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Szkolenia, konferencje, wydarzenia…

Szanowni Państwo!
Serdecznie zapraszamy na czwarte internetowe spotkanie Administratorów Bezpieczeństwa Informacji organizowane przez 2Business Consulting Group sp. z o.o., VidCom.pl oraz ProInfoSec.

Termin spotkania: 6.10.2011
Agenda spotkania:
12.30 – 13.00 – rejestracja uczestników
13.00 – 13.20 – wykład - "Analiza ryzyka"
13.20 – 13.40 – wykład - "Obowiązki ADO"
13.40 – 14.00 – wykład - "Parę słów na temat danych biometrycznych i ich przetwarzania w stosunkach pracy"
14.00 – 14.30 panel dyskusyjny
14.30 – podsumowanie i zamknięcie spotkania

Wideokonferencja będzie dostępna na stronie:
http://flashvico.vidcom.pl/conference/join/spotkanie_abi

Link będzie aktywny w dn. 6.10.2011 od godziny 12:30. Zapraszamy !!

Dostęp do konferencji w uproszczonej formie, możliwy jest poprzez zwykłą przeglądarkę. Rozwiązanie to pozwala uczestniczyć w konferencji, udostępnia jednak możliwości systemu w ograniczonym zakresie.
Zachęcamy Państwa do pobrania i zainstalowania programu, który jest dostępny na stronie: http://www.vidcom.pl/pobierz.php

POMOC Komunikator ViCo (aplikacja Windows):
-Logowanie jako gość:
http://www.vidcom.pl/help/index.php?id=310&parent_id=3...
-Dołączanie do spotkania ABI:
http://www.vidcom.pl/help/index.php?id=261&parent_id=2...

Nazwa konferencji: spotkanie_abi

Zapraszam również do rejestrowania się na stronie spotkania: http://www.goldenline.pl/spotkanie/iv-internetowe-spot...

=======================================================
Spotkania chcemy organizować w sposób jak najlepiej spełniający oczekiwania uczestników. Dlatego, zwracamy się do osób zainteresowanych udziałem w Internetowych Spotkaniach ABI z prośbą o wypełnienie krótkiej ankiety - http://www.2business.pl/index.php?page=ankieta-dla-sym...

Chcemy w czasie spotkań umożliwić dostawcom rozwiązań interesujących dla ABI możliwość przedstawienia krótkich prezentacji. Zainteresowanych prosimy o kontakt.
Więcej informacji tutaj - http://www.2business.pl/index.php?page=Spotkania-ABI

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Z największą przyjemnością zapraszamy do uczestnictwa w wyjątkowej konferencji: „Central-Eastern Europe Fraud and Corruption Conference”®, która odbędzie się w dniach 5-6 grudnia 2011 r. w Warszawie, w hotelu Sofitel Victoria.

Do uczestnictwa oraz współpracy zaprosiliśmy wyśmienitych specjalistów, wśród których będziemy mieli wielką przyjemność gościć następujące osoby:
• David P. Alexander, BA FCA CFE - Prezes ACFE w Wielkiej Brytanii, Dyrektor Departamentu Forensic Services, Smith & Williamson
• Wojciech Ryżowski - Ministerstwo Finansów, Naczelnik Wydziału Współpracy Krajowej Departamentu Informacji Finansowej
• Sergey Martynov, CFE, CISA, CIA - Prezes ACFE w Rosji, pełniący również funkcję Członka Zarządu IIA Rosja
• Peter Cosandey - Prezes Management Consulting, Partner Integrity Europe
• Stefan Wieland - Dyrektor Zarządzający Business Integrity Management, Partner Integrity Europe
• Godfried Hendriks - Starszy Wiceprezes na region Europy, ASIS International
• Jan Lalka, CFE - Dyrektor Zarządzający Surveilligence, Członek Integrity Europe
• Dariusz Polaczyk - Dyrektor Departamentu Zapobiegania Przestępstwom Finansowym w Banku Zachodnim WBK, Przewodniczący Prezydium Komitetu ds. Bezpieczeństwa Banków Związku Banków Polskich
• Lars-Göran Nilsson - Założyciel największej skandynawskiej firmy konsultingowej w zakresie zarządzania bezpieczeństwem i ryzykiem – Seccredo
• Frank Erkens - Partner Integrity Europe, ekspert Izby Gospodarczej Sądu Apelacyjnego w Amsterdamie
• Marcis Pumpurs - Dyrektor Zarządzający w SIA Seccredo, dziennikarz śledczy
• nadkom. Wiesław Zyskowski - ekspert, trener, firma „Zyskowski - Szkolenia, Doradztwo, Consulting”, oraz
• przedstawiciele Komendy Głównej Policji

Gospodarzami konferencji z ramienia Stowarzyszenia ACFE Polska będą: Mikołaj Rutkowski - Prezes ACFE Polska, Bartosz Pastuszka - Członek Zarządu oraz Zdzisław Mazurski - Członek Zarządu.

