ANALITYK BEZPIECZEŃSTWA IT
|
|
- Małgorzata Kamińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym przyczyniła się do kilku niezwykle istotnych zmian w funkcjonowaniu firm: Informacja przechowywana jest elektronicznie; papier i szafa z dokumentami przestały być gwarantem zachowania poufności i integralności Pracownicy firmy mają dostęp do danych często bez konieczności fizycznego dostępu do dokumentu, nie widzimy kto i jakie informacje czyta Miniaturyzacja urządzeń i wzrost ich możliwości pozwalają na pracę z danymi także poza murami firmy Tych kilka podstawowych zmian powoduje, że istotnym zadaniem stawianym przed każdą organizacją jest odpowiedź na pytania: Czy jesteśmy bezpieczni? Czy nasze dane są bezpieczne? Czy wiemy kto i w jaki sposób z nich korzysta? Dostęp do danych daje władzę, przynosi wymierne korzyści dlatego właśnie hakerzy oraz organizacje sponsorowane przez obce państwa coraz częściej i agresywniej próbują dostać się do chronionych informacji włamanie do kancelarii prawnej Mossack Fonseca, wyciek 11,5 mln dokumentów dotyczących klientów Panamskiej firmy Hakerzy w Turcji zamieścili w sieci bazę z danymi osobowymi 50 mln ludzi Atak na systemy PLL LOT opóźnione loty Komputer Angeli Merkel zaatakowany i przejęty przez hakerów Włamanie do Plus Banku, szantaż oraz opublikowanie szczegółowych danych finansowych klientów banku Przedstawione przykłady ataków to tylko część incydentów, które często nie są upubliczniane ze względu na skutki biznesowe ataków.
2 Aby chronić informacje, firmy i organizacje zaczynają inwestować oraz tworzyć centra monitorowania i reakcji na włamania cybernetyczne (SOC). Zadaniem centr jest aktywne monitorowanie i weryfikowanie stanu bezpieczeństwa sieci, wykrywanie potencjalnych luk i podatności w zabezpieczeniach, modelu przepływu danych itd.. Zagadnienie bezpieczeństwa danych nie jest już tematem realizowanym przy okazji przez administratora, ale ze względu na istotność tego obszaru wykształciło odrębne kompetencje i role (w SOC), do którym między innymi należą: Analityk Bezpieczeństwa Analityk SOC Incident Responder Każdego miesiąca powstają nowe centra monitoringu i reakcji zatrudniając od kilku do kilkunastu osób o w/w kompetencjach. Na polskim rynku nie istnieje w chwili obecnej kompleksowe szkolenie przygotowujące informatyków do pracy w roli Analityka Bezpieczeństwa/SOC. Z badań przeprowadzonych przez Unię Europejską wynika, że w najbliższych latach na rynku UE będzie brakowało około informatyków 1. W tej chwili w Polsce brakuje ich Wg raportu firmy Cisco z 2014 roku 2 na świecie brakuje około 1 miliona specjalistów od bezpieczeństwa IT. Firma Compass IT na bazie kilkunastu lat doświadczeń naszych ekspertów bezpieczeństwa IT stworzyła unikalny, półroczny program "Szkoła Analizy Bezpieczeństwa IT", który przygotowuje uczestników do pracy jako eksperci analizy bezpieczeństwa na etatach Analityk Bezpieczeństwa, Analityk SOC oraz Incident Responder. Szkolenia realizowane w ramach Szkoły Analizy Bezpieczeństwa IT skierowane są zarówno do absolwentów szkół informatycznych, jak i pracowników IT. Prowadzone zajęcia przygotowują uczestników do pracy w działach IT odpowiedzialnych za bezpieczeństwo cybernetyczne danych, usług oraz informacji. Architektura działów bezpieczeństwa jest zależna od tego, czy działy te świadczą usługi wyłącznie na potrzeby wewnętrzne organizacji, czy też świadczą usługi cybernetyczne dla klientów organizacji (MSS - Managed Security Services). Działy odpowiedzialne za bezpieczeństwo usługi i danych posiadają w swoich zasobach personel odpowiedzialny za monitorowanie i wykrywanie ataków cybernetycznych, zarządzające sposobem reakcji na wykryte incydenty cybernetyczne oraz specjalistów w ramach trzeciej linii wsparcia
