Zajęcia praktyczne. Case Studies

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zajęcia praktyczne. Case Studies"

Transkrypt

1

2 Certyfikaty Zajęcia praktyczne Case Studies Warsztaty komputerowe Małe grupy szkoleniowe rofesjonalne materiały dydaktyczne Nauka na najnowszych systemach Eksperci IT w roli trenerów Kontakt z partnerami merytorycznymi Unikalna wiedza Innowacyjne technologie Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich, których interesuje tematyka bezpieczeństwa w biznesie.

3 Dowiedz się więcej od najlepszych Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy, cała technologia świata nie pomoże zwiększyć ich kompetencji. Bill Gates DOŚWIADCZENIE 3400 przeszkolonych osób z ponad 1100 firm i instytucji 15 specjalistycznych tematów szkoleń Ogólnopolski zasięg CERTYFIKACJA restiżowe certyfikaty amerykańskiego stowarzyszenia IAITAM Certyfikaty Akademii BTC Certyfikaty artnerów (m.in. Intel, Kaspersky) DOGODNA FORMA Szkolenia otwarte Szkolenia zamknięte Szkolenia dostosowane do potrzeb Uczestników JAKOŚĆ Trenerzy-praktycy z wieloletnim doświadczeniem artnerzy merytoryczni: Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill, Maruta, Microsoft, Oracle Wysokie oceny Uczestników Ocena przydatności szkoleń Ocena merytoryczna trenerów Bardzo dobra Dostateczna 4% 2% 1% 93% Dobra Nie mam zdania Bardzo dobra Dostateczna 2% 1% 1% 96% Dobra Nie mam zdania Uprawnienia szkoleniowe: - wpis do ewidencji działalności oświatowej prowadzonej przez Gminę Miasto Szczecin o numerze WOŚ-I-4320/466/ wpis do Rejestru Instytucji Szkoleniowych w Wojewódzkim Urzędzie racy w Szczecinie pod numerem ewidencyjnym: 2.32/00080/2008 Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach

4 A1 Audytor legalności oprogramowania CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - licencjonowanie produktów jest skomplikowane i złożone - licencje stanowią duże zasoby biznesowe, o które należy dbać - poznasz zasady licencjonowania kliku producentów - zapoznasz się z metodami przeprowadzania audytu - otrzymasz praktyczną wiedzę od doświadczonych audytorów - nauczysz się czytać umowy licencyjne - poznasz najlepsze polityki dotyczące zarządzania oprogramowaniem - będziesz spał spokojnie posiadając w pełni legalne oprogramowanie - będziesz godnym zaufania partnerem biznesowym

5 A1 Audytor legalności oprogramowania ZAKRES TEMATYCZNY 1. ojęcie i podział licencji Licencje własnościowe, licencje otwarte i wolne. 2. Standardowe modele licencyjne Licencje er Device - na urządzenie, licencje er User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe. 3. EULA jak czytać umowę licencyjną Definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej. 4. Dowody legalności oprogramowania Rodzaje, wymogi producentów, przechowywanie, niszczenie. 5. Zasady licencjonowania produktów popularnychproducentów Microsoft licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego. Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami. Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe. Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania. Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji Licencjonowania produktów innych producentów 6. Ciekawostki z licencjonowania 7. Software Asset Management - zarządzanie oprogramowaniem Osoby odpowiedzialne, zakupy oprogramowania, inwenteryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania. 8. Audyt legalności oprogramowania Wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu,raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja. W wersji rozszerzonej - dwudniowej, szkolenie dodatkowo oferuje udział w ćwiczeniach i warsztatach (w przypadku zainteresowania - prosimy o kontakt). Ćwiczenia: upgrade i downgrade licencji; interpretacja zapisów umów licencyjnych, interpretacja typów licencji, strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań, realizacja audytu - konfiguracja skanerów, instalacja/uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu, analiza raportu z audytu. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-auditor. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel Vro Technology. Maciej Kaczyński rezes Zarządu BTC Sp. z o.o. Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych. rojektant kilkudziesięciu aplikacji, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT, ekspert wpisany na listę olskiej Agencji Rozwoju rzedsiębiorczości, koordynator wielu projektów dofinansowanych z funduszy Unii Europejskiej. Łukasz Gabryś Audytor wiodący BTC Sp. z o.o. osiada uprawnienia do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM artner rogram oraz rogramu Certyfikacji Oprogramowania Autodesk. raktyczna wiedza z zakresu legalności oprogramowania, umów licencyjnych, instalacji użytkowania oprogramowania e-auditor.