Wszystkie wystąpienia będą tłumaczone symultanicznie na język polski/angielski.

W szczególności do udziału zachęcamy:
• Biegłych ds. przestępstw i nadużyć gospodarczych - CFE
• Członków ACFE, IIA, ASIS International
• Specjalistów, którzy są uczestnikami programu ustawicznego dokształcania (Continuing Professional Education Program) – posiadających profesjonalne desygnacje zawodowe takie jak: CIA, CGAP i inne
• Prezesów, kadrę menedżerską, właścicieli firm
• Specjalistów z departamentów przeciwdziałania nadużyciom
• Menadżerów i konsultantów ds. zarządzania ryzykiem
• Menedżerów i konsultantów ds. bezpieczeństwa
• Dyrektorów Generalnych Ministerstw,
• Kierowników jednostek administracji publicznej
• Dyrektorów finansowych
• Przedstawicieli prokuratury
• Audytorów i kontrolerów wewnętrznych
• Członków komitetów audytu
• Detektywów i śledczych
• Prawników spółek giełdowych
• Funkcjonariuszy biur zamówień publicznych
• Osoby zainteresowane dziedziną badania i wykrywania oszustw i nadużyć gospodarczych

Wydarzenia tego nie mogą przegapić specjaliści pracujący w departamentach:
• Zwalczania Nadużyć Finansowych
• Księgowości
• Bezpieczeństwa
• Śledczych
• Audytu i kontroli
• Zarządzania ryzykiem
• Compliance, ładu korporacyjnego
• Zapobiegania stratom

Szczegółowe informacje znajdą Państwo tutaj: http://www.acfe.pl/pl/?p=940

Serdecznie zapraszamy do udziału - dla naszych klientów i partnerów biznesowych przygotowaliśmy atrakcyjne zniżki. W razie jakichkolwiek pytań pozostajemy do dyspozycji.

Z poważaniem,
Zespół IBBC Group

tel: (+48 22) 203 53 71
fax: (+48 22) 203 53 72
e-mail: konferencja@ibbctrainings.com
biuro@acfe.plKordian Kuczma edytował(a) ten post dnia 06.10.11 o godzinie 14:15
Leszek K.

Leszek K. Zarządzanie
bezpieczeństwem
informacji. Dane
osobowe.

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszamy na spotkanie ABI (administratorów bezpieczeństwa informacji) wszystkich którzy interesują się problematyką ochrony danych osobowych. Informacje o spotkaniu znajdują się pod poniższym adresem: http://www.goldenline.pl/spotkanie/v-spotkanie-adminis... Spotkanie ma miejsce w Warszawie, 24 listopada 2011 r. 17:00-19:40.Leszek K. edytował(a) ten post dnia 07.11.11 o godzinie 12:08
Edyta S.

Edyta S. Koordynator biura w
agencji reklamowej,
a wcześniej: Spec...

Temat: Szkolenia, konferencje, wydarzenia…

Witam
Serdecznie zapraszam na ostatnie w tym roku szkolenia z bezpieczeństwa IT.
Do końca roku rabaty!

Bezpieczeństwo aplikacji internetowych
28 listopada 2011r. Warszawa
Celem szkolenia jest zapoznanie uczestników z najczęściej występującymi podatnościami aplikacji internetowych oraz związanym z nimi ryzykiem. Na szkoleniu zostanie przedstawionych 10 najpopularniejszych luk według organizacji OWASP oraz kilka bardziej istotnych niemieszczących się w zestawieniu. Ponadto uczestnicy zdobędą podstawową wiedzę dotyczącą prowadzenia testów aplikacji internetowych zgodnie z najlepszymi praktykami oraz zaleceniami OWASP. Zdobytą wiedzę będą mogli wykorzystać podczas części praktycznej. Podczas szkolenia zostaną zaprezentowane popularne narzędzia oraz techniki, które wykorzystywane są podczas profesjonalnych testów penetracyjnych, dzięki czemu uczestnicy szkolenia będą w stanie samodzielnie przeprowadzić w podstawowym zakresie badanie bezpieczeństwa aplikacji internetowej.
Koszt uczestnictwa w szkoleniu: 650 zł + vat.
Szkolenie odbędzie się w sali ze stanowiskami komputerowymi.
Więcej informacji: http://www.gigacon.org/aplikacje