3 w takich dziedzinach IT jak informatyka śledcza, testy penetracyjne, badanie podatności, audyty bezpieczeństwa, analizy malware oraz architektów bezpieczeństwa. Większość z wymienionych kompetencji można nabyć na jednym z wielu szkoleń produktowych firm dostarczających różnego rodzaju narzędzia (hardware oraz software). Na rynku szkoleń brakuje jednak treningów przygotowujących pracowników działów bezpieczeństwa do pełnienia roli Analityka Bezpieczeństwa, Analityka SOC czy Incident Responder. Występuje brak szkoleń nauczających technologii, metodyki i sposobów pracy na tych stanowiskach, bez względu na to jakich narzędzi się używa. Nie ma również szkoleń, na których studenci poznają sposoby działania SOC/CERT, architekturę SOC oraz procesów i procedur wykorzystywanych w tego typu departamentach. Compass IT wychodząc naprzeciw zapotrzebowaniu na tego typu treningi, stworzył unikalny program "Szkoła Analizy Bezpieczeństwa IT", który w ciągu 144 godzin zajęć teoretycznych oraz praktycznych, pozwoli informatykom, którzy nie są związani dzisiaj z bezpieczeństwem IT, objąć stanowiska analityczne w SOC/CERT. Przygotowując szkolenie zdecydowaliśmy się na wybranie modelu hands-on. Każdorazowo po części teoretycznej następuje część praktyczna, w trakcie której uczestnicy mogą zweryfikować otrzymane informacje poprzez wykonanie zadania lub też obserwowanie zachowania się symulowanego Systemu w trakcie ataku. Współczesny dział bezpieczeństwa to nie tylko kompetencje twarde (obsługa firewall, konfiguracja IDS, instalacja systemów antywirusowych) ale szczególnie ważne są kompetencje miękkie. Analityk SOC, Analityk Bezpieczeństwa oraz Incident Responder pracują na danych, w związku z tym muszą rozumieć kontekst w jakim te dane występują. Osoby na tych stanowiskach powinny myśleć kreatywnie i analitycznie. Centrum każdego działu zajmującego się monitorowaniem, wykrywaniem i reakcją na ataki cybernetyczne jest system SIEM (Security Information Event Management) służący do kolekcjonowania, analizowania oraz korelacji logów przesyłanych z urządzeń i systemów bezpieczeństwa organizacji. Istnieje co najmniej kilkanaście systemów SIEM, które różnią się między sobą m.in. sposobem pracy, ilością analizowanych danych, interfejsem użytkownika czy też możliwościami integracji z innymi systemami SOC. Jednak to nie system SIEM dokonuje analizy, ale analityk siedzący przed monitorem. To on podejmuje decyzje (na podstawie swojej wiedzy i doświadczenia) czy dane zdarzenie bezpieczeństwa zasługuje na dalszą uwagę i procesowanie czy też zostaje zakwalifikowane jako "false positive". Poza wiedzą przekazaną na szkoleniu, uczestnicy odbędą również certyfikowane szkolenie z jednej z podstawowych platform SIEM dostępnych obecnie na rynku. Po
4 zakończeniu kursu udostępniamy także możliwość zdania egzaminów, z platformy SIEM, potwierdzających kompetencje analityczne. Elementem kończącym szkolenie będzie egzamin potwierdzający zdobytą wiedzę. Egzamin złożony jest z dwóch, niezależnie ocenianych, części: Teoretyczna Praktyczna Zdanie egzaminu potwierdzone jest certyfikatem, podsumowującym zakres szkolenia oraz osiągnięte wyniki. 