6 A2 Administrator systemu zarządzania infrastrukturą IT CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 16/2 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - dowiesz się w jaki sposób zapanować nad legalnością oprogramowania w swojej organizacji; - zaznajomisz się z podstawowymi metodami przeprowadzania audytu; - dowiesz się jak monitorować zasoby IT; - poznasz nowe trendy w IT, jak np. Cloud Computing; - otrzymasz wiedzę jak minimalizować czas (koszty) czynności serwisowych; - nauczysz się wykorzystywać system e-auditor do zarządzania zasobami IT;

7 A2 Administrator systemu zarządzania infrastrukturą IT ZAKRES TEMATYCZNY 1. Wprowadzenie do zarządzanie infrastrukturą IT Rodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT na świecie. 2. Wirtualizacja ojęcie wirtualizacji, zastosowanie, trendy wirtualizacji, pojęcie cloud computingu architektura, technologia, przeznaczenie, przyszłość. 3. Wartość IT dostarczana do biznesu Nowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wynagrodzenia w IT, wpływ inwestycji IT na finanse przedsiębiorstwa, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA. 4. Audyt infrastruktury Inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CU, RAM, HDD, inne). 5. Monitorowanie Monitorowanie oraz blokowanie ruchu http/https, monitorowanie uruchomionych procesów, aktywnych usług, wykorzystania drukarek. 6. Architektura Intel vro Warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe w trybie tekstowym (Serial Over Lan) oraz graficznym (KVM), zdalne uruchamianie komputera z obrazu znajdującego się w innej lokalizacji, kontrola bezpieczeństwa, usługa watchdog, fizyczne i logiczne bezpieczeństwo danych. 7. Zdalne uruchamianie procesów Instalacja oprogramowania w trybie nienadzorowanym, konfiguracja paczek instalacyjnych, modyfikacja plików msi, wykonywanie poleceń command.com, operacje na plikach, edycja rejestru. 8. Zarządzanie Serwisem, kosztami, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, konfiguracja, przenoszenie i usuwanie zasobów. 9. Zarządzanie bezpieczeństwem oprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa. 10. Raportowanie / eksport danych Wykorzystanie technologii Crystal Reports firmy SA, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika Crystal Reports. 11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo, strategia drukowania, strategia składowania danych, strategia kosztów w centrach danych, zarządzanie energią. Ćwiczenia: raktyka prac administracyjnych na przykładzie systemu do zarządzania infrastrukturą IT e-auditor: naprawa uszkodzonego systemu operacyjnego poprzez zdalne bootowanie z wykorzystaniem vro; odczytywanie i interpretacja danych o sprzęcie komputerowym metodami WMI (Windows Management Instrumentation), DMI (Desktop Management Interface), SD (Serial resence Detect), Intel vro, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu, zarządzanie wielkością bazy danych, praktyczne zastosowanie serwera zadań, serwera automatyzacji, serwera komunikatów; Audyt legalności oprogramowania w praktyce; Obliczanie zużycia energii elektrycznej, ocena efektywność inwestycji IT, audyty IT, kryteria wyboru bazy danych. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e- Auditor oraz systemu do strumieniowania aplikacji i desktopów Hyprovision opartego o rozwiązania Citrix XenDesktop, Citrix XenApp, Citrix Access Gateway. Każdy z uczestni-ków dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel vro Technology. dr Sebastian Wilczewski Ekspert niezależny Doradza firmom posiadającym do kilku tysięcy komputerów w zakresie optymalizacji licencjonowania produktów firmy Microsoft i nie tylko oraz prowadzi audyty legalności oprogramowania. Autor kilku książek wydanych przez wydawnictwo Helion S.A. oraz kilku artykułów opublikowanych na stronach Technet, współautor kilkunastu webcastów. rowadzi projekty, wdrożenia, usługi konsultacyjne i szkolenia z zakresu rozwiązań serwerowych firmy Microsoft w tym roject Server, technologii Shareoint. osiada liczne certyfikaty Microsoft dokumentujące jego wiedzę i doświadczenie praktyczne. Szymon Słodkowski Inżynier Działu Badań i Rozwoju BTC Sp. z o.o. racuje nad rozwojem systemów zarządzania infrastruktura informatyczna oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarzadząniem zasobami IT oraz wirtualizacja serwerów. osiada certyfikaty Microsoft Certified oraz Microsoft Certified Technology Specialist.