BCM - System Zarządzania Ciągłością Działania
24-25 listopada 2011r., Wrocław
Szkolenie prezentuje nie tylko wiedzę teoretyczną. Prowadzący przeplata teorię przykładami prawdziwych sytuacji, które wydarzyły się w innych firmach. Szczególna uwaga zwracana jest również na najczęściej popełniane błędy.
Uczestnicy będą mieli także niebywałą okazję do podjęcia dyskusji i wymiany własnych doświadczeń odnośnie zarządzania ciągłością działania.
Uczestnicy otrzymają również przykładowy dokument planu wznowienia działalności w języku polskim, który można wykorzystać do opracowania własnego dokumentu.
Na zakończenie uczestnicy będą mieli możliwość przystąpienia do egzaminu oraz uzyskania certyfikatu: Inżyniera Bezpieczeństwa ISecMan z zakresu zarządzania ciągłością działania – BCM.
Więcej informacji: http://isecman.org/bcm

Sieci bezprzewodowe - bezpieczeństwo i zagrożenia
8-9 grudnia 2011r., Warszawa
Omawiane Zagadnienia:
- Teoria sieci bezprzewodowych (wifi, wimax, bluetooth, gsm) i komunikacji bezprzewodowej;
- Mechanizmy i architektury bezpieczeństwa sieci bezprzewodowych;
- Optymalny dobór sprzętu do zadań WiFiSec (adaptery, anteny, systemy);
- Przegląd audytorskich pakietów narzędziowych;
- Ataki na sieci WiFi, Bluetooth, WiMAX, GSM;
- Wardriving, Warwalking, W*ing
- Zagrożenia powiązane z sieciami bezprzewodowymi;
- Najlepsze praktyki zabezpieczania sieci bezprzewodowych i komunikacji bezprzewodowej;
Więcej informacji: http://isecman.org/sieci_bezprzewodowe
Michał Kubista

Michał Kubista Quality Austria
Polska Sp. z o.o.

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Szanowni Państwo
Z przyjemnością zapraszamy na organizowane jeszcze w tym roku szkolenia:


"Information Security Manager"
Szkolenie akredytowane dotyczące systemu zarządzania bezpieczeństwem informacji - ISO/IEC 27001
Kurs obejmuje 3 moduły, w których można uczestniczyć niezależnie (w celu zachowania akredytacji należy jednak uczestniczyć we wszystkich 3):
- Podstawy psychologii i komunikacji dla Menadżera BI
- Norma ISO 27001, ISO 27002 (PN-ISO 17799:2007)
- Podstawy prawa

Udział we wszystkich trzech modułach stanowi podstawę przystąpienia do egzaminu. Pomyślne ukończenie kursu będzie potwierdzać uznawany na świecie, akredytowany przez BMWA, certyfikat CIS IS-Manager.
Informacje dodatkowe:
• Termin szkolenia: 28.XI.2011
• Czas trwania szkolenia: 4 dni
• Miejsce szkolenia: Katowice
• Uczestnik otrzymuje CERTYFIKAT

Zgłoszenie na szkolenie mogą Państwo przesłać:

• drogą mailową na adres: office.pl@cis-cert.pl
• poprzez stronę internetową: http://cis-cert.pl
• faxem na numer: + 48 216 26 41

Organizator szkolenia:
CIS - Certification & Information Security Services Sp. z o.o.
„Jednostka CIS - Certification & Information Security Services posiada prestiżową akredytację w zakresie certyfikacji systemów i osób, udzieloną przez państwowy organ BMWA, jest także posiadaczem akredytacji brytyjskiej, udzielonej przez itSMF, w zakresie zarządzania usługami IT zgodnie ze standardem ISO 20000. Symbole akredytacyjne i rejestracyjne są uznawane i honorowane na całym świecie.“

Obrazek

Obrazek

CIS - Certification & Information Security Services oraz jej organ akredytacyjny są członkami i sygnatariuszami EA (European Cooperation for Accreditation), IAF (International Accreditation Forum) oraz wielu innych gremiów międzynarodowych, które tworzą ramy ogólnoświatowej zgodności kryteriów akredytacji.

