Zielona Góra, 22-X-2015

Podobne dokumenty
TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

Perceptus IT Security Academy

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER

Szczegółowy opis przedmiotu zamówienia:

Program szkolenia: Bezpieczny kod - podstawy

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Mobilny Taktyczny System Łączności Bezprzewodowej

Przełączanie i Trasowanie w Sieciach Komputerowych

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

PRZEWODNIK PO PRZEDMIOCIE

TELEINFORMATYKA na Wydziale Elektrotechniki, Automatyki i Informatyki Politechniki Świętokrzyskiej we współpracy z Cisco Networking Academy

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

Bezpieczeństwo usług oraz informacje o certyfikatach

Technologie informacyjne Information technologies

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zabezpieczanie platformy Windows Server 2003

Informatyka- studia I-go stopnia

Warszawa dnia

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

"Administrowanie Sieciami Komputerowymi"

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Regulamin korzystania z Systemu Wrota Podlasia

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Płatności mobilne versus cash back

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

E-1EZ s1. Technologie informacyjne. Elektrotechnika I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

1. Zakres modernizacji Active Directory

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Działając wspólnie podwajamy efekty

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Aplikacje internetowe - opis przedmiotu

Program Operacyjny Innowacyjna Gospodarka (IG)

Utrzymanie epuap. Raportt Q1 2014

r r r. ŁÓDŹ Hotel Ambasador Centrum

Opis efektów kształcenia dla modułu zajęć

Informatyka w biznesie

Bezpieczeństwo informacji w systemach komputerowych

Rok I, semestr I (zimowy) Liczba godzin

Systemy Wymiany Informacji

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

epolska XX lat później Daniel Grabski Paweł Walczak

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Audytowane obszary IT

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

WSIZ Copernicus we Wrocławiu

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

Część III. Załączniki

WAKACYJNA AKADEMIA TECHNICZNA

POLITYKA E-BEZPIECZEŃSTWA

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Corporate Readiness Certificate

INFORMATYKA P L AN S T U DIÓW ST AC J O N AR N Y C H ( W UKŁAD Z I E S EMESTR AL N Y M ) Podstawy programowania

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

WSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne

Laboratorium Programowania Kart Elektronicznych

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

Systemy Informatyki Przemysłowej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

PRZEWODNIK PO PRZEDMIOCIE

Inteligo. Rozwój projektu maj-listopad 2010

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny

Efekty działania Biura Wdrażania RIS-P

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

OFERTA OUTSOURCING IT

INFORMATYKA Pytania ogólne na egzamin dyplomowy

DLA SEKTORA INFORMATYCZNEGO W POLSCE

MISJA, DZIAŁALNOŚĆ, KIERUNKI ROZWOJU O B S ZARY WSPÓŁPRACY Z PRZEDSIĘBIORSTWAMI

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej

Język Java i technologie Web - opis przedmiotu

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Serwery autentykacji w sieciach komputerowych

Miasta, w których będą odbywały się praktyki: Warszawa, Kraków, Trójmiasto, Katowice, Wrocław, Łódź, Poznań, Szczecin, Częstochowa.

VMware vsphere 5.5: Install, Configure, Manage

Transkrypt:

IT Security Academy Zielona Góra, 22-X-2015

Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja Obuchowicza. 13.15 13.25 Wystąpienie Jacka Starościca - Perceptus. 13.25 13.30 Wystąpienie przedstawiciela Biura Karier Uniwersytetu Zielonogórskiego 13.30 14.15 Prezentacja programu Akademii, dr inż. Remigiusz Wiśniewski, WIEA, Bartosz Witkowski Perceptus 14.15 14.30 Test wiedzy 14.30 losowanie nagród i zakończenie

Perceptus jest firmą technologiczną Specjalizujemy się w obszarze projektowania i wdrażania systemów bezpieczeństwa oraz przetwarzania danych dla sektora bankowego, firm ubezpieczeniowych, jednostek samorządu terytorialnego, resortu sprawiedliwości i rynku przetwarzania danych medycznych w formie cyfrowej.

Lubuski Lider Innowacji

PO GODZINACH

O akademii Akademia jest pomysłem mającym na celu przekazanie studentom Uniwersytetu Zielonogórskiego oraz wszystkim zainteresowanym tematyką bezpieczeństwa IT, wiedzy oraz doświadczenia w tej dziedzinie, które zdobyliśmy w trakcie wielu lat praktyki.