8 A3 C - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel vro CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - zakres merytoryczny warsztatów w 80% pokrywa sie/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel vro Technology rogram" (www.intel.pl/vprointegrator) prowadzonego przez polski oddział Intel'a; - program szkolenia i materiały obejmują przedstawienie technologii Intel Core vro, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel Active Management Technology - szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel dla technologii Intel AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation; - poznasz technologię która nie tylko usprawni zarządzanie ale zwiększy ochronę komputerów w firmie;

9 A3 C - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel vro ZAKRES TEMATYCZNY 1. Elementy platformy Intel Core vro Technologia wirtualizacji - Intel Virtualization Technology (VT-x2/ VT-d) + demo, technologia bezpieczeństwa- Intel Trusted Execution Technology (TXT), technologia przeciwkradzieżowa -Intel Anti- Theft Technology 3.0 (AT) + demo, technologia Intel Active Management Technology (iamt). 2. Zdalne sprzętowe zarządzanie - Intel Active Management Technology Architektura iamt/me, kolejne Generacje technologii AMT 2.0 do AMT 7.0 przegląd funkcjonalności, konfiguracja Intel Active Management Technology: tryb manualny warsztaty, Live Demo funkcjonalności technologii Intel Active Management Technology (iamt) z wykorzystaniem Intel Open Manageabilty Toolki. 3. Konfiguracja Intel Active Management Technology Usprawniona konfiguracja Manualna przez USB (warsztaty), Konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup and Configuration Service. 4. Mechanizmy bezpieczeństwa Intel Active Management Technology Szyfracja TLS, wzajemna autentykacja Mutual TLS, Listy ACL and Configuration Service (warsztaty), konfiguracja TLS SK- One Touch USB, konfiguracja zdalna Remote Configuration -TLS KI-CH, konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup and Configuration Service Lite (warsztaty), konfiguracja Intel Active Management Technology 7.x- nowy tryb Host Based Configuration (pokaz prowadzony przez instruktora). Notebooki oraz desktopy z procesorami Intel Core vro pozwalają usprawnić zarządzanie oraz zwiększyć ochronę komputerów w firmie. Wbudowana w procesory Intel Core vro sprzętowa technologia, proaktywnego, zdalnego zarzadzania - nawet wtedy, gdy są one wyłączone lub ich system operacyjny jest niesprawny pozwala na obniżenie kosztów zarządzania i redukcje ilości bezpośrednich interwencji personelu IT przez zdalna diagnostykę i naprawę problemów z oprogramowaniem i systemem operacyjnym. Wszystkie te korzyści są dostępne jedynie po skonfigurowaniu technologii Intel vro w połączeniu z odpowiednimi aplikacjami i narzędziami zarządzającymi. 5. ozostałe metody konfiguracji Konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup Dariusz Wittek Enterprise Technology Specialist Intel Corporation Intel Technology oland. W polskim oddziale Intel Corporation pracuje od ponad 11 lat, obecnie w dziale Enterprise Solution Sales odpowiada za aspekty techniczne produktów i technologii Intela stosowanych w rozwiązaniach korporacyjnych. Specjalizuje się w technologiach zdalnego sprzętowego zarządzania Intel vro w komputerach stacjonarnych i laptopach i innych technologiach Intela stosowanych w business client C oraz technologiach i platformach serwerowych Intela. Szymon Słodkowski Inżynier Działu Badań i Rozwoju BTC Sp. z o.o. racuje nad rozwojem systemów zarządzania infrastruktura informatyczna oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarzadząniem zasobami IT oraz wirtualizacja serwerów. osiada certyfikaty Microsoft Certified oraz Microsoft Certified Technology Specialist.

10 A4 Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji; - normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy; - część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne; - szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie; - poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka; - nauczysz w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to całego życia ; - dowiesz się w jaki sposób tworzyć dowody po włamaniu, będziesz potrafił lub potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami; - nauczysz się w jaki sposób działają agresorzy;