Jako jednej z nielicznych, jednostce CIS przysługuje prawo umieszczania na swoich produktach symboli państwowych.Michał Kubista edytował(a) ten post dnia 08.11.11 o godzinie 16:46
Michał Kubista

Michał Kubista Quality Austria
Polska Sp. z o.o.

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Szanowni Państwo
Z przyjemnością zapraszamy na organizowane jeszcze w tym roku szkolenia:


"Information Security Auditor"
Szkolenia akredytowane dotyczące systemu zarządzania bezpieczeństwem informacji - ISO/IEC 27001
Plan program szkoleniowego składa się z 2 modułów treningowych:
• Podstawy psychologii audytora BI
• Techniki audytu BI

Szkolenie poprzedza wstępny test techniczny z wiedzy IT.
Na zakończenie programu szkoleniowego uczestnicy przystępują do egzaminu końcowego, a po jego pomyślnym przejściu otrzymują CERTYFIKAT.
Wymagana wiedza wstępna:
Ważny certyfikat menadżera BI, znajomość terminologii IT i podstaw technicznych IT (sieć, systemu operacyjne, bazy danych, zasady rozwoju oprogramowania itd. – sprawdzane wstępnym testem technicznym) .
Informacje dodatkowe:
• Termin szkolenia: 14.XI.2011
• Czas trwania szkolenia: 3 dni
• Miejsce szkolenia: Warszawa
• Uczestnik otrzymuje CERTYFIKAT

Zgłoszenie na szkolenie mogą Państwo przesłać:

• drogą mailową na adres: office.pl@cis-cert.pl
• poprzez stronę internetową: http://cis-cert.pl
• faxem na numer: + 48 216 26 41

Organizator szkolenia:
CIS - Certification & Information Security Services Sp. z o.o.
„Jednostka CIS - Certification & Information Security Services posiada prestiżową akredytację w zakresie certyfikacji systemów i osób, udzieloną przez państwowy organ BMWA, jest także posiadaczem akredytacji brytyjskiej, udzielonej przez itSMF, w zakresie zarządzania usługami IT zgodnie ze standardem ISO 20000. Symbole akredytacyjne i rejestracyjne są uznawane i honorowane na całym świecie.“

Obrazek

Obrazek

CIS - Certification & Information Security Services oraz jej organ akredytacyjny są członkami i sygnatariuszami EA (European Cooperation for Accreditation), IAF (International Accreditation Forum) oraz wielu innych gremiów międzynarodowych, które tworzą ramy ogólnoświatowej zgodności kryteriów akredytacji.

Jako jednej z nielicznych, jednostce CIS przysługuje prawo umieszczania na swoich produktach symboli państwowych.
Michał Kubista

Michał Kubista Quality Austria
Polska Sp. z o.o.

Temat: Szkolenia, konferencje, wydarzenia…


Obrazek

Szanowni Państwo, z przyjemnością zapraszamy na organizowane jeszcze w tym roku szkolenia:

"Information Security Auditor"
Szkolenia akredytowane dotyczące systemu zarządzania bezpieczeństwem informacji - ISO/IEC 27001
Plan program szkoleniowego składa się z 2 modułów treningowych:
• Podstawy psychologii audytora BI
• Techniki audytu BI

Szkolenie poprzedza wstępny test techniczny z wiedzy IT.
Na zakończenie programu szkoleniowego uczestnicy przystępują do egzaminu końcowego, a po jego pomyślnym przejściu otrzymują CERTYFIKAT.
Wymagana wiedza wstępna:
Ważny certyfikat menadżera BI, znajomość terminologii IT i podstaw technicznych IT (sieć, systemu operacyjne, bazy danych, zasady rozwoju oprogramowania itd. – sprawdzane wstępnym testem technicznym) .
Informacje dodatkowe:
• Termin szkolenia: 14.XI.2011
• Czas trwania szkolenia: 3 dni
• Miejsce szkolenia: Warszawa
• Uczestnik otrzymuje CERTYFIKAT

Zgłoszenie na szkolenie mogą Państwo przesłać:

• drogą mailową na adres: office.pl@cis-cert.pl
• poprzez stronę internetową: http://cis-cert.pl
• faxem na numer: + 48 216 26 41

Organizator szkolenia:
CIS - Certification & Information Security Services Sp. z o.o.
„Jednostka CIS - Certification & Information Security Services posiada prestiżową akredytację w zakresie certyfikacji systemów i osób, udzieloną przez państwowy organ BMWA, jest także posiadaczem akredytacji brytyjskiej, udzielonej przez itSMF, w zakresie zarządzania usługami IT zgodnie ze standardem ISO 20000. Symbole akredytacyjne i rejestracyjne są uznawane i honorowane na całym świecie.“

Obrazek

Obrazek

CIS - Certification & Information Security Services oraz jej organ akredytacyjny są członkami i sygnatariuszami EA (European Cooperation for Accreditation), IAF (International Accreditation Forum) oraz wielu innych gremiów międzynarodowych, które tworzą ramy ogólnoświatowej zgodności kryteriów akredytacji.