2. UCZESTNICY Zajęcia Szkoły Analizy Bezpieczeństwa IT przeznaczone są dla zespołów IT, które będą się zajmować, lub też już funkcjonują w obszarze analizy bezpieczeństwa IT. Program zajęć przygotowany został z myślą o dostarczeniu kompleksowej wiedzy zarówno dla osób nie mających do czynienia z tą dziedziną informatyki jak i doświadczonych analityków / administratorów. Aby osiągnąć zakładaną efektywność nauki w ramach wykładów, pożądana jest podstawowa znajomość zagadnień administracji, sieci komputerowych oraz bezpieczeństwa IT. Program zajęć pozwala na rozpoczęcie nauki w wybranym i dostosowanym do aktualnych umiejętności kandydata momencie. Początkowe zajęcia przygotowują uczestników do omawiania coraz bardziej zaawansowanych zagadnień. 3. WYMAGANIA Udział w wykładach opera się o model BYOD (Bring Your Own Device - przynieś swój własny komputer). Oznacza to, że każdy uczestnik, który chce brać aktywny udział w prowadzonych zajęciach powinien przynieść ze sobą komputer. Laptopy, na których będą prowadzone ćwiczenia w trakcie zajęć powinny być w stanie uruchomić systemy dostarczone na czas wykładów w postaci maszyn wirtualnych w formacie VirtualBox. Na czas wykładów, każdy student otrzyma obraz maszyny wirtualnej, którą będzie (po zainstalowaniu) wykorzystywał w trakcie całych wykładów. Ponieważ część materiałów jak również większość aplikacji, narzędzi, nazw oraz technologii związanych z bezpieczeństwem IT jest w języku angielskim, podstawowa znajomość tego języka podczas wykładu jest niezbędna.
5 Podstawowa znajomość obsługi systemów Windows, Linux/Unix oraz swobodne użycie linii komend jest wymagana. W trakcie wykładów podawane będą przykładowe narzędzia, które będzie należało zainstalować oraz uruchomić na komputerach, w związku z tym wymagane jest aby słuchacze mieli dostęp na poziomie administratora. 4. WIEDZA Uczestnicy "Szkoły Analizy Bezpieczeństwa IT", po ukończeniu 144 godzin wykładów, będą posiadali dogłębną wiedzę z zakresu: procedur wykrywania i analizy zdarzeń cybernetycznych metod ataków cybernetycznych na systemy oraz sieci metod ataków cybernetycznych na aplikacje oraz usługi web sposobów wykrywania i reakcji na zdarzenia cybernetyczne usług dostarczanych przez Cyber Emergency Response Team procesów i procedur SOC/CERT architektury Security Operations Centre architektury oraz sposobu działania systemów SIEM protokołów sieciowych protokołów routingu modelu ISO/OSI oraz TCP/IP kontakt@compass-it.pl ul. Przytulna 14, Radonie Polska
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoZałącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.
Załącznik nr 1 Opis usługi: Przeprowadzenie szeregu działań mających na celu określenie stopnia bezpieczeństwa informatycznego badanej organizacji oraz wykazanie obszarów podatności na ataki cybernetyczne
Bardziej szczegółowoSzkolenie Administrator Bezpieczeństwa Informacji
Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoSzkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g
Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za
Bardziej szczegółowoKurs Cisco CCNA Routing & Switching
Kurs Cisco CCNA Routing & Switching W ramach 4 modułów kursu CCNA R&S uczestnicy zyskują dogłębną wiedzę z zakresu funkcjonowania sieci, począwszy od protokołów i usług aż po zarządzanie siecią. Szczególny
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoWarszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
Bardziej szczegółowoSzkolenie: Testowanie wydajności (Performance Testing)
Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak
Bardziej szczegółowoPraca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju
Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa
Bardziej szczegółowoMonitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Bardziej szczegółowoUczysz się przez 4 lata w szkole i co dalej???