11 A4 Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami ZAKRES TEMATYCZNY 1. Wykład: Ataki techniczne na systemy cyfrowe: Normy rodziny ISO IEC 2700x. Zabezpieczenia normatywne dotyczące złośliwego oprogramowania, postępowanie w przypadku incydentu bezpieczeństwa informacji. 2. Wykład: Wykrywanie ataków. Arsenał broni przed atakami. rzegląd wrogiego oprogramowania. Wzrost ilości i szkodliwości złośliwego oprogramowania. 3. Wykład: Gromadzenie i analiza dowodów. otrzeba gromadzenia dowodów. Zgłaszanie incydentów BI. Wytyczne normatywne. rzestępstwa transgraniczne. ISO IEC TR Działania po incydencie. 4. Wykład: Bezpieczeństwo aplikacji. Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC Obowiązki działów IT wynikające z ISO IEC załącznik A. Zarządzanie sieciami i systemami. Kontrola dostępu. ozyskiwanie, rozwój i utrzymanie systemów informatycznych. 5. Zasady uszczelniania systemów i aplikacji, uprzedzająca obrona systemów. 7. Warsztat: Budowa systemu wykrywania incydentów IDS. Budowa systemu reakcji na wykryte incydenty - IS. Wykrywanie ataków oraz włamań z wykorzystaniem systemowych dzienników zdarzeń. 8. Warsztat: Metody analiz słabości systemów z wykorzystaniem narzędzi Open Source. opularne metody ataków lokalnych i zdalnych. Ćwiczenia praktyczne oraz metody przeprowadzania ataków i obrony przed nimi, m.in. ataki głodowe na DHC, zaawansowane i wielo-przeskokowe ataki AR Injection, ICM Blind Attack na połączenia TC, ataki na wygaśnięcia TTL oraz omijanie zapór sieciowych firewalkingu. 9. Warsztat: Bezpieczeństwo wybranych usług sieciowych. Tworzenie i wdrażanie gwarantowanych metod dostępu na przykładzie tunelowania SSH poprzez VN oraz tunelowania VN poprzez SSH. Opracowywanie usług z akceptowalnym poziomem ryzyka i wdrażanie ich monitoringu. 6. Warsztat: Topologia testowa wprowadzenie do ćwiczeń. Systemy zapór ogniowych wprowadzenie do metodologii tworzenia zabezpieczeń. ełne wdrożenie systemu opartego o ITables. Uszczelnianie ruchu oraz audyt przygotowanego rozwiązania firewalking. dr Andrzej Niemiec Ekspert niezależny racował na Akademii Rolniczej we Wrocławiu, w ELWRO i IBM olska. W firmie RIM zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Biegły sądowy i skarbowy z zakresu informatyki. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o. Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

12 A5 Administrator sieci bezprzewodowych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - dzięki szkoleniu uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia wifi czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym by świat bez kabli nie spowodował problemów dla ich samych i obowiązków jakie są na nich narzucone - a wszystko to w podejściu nastawionym na RAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy; - szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym; - unikalne połączenie zagadnień teorii i praktyki; - zdobyta wiedza pozwoli na budowę średnio zawansowanych, konstrukcji bezpośrednio po szkoleniu; - szkolenie pozwoli na znaczące podniesienie wiedzy dotyczącej kwestii bezpieczeństwa;

13 A5 Administrator sieci bezprzewodowych ZAKRES TEMATYCZNY 1. Wprowadzenie do funkcjonowania sieci bezprzewodowych Omówienie standardów i norm, standaryzacja IEEE , podstawowe pojęcia związane z WiFi, koncepcje budowy sieci WLAN, pojęcie i zasady propagacji radiowej, pojęcie spektrum radiowego, pojęcie BSS, IBSS, EBS. 2. odstawowe metody i techniki zabezpieczenia sieci bezprzewodowych Security by obscurity bezpieczeństwo poprzez ukrywanie w praktyce, filtracja ruchu w niższych warstwach modelu TC/I, koncepcja ukrywania nazw rozgłoszeniowych SSID. 3. Wybrane aspekty audytu sieci bezprzewodowych Wybrane aspekty metodologii OSSTMM, budowa planu audytu, dobór adekwatnych narzędzi audytowych, wprowadzenie do oceny ryzyka. 4. Audyt standardu szyfrowania WE Wireless Equivalent rivacy. 5. Metody i wektory ataku na kryptografię WE De-autentykacja uwierzytelnionych użytkowników, fałszywa autoryzacja, ataki z użyciem pakietów AR reqest, ataki KoreK ChopChop, ataki fragmentacyjne, atak kawy Latte. 6. Różnice pomiędzy tradycyjnym atakiem na algorytm RC4 a TW Wprowadzenie do Aircrack, parametryzacja ataku, omówienie różnic w zwykłych atakach a atakach TW na algorytm RC4. 7. Wprowadzenie do standardów szyfrografii WA i wybranych ich odmian Koncepcje działania standardów WA, zasady wdrożenia standardu, porównanie zastosowań. 8. Audyt implementacji kryptografii WA Zrozumienie okiem agresora możliwości ataków oraz wprowadzenie do kilku technik ataków z wykorzystaniem tęczowych tablic, RRT, technologii Intel CUDA, rozszerzenia kawy Latte 9. odatności w sieciach bezprzewodowych ukierunkowane na kradzież informacji poufnych oznanie technik obrony przed kradzieżą danych z kart kredytowych, poznanie technik obrony informacji na przykładzie kradzieży haseł pocztowych. 10. Wybrane metody obrony sieci przewodowych, przed atakami z wykorzystaniem sieci bezprzewodowych Wprowadzenie do technologii Radius, wykrywanie incydentów IDS, WIDS, przeciwdziałanie wykrytym incydentom IS, WIS. 11. Wprowadzenie do kodeksu karnego w kontekście włamań informatycznych 12. ozyskanie szerokiej wiedzy dotyczącej narzędzi OpenSource w aspekcie audytu i administracji sieci bezprzewodowych 13. oznanie lub poszerzenie wiedzy dotyczącej dystrybucji Linux Debian oraz Linux BackTrack Ćwiczenia: Analiza pokrycia spektrum kanałowego sieci bezprzewodowych w aspekcie bezpieczeństwa i jakości, budowa bezprzewodowego punktu dostępowego z wykorzystanie wielu technik, konfiguracja kontrolera Radius, wykrywanie niezaufanych sieci, wykorzystanie w praktyce omówionych metod ataków, budowa systemu WIDS, wykrywanie ataków z wykorzystaniem dostarczonych dzienników zdarzeń. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem otwartych systemów operacyjnych Debian GNU/Linux, Backtrack 4.0, OpenWrt BlackFire. Każdy z uczestników będzie dysponował podczas szkolenia indywidualnym komputerem Dell Latitude 6510, Intel i5, 4GB ram, karta bezprzewodowa Atheros lub inna. iotr Błaszczeć Specjalista ds. bezpieczeństwa IT Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej olskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o. Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