Jako jednej z nielicznych, jednostce CIS przysługuje prawo umieszczania na swoich produktach symboli państwowych.
Adam Danieluk

Adam Danieluk Prezes
stowarzyszenia ISSA
Polska. Zarządzanie
ryzykiem, ...

Temat: Szkolenia, konferencje, wydarzenia…

Konferencje SEMAFOR 2012 - CFP

W tym roku znowu organizujemy (ISSA+ISACA+ Computerworld) konferencje Semafor.
Poszukujemy ciekawych prelegentów - zalezy nam przede wszystkim na praktycznych prezentacjach Waszych doświadczeń w obszarze bezpieczeństwa informacji, audytu IT, zarządzania ryzykiem, etc
Zapraszamy
CFP tutaj: https://issa.org.pl/semafor-2012.html
Zarząd ISSA Polska
http://www.issa.org.plAdam Danieluk edytował(a) ten post dnia 27.11.11 o godzinie 18:57
Ewelina O.

Ewelina O. Studentka

Temat: Szkolenia, konferencje, wydarzenia…

Przeciwdziałanie praniu pieniędzy, korupcji oraz przestępczości gospodarczej w organizacjach – te i inne kwestie zostały poruszone podczas Central- Eastern Europe Fraud and Corruption Conference, która odbyła się w minionym tygodniu w Warszawie.

Zapraszamy Państwa do zapoznania się z krótkim podsumowaniem dostępnym na stronie:
http://www.ibbcgroup.com/pl/aktualnosci/84/podsumowani...
Karolina M.

Karolina M. Owner, saleMordor.pl

Temat: Szkolenia, konferencje, wydarzenia…

Zapraszam na szkolenie organizowane przez firmę „eduFuturo”:
Modelowanie Procesów Biznesowych


Termin szkolenia: 6-7 lutego 2012r. (kurs dwudniowy – 16 h)
Miejsce: Warszawa
Cena netto: 2100 PLN


Rabat przy zgłoszeniu do 8 stycznia – 1800 PLN!

Celem kursu jest zdobycie przez uczestnika teoretycznej i praktycznej wiedzy z zakresu modelowania procesów biznesowych, stosowanych do dokumentowania procesów w organizacji, optymalizacji procesów, analizy systemowej oraz umiejętności dokumentowania decyzji organizacyjnych.

Kurs adresowany jest do każdego kto ma do czynienia z modelowaniem procesów zarówno jako wykonawca jak i odbiorca projektu.

Po szkoleniu uczestnik prócz certyfikatu ukończenia kursu otrzyma również prezentację w formie drukowanej oraz ćwiczenia wraz z poprawnymi rozwiązaniami.
Uczestnik kursu nie otrzyma szablonów, czy gotowych wzorów do kopiowania. To nie jest tego typu szkolenie. Celem tego kursu jest zrozumienie, a nie wyuczenie!

Program szkolenia, oraz szczegółowe informacje znajdują się na stronie: http://edufuturo.pl/katalog-szkolen/item/4-modelowanie...

Kontakt:
tel: 794 930 124
e-mail: biuro@eduFuturo.plKarolina Murawska edytował(a) ten post dnia 20.04.12 o godzinie 10:56

konto usunięte

Temat: Szkolenia, konferencje, wydarzenia…

Szkolenie przygotowujące do egzaminu CISSP

Data: 20-24 lutego 2012 r.
Miejsce: Warszawa, Atrium Center
Prowadzący: Artur Maj, Marek Janiczek

Aby wesprzeć proces edukacji związany ze zdobyciem certyfikatu CISSP, oferujemy Państwu pierwsze na rynku polskim, prowadzone w języku polskim, szkolenie przygotowujące uczestników do egzaminu CISSP.
Jest to 5-dniowe szkolenie z elementami warsztatu, przeznaczone dla grup uczestników do 12 osób.
Szkolenie jest prowadzone przez doświadczonych instruktorów firmy, będących w posiadaniu ważnych certyfikatów CISSP.