Uczysz się przez 4 lata w szkole i co dalej??? Każdy z Was chce, aby czas poświęcony na naukę w efekcie przyniósł jak największe korzyści... Jakie korzyści??? wiedzę, bo liczy się ekspert pieniądze, bo
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoCorporate Readiness Certificate
Corporate Readiness Certificate Podstawowe informacje o programie CRC 2018 Cele programu Stworzenie we współpracy z uczelniami spójnego programu nauczania, który najzdolniejszym i najbardziej aktywnym
Bardziej szczegółowoSzkolenie: Zawód Tester
Szkolenie: Zawód Tester Szkolenie jest starterem do zawodu testera oprogramowania. Przeznaczone jest dla osób, które stawiają pierwsze kroki w testowaniu i poszukują możliwości nauki praktycznego testowania.
Bardziej szczegółowoSzkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Bardziej szczegółowoAkademia menedżerów IT
Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoSPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE
SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoKompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Bardziej szczegółowoKARTA KURSU. Techniki informatyczne
KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoBezpieczeństwo IT w środowisku uczelni
Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoStudia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI.
Studia menedżerskie WSB Opole - Studia podyplomowe Opis kierunku,,studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI. Zarządzanie przedsiębiorstwem wymaga od menedżerów zdolności do osiągania
Bardziej szczegółowoSzkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03
Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady
Bardziej szczegółowoWarsztaty Audyt bezpieczeństwa informacji AW-02
Warsztaty Audyt bezpieczeństwa informacji AW-02 Program szkolenia: Warsztaty doskonalące dla audytorów bezpieczeństwa informacji Program doskonalący kompetencje audytorów bezpieczeństwa informacji Audyt
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoINFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania 15 30 45 1 7. Systemy operacyjne 20 25 45 5
razem razem INFORMATYKA PLAN STUDIÓ NISTACJONARNYCH ( U K Ł A D Z I R O C Z N Y M ) Rok I Zajęcia dydaktyczne obligatoryjne Podstawy programowania 15 30 45 1 7 Systemy operacyjne 20 25 45 5 Teoretyczne
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka
STUDIA PODYPLOMOWE Rachunkowość budżetowa Rodzaj studiów: doskonalące Liczba godzin: 330 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk Jarocka Koszt studiów podyplomowych: 1200
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Bardziej szczegółowoKatalog szkoleń certyfikowanych Testowanie Oprogramowania
Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Bardziej szczegółowoNiniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
Bardziej szczegółowoSzkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04
Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04 Program szkolenia: Audytor wewnętrzny bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady dobrych
Bardziej szczegółowoProjekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoE-learning w pracy nauczyciela bibliotekarza warsztaty metodyczne w Pedagogicznej Bibliotece Wojewódzkiej im. KEN w Lublinie
E-learning w pracy nauczyciela bibliotekarza warsztaty metodyczne w Pedagogicznej Bibliotece Wojewódzkiej im. KEN w Lublinie Impulsem do zajęcia się zagadnieniem e-learningu była dla nas konferencja E-learning
Bardziej szczegółowoKARTA KURSU. Systemy operacyjne
KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz
Bardziej szczegółowowww.szkolenia.unizeto.pl
801 540 340 91 4801 340 www.szkolenia.unizeto.pl Kompetencje zbudowane na doświadczeniu Doświadczenie Unizeto Technologies to wypadkowa historii biznesowej naszej firmy, praktycznie zdobytej wiedzy, która
Bardziej szczegółowoPomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.
Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoSZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;
SZKOLENIE Utrzymanie i administracja Microsoft Exchange Server 2013 tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE
Bardziej szczegółowoINSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE
INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH- NOWOŚĆ KOMPLEKSOWE WARSZTATY DLA ADO, ABI ( INSPEKTORÓW), ASI Warsztaty mają za zadanie
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoAnalityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
Bardziej szczegółowoWarszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna
STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoOBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Bardziej szczegółowoZarządzanie Projektami
Szkolenie przygotowujące do certyfikacji PMP (PMP Prep)* Zarządzanie Projektami zgodnie ze standardami PMI Zawartość oferty: I. WSTĘP II. EFEKTY SZKOLENIA III. METODY KSZTAŁCENIA IV. TRENERZY V. PROGRAM
Bardziej szczegółowoSzkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
Bardziej szczegółowoKim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności
Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację
Bardziej szczegółowoABSL ACADEMY Cele i program kształcenia
ABSL ACADEMY Cele i program kształcenia 1. Cel: Podstawowym celem ABSL Academy jest przygotowanie uczestników do objęcia stanowisk pracy oferowanych przez firmy sektora usług biznesowych, będących partnerami
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoRAPORT EWALUACYJNY projektu Nowocześni rodzice z Głuszycy POKL.09.05.00-02-175/10
RAPORT EWALUACYJNY projektu Nowocześni rodzice z Głuszycy POKL.09.05.00-02-175/10 Wałbrzych, 31 grudnia 2010 r. WPROWADZENIE Przystępując do realizacji projektu pt. Nowocześni rodzice z Głuszycy postawiła
Bardziej szczegółowoInformatyka w biznesie
Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie
Bardziej szczegółowoStudia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych
Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoDepartament Zakupów Centralnych ul. Żaryna 2A, 02-593 Warszawa tel. (22) 598 12 80 DZC/AS/708/12. Warszawa, dn. 27 listopada 2012 r.
Departament Zakupów Centralnych ul. Żaryna 2A, 02-593 Warszawa tel. (22) 598 12 80 DZC/AS/708/12 Warszawa, dn. 27 listopada 2012 r. Do wszystkich firm zainteresowanych złożeniem oferty dla Banku Dotyczy:
Bardziej szczegółowoZ-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
Bardziej szczegółowoTESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Bardziej szczegółowoNASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace.
NASZA MISJA Aby tworzyć najbardziej użyteczne, najlepsze aplikacje ściśle dopasowane do Państwa wymagań i potrzeb oraz budżetu, który chcecie Państwo zainwestować. podstawa satysfakcjonujacej współpracy
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoBadanie kompetencji wolontariuszy wiedza i praktyka
Program szkolenia dla Tutorów i Asesorów Badanie kompetencji wolontariuszy wiedza i praktyka Walidacja efektów wcześniejszego uczenia się w wolontariacie 1.1 Wstęp Walidacja i badanie wcześniej nabytej
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoProgramowanie aplikacji biznesowych
Programowanie aplikacji biznesowych Zajęcia prowadzone będą zgodnie z nowatorską techniką dydaktyczną: Nauczanie przez projekt Project-based learning (PBL) W czasie kursów zespół studentów zrealizuje zaawansowaną
Bardziej szczegółowoPropozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT
Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoAKREDYTACJA I CERTYFIKACJA
AKREDYTACJA I CERTYFIKACJA Potrzeba ciągłego podnoszenia kwalifikacji potwierdzonego uzyskaniem międzynarodowych certyfikatów jest coraz silniej odczuwana zarówno przez organizacje szkolące swoich pracowników,
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.
STUDIA PODYPLOMOWE Pozyskiwanie, wdrażanie i rozliczanie projektów Rodzaj studiów: doskonalące Liczba godzin: 265 Liczba semestrów: dwa semestry Kierownik studiów: dr Anna Nowacka Koszt studiów podyplomowych:
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoModuł skierowany jest do Studentów/ -tek psychologii z dwóch ostatnich semestrów studiów:
W Roku Akademickim 2016/2017 w ramach projektu unijnego Program rozwoju kompetencji studentów i studentek SWPS Uniwersytetu Humanistycznospołecznego przygotowywanych do branży kreatywnej zapraszamy Państwa
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
Bardziej szczegółowoPoznaj Centrum Szkoleniowe Johnson Controls
Poznaj Centrum Szkoleniowe Johnson Controls pomaga inżynierom programistom pracującym przy obsłudze i uruchomieniach systemów automatyki budynkowej poznać bliżej środowisko systemów BMS firmy Johnson Controls.
Bardziej szczegółowo