14 A6 Administracja i problemy bezpieczeństwa środowisk mobilnych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację; - największą wartością szkolenia oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach; - dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców ale też w codziennym życiu ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś; - dowiesz się w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne; - nauczysz się w jaki sposób zarządzać oraz monitorować urządzeniami mobilnymi; - będziesz potrafił lub potrafiła szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić; - dowiesz się w jaki sposób identyfikować problemy i wykorzystywać zawansowane narzędzia w celu ich rozwiązywania;

15 A6 Administracja i problemy bezpieczeństwa środowisk mobilnych ZAKRES TEMATYCZNY 1. Wykład: Wprowadzenie do tematyki bezpieczeństwa i pojęć związanych z mobilnością. Wsparcie i metodyki wykorzystywane w procesie zarządzania środowiskiem mobilnym oraz pracownikami mobilnymi. Omówienie podstaw bezpieczeństwa w odniesieniu do mobilnych rozwiązań wykorzystywanych w codziennym życiu, firmach czy instytucjach. Korelacja obecnie stosowanych rozwiązań wykorzystywanych w środowiskach mobilnych względem najlepszych praktyk, metodyk i norm. 2. Wykład: Analiza środowisk mobilnych pod kątem sprzętu, systemów, aplikacji i usług. Omówienie poszczególnych środowisk mobilnych najczęściej wykorzystywanych na rynku. 3. Wykład: Dobro czy przekleństwo? Zagrożenia świata mobilnego a także sposoby podniesienia poziomu ochrony środowisk mobilnych. rzedstawienie zidentyfikowanych ryzyk związanych z mobilnością oraz incydentów a także konsekwencji jakie wiążą się z błędami w czasie administracji środowiskami mobilnymi. 4. Wykład: Najlepsze praktyki mobile forensics. Wykorzystanie informatyki śledczej w podejściu do urządzeń mobilnych. Metody zabezpieczania urządzeń mobilnych w celu zachowania integralności danych. Tematy związane z informatyką śledczą dotyczyć będą sposobu badania urządzeń mobilnych, jako nośników dowodów elektronicznych, ich zabezpieczania, wykorzystywanych narzędzi, odzyskiwania danych oraz technik antyforensicowych. 5. Wykład: Najczęstsze problemy pojawiające się w czasie kontroli firm/instytucji wykorzystujących mobilność. Sposoby optymalizacji infrastruktury IT oraz efektywności zarządzania środowiskiem mobilnym oraz jego użytkownikami. Omówienie najczęstszych problemów zidentyfikowanych w trakcie przeprowadzanych audytów i kontroli zewnętrznych w obszarach związanych z mobilnością wraz z przedstawieniem najczęstszych rekomendacji w zakresie działań korygujących i zapobiegawczych przy pomocy dostępnych rozwiązań. 6. Warsztaty: Wprowadzenie do zarządzania bezpieczeństwem urządzeń mobilnych w systemach otwartych i zamkniętych. Omówienie standardów zarządzania urządzeniami mobilnymi, w szerokim zakresie rozwiązań. Wprowadzenie do aspektów bezpieczeństwa, dobre praktyki na bazie wdrożeń systemów zamkniętych oraz Open Source. 7. Warsztaty: Integracja systemów IDS/IS z urządzeniami mobilnymi. Wdrożenia systemów detekcji anomalii oraz włamań i przeciwdziałania w kontekście kooperacji z urządzeniami mobilnymi, budowa czujek HIDS. 8. Warsztaty: Minimalizacja ryzyka wycieku informacji poufnych w warstwie logicznej oraz fizycznej. Wdrożenia systemów ochronnych z uwzględnieniem urządzeń mobilnych. Koncepcje metod oraz dobrych praktyk przeciwdziałania przeciwko wyciekom informacji poufnych. Integracja mobilnych rozwiązań ochrony treści. 9. Warsztaty: Zdalne zarządzanie urządzeniami mobilnymi z wykorzystaniem platformy Intel vro, AMD SIMFIRE, oraz OENRSM. raktyczne zagadnienia zarządzania ryzykiem kradzieży urządzeń mobilnych. raktyczne aspekty budowy infrastruktury mobilnej w oparciu o rozwiązania czysto sprzętowe oraz programowe. Zarządzanie bezpieczeństwem urządzeń mobilnych w kontekście kradzieży. 10. Warsztaty: Szyfrografia stosowana w aspekcie zabezpieczania danych oraz komunikacji, na bazie takich technik jak Whole Disk Encryption, Sensitive Data Encryption, Virtual rivate Networks. Biznesowa analiza wdrożeń infrastruktury IT w aspekcie urządzeń mobilnych. oznanie technik oraz rozwiązań fizycznej ochrony danych na przykładzie szyfrowania danych oraz struktur informatycznych, jak i zabezpieczenia komunikacji. Elementy oceny biznesowej uwzględniającej zakres wszystkich rozwiązań wykorzystywanych w czasie warsztatów. iotr Błaszczeć Specjalista ds. bezpieczeństwa IT Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej olskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