Wydawany przez organizację (ISC)2, certyfikat CISSP jest niewątpliwie jednym z najbardziej rozpoznawalnych i uznawanych na całym świecie certyfikatów potwierdzających umiejętności z zakresu bezpieczeństwa informacji. Certyfikacja CISSP jest nie tylko pierwszym certyfikatem w obszarze bezpieczeństwa informacji akredytowanym przez organizację ISO/IEC jako certyfikacja spełniająca wymagania normy ISO/IEC 17024, ale jest również oficjalnie zaadoptowana w swoich ścieżkach szkoleniowych przez organizacje takie jak U.S. Department of Defense czy U.S. National Security Agency (NSA).

W skład szkolenia wchodzi:
1. Cykl wykładów omawiających wszystkie dziesięć domen wiedzy (ISC)2 CISSP CBK
3. Praktyczne przykłady i demonstracje wybranych aspektów omawianej wiedzy
4. Praktyczne ćwiczenia po zakończeniu omawiania każdej z dziesięciu domen wiedzy, pomagające utrwalić wiedzę teoretyczną
7. Egzamin testowy w ostatnim dniu szkolenia wraz z omówieniem odpowiedzi

Zakres tematyczny szkolenia ściśle odwzorowuje dziesięć domen wiedzy (ISC)2 CISSP Common Body of Knowledge (CBK), oraz składa się z następujących części:
1. Bezpieczeństwo informacji i zarządzanie ryzykiem
2. Kontrola dostępu
3. Kryptografia
4. Bezpieczeństwo fizyczne
5. Architektura i projektowanie pod kątem bezpieczeństwa
6. Ciągłość działania i plany awaryjne
8. Bezpieczeństwo sieciowe i telekomunikacyjne
9. Bezpieczeństwo aplikacji
10. Bezpieczeństwo działań operacyjnych
11. Prawo, regulacje, zgodność z wymaganiami i czynności dochodzeniowe

Egzamin CISSP
Z uwagi na olbrzymi zakres tematyczny nie należy jednak do egzaminów łatwych. W ciągu szcześciu godzin egzaminu, kandydaci muszą bowiem wykazać się wiedzą z różnorodnych dziedzin bezpieczeństwa, a wiele z 250 pytań egzaminacyjnych jest ukierunkowanych na rozwiązania płynącego z praktycznego doświadczenia, w przypadku których znajomość teorii bezpieczeństwa może okazać się nie wystarczająca.

Certyfikat CISSP potwierdza, że osoba, która się nim okazuje:
1. Posiada udokumentowane, zgodne z wymaganiami organizacji (ISC)2, kilkuletnie doświadczenie zawodowe w obszarze bezpieczeństwa informacji
2. Posiada szeroką wiedzę z zakresu bezpieczeństwa informacji, potwierdzoną zdanym egzaminem CISSP
3. Stale dokształca się w tematyce bezpieczeństwa – certyfikat jest wydawany bowiem na okres trzech lat, w czasie których posiadacz jest zobowiązany udokumentować ciągłe zdobywanie wiedzy z zakresu bezpieczeństwa

Powyższe podejście organizacji (ISC)2 do certyfikacji CISSP sprawia, że certyfikacja CISSP niesie ze sobą wiele korzyści – zarówno dla pracowników, w postaci podniesienia i udokumentowania profesjonalnych kwalifikacji zawodowych, jak i dla pracodawców, którzy od posiadacza certyfikatu CISSP mogą oczekiwać wysokich kompetencji z zakresu bezpieczeństwa informacji.

W ramach szkolenia zapewniamy:
- podręcznik rekomendowany przez (ISC)2: “Official (ISC)2 Guide to the CISSP CBK, Second Edition ((ISC)2 Press) (Hardcover)” przygotowujący do egzaminu CISSP (ponieważ sam egzamin jest prowadzony w języku angielskim, również wymienione materiały są dostarczane w języku angielskim, celem zachowania spójności nazewnictwa i terminologii,
- materiały szkoleniowe,
- przerwy kawowe,
- obiad,
- potwierdzenie udziału w szkoleniu.

Więcej informacji: http://isecman.org/cissp

Kontakt:
Angelika Głuszak
angelika.gluszak@isecman.org
tel: (22) 427 32 86

Następna dyskusja:

Szkolenia, konferencje, wyd...




Wyślij zaproszenie do