Partnerzy technologiczni i merytoryczni to uznane międzynarodowe firmy z obszaru IT Security

Opiekunowie akademii DR INŻ. REMIGIUSZ WIŚNIEWSKI PRZEMYSŁAW SOBCZYK

Co będziemy robić? infrastruktura klucza publicznego (PKI), sprzętowe szyfratory danych HSM, budowa zaawansowanych centrów certyfikacji (CA), zapewnianie bezpieczeństwa sieciowego, mobilnego oraz poczty elektronicznej, tworzenie, konfiguracji i zarządzania infrastrukturą sieciową opartą o UTM konfiguracja serwerów i macierzy, bezpieczeństwo użytkowników końcowych przed wirusami typu malware

Infrastruktura Klucza Publicznego (PKI) wyrównanie wiedzy teoretycznej o kryptografii symetrycznej i asymetrycznej oraz różnych użytecznych algorytmach informacje o identyfikatorach bytów cyfrowych powiązanych x.509 certyfikaty do różnych zastosowań będziemy je stosować różne formy obiektów w świecie PKI (kluczy, kontenerów, certyfikatów) procedury odzyskiwania kluczy autoryzacja i logowanie podpis elektroniczny i jego weryfikacja

Administracja zaawansowanym PKI w formie treningów i końcowego egzaminu integracja CA z HSM karty chipowe jako nośnik prywatnego materiału kryptograficznego proces obsługi cyklu życia karty w praktyce SDK dla PKI i kart kryptograficznych konfiguracje CA w rozproszonych organizacjach i rola oficerów bezpieczeństwa własne formularze oraz szablony certyfikatów audytowalność

Administracja i zastosowanie HSM-ów niszczarka do papierów procedury bootstrap inicjalizacja interfejsów kryptograficznych zarządzanie oficerami bezpieczeństwa klastrowalność backup i recovery GUI vs CLI

Systemy płatnicze karty kredytowe i HSM normy bezpieczeństwa w płatnościach elektronicznych 2FA autoryzacja bankowości on-line obsługa kart płatniczych od POS do Banku dedykowane funkcje EMV dla HSM nowoczesne środki płatnicze BLIK, tokenizacja, NFC, HCE

Autoenrolment oraz bezpieczeństwo sieciowe bezpieczeństwo aktywnych urządzeń sieciowych PKI a iphone PKI a sieci 4 i 5 generacji oraz SmatGrids zabezpieczenia wielowarstwowe infrastruktury i klienta

USE CASEs najbardziej spotykane wdrożenia i integracje z zastaną infrastruktura transparentne szyfrowanie baz danych integracja PKI z EFS i Bitlocker zabezpieczenie ADRMS Integracja PKI z serwerami WWW *2FA dla PKI

Bezpieczeństwa użytkowników końcowych przed wirusami klasyfikacje złośliwego oprogramowania szkielety złośliwego kodu testy bezpieczeństwa oprogramowania sposoby detekcji stosowane w najlepszych rozwianiach antywirusowych na rynku wielowarstwowe mechanizmy zabezpieczenia infrastruktury

Konfiguracja serwerów i macierzy bezpieczeństwo infrastruktury sprzętowej wirtualizacja szczegóły mechanizmów bezpieczeństwa macierzy dyskowych zabezpieczenia wielowarstwowe infrastruktury i klienta serwery autoryzacyjne monitoring użytkowników uprzywilejowanych

Gdzie będziemy to robić? W laboratorium bezpieczeństwa IT, w Parku Naukowo Technologicznym w Nowym Kisielinie. W laboratoriach i salach Wydziału Informatyki, Elektrotechniki i Automatyki Uniwersytetu Zielonogórskiego

Co zyskujesz? wiedzę i doświadczenie certyfikaty potwierdzające ukończenie akademii Najbardziej aktywni uzyskają możliwość: udziału w wizycie studyjnej u partnera akademii, zdobycia prestiżowych certyfikatów partnerów branżowych akademii, uczestnictwa w międzynarodowej konferencji technologicznej, udziału w płatnym programie stażowym.

Projekt staży i praktyk dla uczniów i studentów

Test wiedzy 15 minut

LOSOWANIE NAGRÓD

PODSUMOWANIA I PYTANIA

Perceptus Park Naukowo-Technologiczny ul. Nowy Kisielin - Antoniego Wysockiego 8 66-002 Zielona Góra akademia@perceptus.pl www.akademia.perceptus.pl www.facebook.com/it.sec.academy/ www.linkedin.com/company/perceptus plus.google.com/+perceptuspl/posts