16 A7 Ochrona informacji niejawnych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób Szkolenie zapewnia: - podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dot. ochrony informacji niejawnych; - podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa / instytucji państwowych (m.in.. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych); - wiedzę w zakresie wdrażania rozwiązań organizacyjnych umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.

17 A7 Ochrona informacji niejawnych ZAKRES TEMATYCZNY 1. odstawy prawne Ustawa, rozporządzenia wykonawcze. 2. Klasyfikacja informacji niejawnych 3. Organizacja ochrony informacji niejawnych Nadzór ABW/SKW (krajowa władza bezpieczeństwa), omówienie pionu ochrony w przedsiębiorstwie/instytucji państwowej, rola i zadania: kierownika przedsiębiorcy, pełnomocnika ds. ochrony informacji niejawnych, kierownika kancelarii tajnej. 4. Bezpieczeństwo osobowe Warunki dopuszczenia osoby do informacji niejawnych, omówienie wybranych elementów dokumentacji (upoważnienie, ankieta), zasady i tryb szkolenia, postępowanie sprawdzające (zwykłe, poszerzone). 5. Bezpieczeństwo fizyczne Środki bezpieczeństwa fizycznego, podstawowe wymagania dotyczące kancelarii tajnej, omówienie wybranych elementów dokumentacji: plan ochrony, instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych, omówienie projektu rozporządzenia w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (ocena poziomu zagrożeń, dostosowanie środków bezpieczeństwa fizycznego, strefy ochronne, itp). 6. Bezpieczeństwo teleinformatyczne Omówienie etapów wdrażania bezpieczeństwa teleinformatycznego (zarządzanie ryzykiem), omówienie trybów bezpieczeństwa pracy, omówienie dokumentacji związanej z akredytacją systemu teleinformatycznego: dokument szczególnych wymagań bezpieczeństwa, dokument procedur bezpiecznej eksploatacji, rola i zadania: inspektora bezpieczeństwa teleinformatycznego, administratora systemu teleinformatycznego 7. Bezpieczeństwo przemysłowe Omówienie etapów wdrażania bezpieczeństwa przemysłowego, omówienie dokumentacji (wniosek, kwestionariusz, ankieta). 8. Wybrane elementy wytwarzania i obiegu dokumentów niejawnych Oznaczanie dokumentów niejawnych, znoszenie i obni-żanie klauzul tajności, audyt, itp. 9. Odpowiedzialność karna rzestępstwa z kodeksu karnego. 10. odsumowanie Omówienie wybranych rozwiązań organizacyjnych i funkcjonalnych w kierunku obniżenia kosztów funkcjonowania pionu ochrony w przedsiębiorstwie. Ćwiczenia: sporządzenie dokumentacji związanej z bezpieczeństwem osobowym (ankieta, upoważnienie), fizycznym (plan ochrony), teleinformatycznym (dokumentacja związana z akredytacją systemu teleinformatycznego) oraz przemysłowym (kwestionariusz, ankieta, wniosek). W zależności od grupy szkoleniowej dokumentacja będzie opracowywana na przykładzie jednego lub wielu przedsiębiorstw (istnieje możliwość przygotowania i dedykowania ćwiczeń pod oczekiwania grupy szkoleniowej np. ocena rozwiązań organizacyjnych i funkcjonalnych pionu ochrony w przedsiębiorstwie). Norbert Nowak Ekspert niezależny Absolwent Wyższej Szkoły olicji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej przestępczości; kierowania i zarządzania jednostką olicji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. racował m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej olicji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego olicji w Szczecinie oraz Dyrektorem Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy. Aktualnie w ramach własnej działalności gospodarczej Bezpieczeństwo Biznesu zajmuje się doradztwem w zakresie wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

18 A8 Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej CZAS TRWANIA OZIOM SZKOLENIA Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany WIELKOŚĆ GRUY 0-10 osób osób osób METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU Szkolenie zapewnia: - podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia); - podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych; - wiedzę w zakresie wdrażania praktycznych rozwiązań zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).

19 A8 Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej ZAKRES TEMATYCZNY 1. Definicja korupcji Korupcja w znaczeniu ogólnym i prawnym. 2. Ogólne cechy czynu korupcyjnego 3. Obszary najbardziej zagrożone korupcją/nadużyciami 4. Typologia korupcji 5. Wybrane przyczyny i negatywne skutki przestępczości korupcyjnej 6. Uregulowania prawne krajowe i międzynarodowe Wybrane. 7. rzestępstwa korupcyjne i nadużycia w sektorze publicznym/ gospodarczym Omówienie pojęć (funkcjonariusz publiczny a osoba pełniąca funkcję publiczną, zagraniczny funkcjonariusz publiczny, a także korzyść majątkowa, korzyść osobista, obietnica korzyści majątkowej lub osobistej), odmiany korupcji (łapownictwo czynne i bierne), omówienie przestępstw korupcyjnych w kodeksie karnym (wybrane), niekaralne formy zachowań korupcjogennych, okoliczności wyłączające odpowiedzialność karną, inne nadużycia np. kradzież, przywłaszczenie, ujawnianie tajemnicy przedsiębiorstwa. 8. Omówienie wybranych ustaw antykorupcyjnych 9. Obowiązek prawny i społeczny powiadamiania organów ścigania o popełnionym przestępstwie 10. Wybrane podmioty zajmujące się zwalczaniem i przeciwdziałaniem korupcji omówienie wybranych podmiotów zwalczających korupcję, omówienie narzędzi walki z korupcją, dane statystyczne (omówienie tendencji), charakterystyka podejrzanego (próba określenia profilu sprawcy przestępstwa korupcyjnego) 11. Omówienie wyników badań zjawiska korupcji i nadużyć Wybrane. 12. ostępowanie przedsiębiorców/urzędników w przypadkach zdiagnozowania korupcji i nadużyć 13. Symptomy ryzyka wystąpienia korupcji i nadużyć 14. rofilaktyka antykorupcyjna ropozycje dobrych praktyk. 15. Korzyści z wdrożonego systemu antykorupcyjnego 16. Strategia przeciwdziałania korupcji i nadużyć Ćwiczenia: opracowanie elementów strategii antykorupcyjnej w przedsiębiorstwie (wyznaczenie obszarów zagrożonych korupcją/nadużyciami w przedsiębiorstwie, opracowanie zasad przyjmowania i wręczania prezentów, itp). W zależności od grupy szkoleniowej dokumentacja będzie opracowywana na przykładzie jednego lub wielu przedsiębiorstw (istnieje możliwość przygotowania i dedykowania ćwiczeń pod oczekiwania grupy szkoleniowej). Norbert Nowak Ekspert niezależny Absolwent Wyższej Szkoły olicji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej przestępczości; kierowania i zarządzania jednostką olicji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. racował m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej olicji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego olicji w Szczecinie oraz Dyrektorem Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy. Aktualnie w ramach własnej działalności gospodarczej Bezpieczeństwo Biznesu zajmuje się doradztwem w zakresie wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

20 C1 Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI Ilość godzin/dni /2 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - szkolenie to stanowi podsumowanie stale zmieniających się standardów dotyczących zarządzania oprogramowaniem i licencjami, obejmuje również uświadamianie negatywnych skutków braku wiedzy oraz informacje na temat istniejących i proponowanych rozwiązań prawych regulujących zagadnienie legalności oprogramowania; - udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania oprogramowaniem, kurs CSAM pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski danej organizacji; - kurs pozwala przeanalizować problemy, z jakimi borykają się uczestnicy, ich firmy i instytucje w zakresie zarządzania legalnością oprogramowania i licencjami. CERTYFIKATY. Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Technologia Intel vpro - funkcje, mechanizmy bezpieczeństwa i zastosowania praktyczne. Metody konfiguracji technologii Intel vpro PC -

Bardziej szczegółowo

Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT)

Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CHAMP Certyfikowany Menedżer Zarządzający Sprzętem CITAM

Bardziej szczegółowo

www.akademiabtc.pl/iaitam/

www.akademiabtc.pl/iaitam/ Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CHAMP Certyfikowany Menedżer Zarządzający Sprzętem CITAM

Bardziej szczegółowo

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym Akademia BTC - zarządzanie i bezpieczeństwo IT jest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Harmonogram Akademii Kompetencji Comarch

Harmonogram Akademii Kompetencji Comarch Harmonogram Akademii Kompetencji Grupa warsztatowa nr 1 9.04.13 16.04.13 23.04.13 07.05.13 Ogólny wstęp o u, oprogramowaniu Optima i szansach słuchaczy po zakończeniu zajęć + e- commerce z wykorzystaniem

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Budujemy bezpieczeństwo Twojego biznesu

Budujemy bezpieczeństwo Twojego biznesu Budujemy bezpieczeństwo Twojego biznesu BEZPIECZEŃSTWO GWARANTUJE STABILIZACJĘ, ROZWÓJ I ZYSK Szanowni Państwo, Firma Bezpieczeństwo Biznesu realizuje usługi w zakresie przeciwdziałania i zwalczania nieprawidłowości

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI OPROGRAMOWANIA

CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI OPROGRAMOWANIA Praktyczne podejście do aspektów eganości oprogramowania 22-24 września 2010 Warszawa CERTYFIKAT PROWADZONY W FORMIE: CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI DLACZEGO WARTO WZIĄĆ UDZIAŁ W KURSIE: Poznają

Bardziej szczegółowo

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. zmieniająca uchwałę w sprawie uchwalenia planów studiów podyplomowych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do

Bardziej szczegółowo

Program. Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym. 1 dzień / 25.09.2013 Czas trwania: 10.00-16.

Program. Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym. 1 dzień / 25.09.2013 Czas trwania: 10.00-16. Program Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym Cel szkolenia: Celem szkolenia jest wskazanie i opisanie w przystępny sposób sytuacji stanowiących zagrożenia

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Ryzyko to nasza działalność. www.riskexperts.at

Ryzyko to nasza działalność. www.riskexperts.at Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie

Bardziej szczegółowo

Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu

Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu Marcin Sasin Konsultant techniczny Marcin Kędzierski Kierownik ds. Systemów

Bardziej szczegółowo

SET DLA PROFESJONALISTÓW

SET DLA PROFESJONALISTÓW Jesteśmy członkiem: Pomagamy: SET DLA PROFESJONALISTÓW SZKOLENIA BEZPŁATNE Temat: BUDOWANIE I ROZWÓJ EFEKTYWNYCH STRUKTUR TRENERSKICH Informator dla Uczestnika " Stwarzamy możliwości do rozwoju kreując

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI.

Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI. Studia menedżerskie WSB Opole - Studia podyplomowe Opis kierunku,,studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI. Zarządzanie przedsiębiorstwem wymaga od menedżerów zdolności do osiągania

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

DOLNOŚLĄSKA AKADEMIA KADR szkolenia tematyczne

DOLNOŚLĄSKA AKADEMIA KADR szkolenia tematyczne DOLNOŚLĄSKA AKADEMIA KADR szkolenia tematyczne Kim jesteśmy? recruit.pl to nowoczesna agencja doradztwa personalnego i szkoleń oraz dostawca rozwiązań informatycznych dla branży Human Resources. Naszą

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo