KOMPETENCJA I ODPOWIEDZIALNOŚĆ



Podobne dokumenty
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Specjalizacja: Zarządzanie projektami (I)

Szkolenie otwarte 2016 r.

Szkolenie Ochrona Danych Osobowych ODO-01

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Narzędzia Informatyki w biznesie

Technologie sieciowe

Á Á JAKIE SPECJALNOŚCI

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

SZKOLENIE. Jak zarządzać projektem z wykorzystaniem MS Project. tel: ; fax: ;

SZKOLENIE. MS Power Point. tel: ; fax: ;

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Efekt kształcenia. Wiedza

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Czas trwania szkolenia- 1 DZIEŃ

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

INTERNATIONAL POLICE CORPORATION

Prezentacja firmy i oferta

Oferta szkoleniowa Yosi.pl 2012/2013

Projektowanie i druk 3D

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Warsztaty Audyt bezpieczeństwa informacji AW-02

SZKOLENIE. Kreacja skutecznej reklamy. tel: ; fax: ;

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

Kompleksowe Przygotowanie do Egzaminu CISMP

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

SZKOLENIE. MS Outlook kurs zaawansowany. tel: ; fax: ;

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Zarządzanie firmą Celem specjalności jest

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Moduł ecommerce. Terminy: 11 i 12 marca 25 i 26 marca 15 i 16 kwietnia 25 i 26 kwietnia

Grafika komputerowa, fotografia i multimedia

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI.

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

"Administrowanie Sieciami Komputerowymi"

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Rynek IT w Polsce Prognozy rozwoju na lata

PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku)

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Zaawansowane programowanie w języku C++

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

warsztaty kreatywne Design Thinking

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Szkolenie Audytor Wewnętrzny Bezpieczeństwa Danych Osobowych ODO-04

Zarządzanie projektami - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty kompetencyjne.

SZKOLENIA SYNERGIAgroup

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

DESIGN THINKING. Peter Drucker. Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale.

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

CELE I TREŚCI NAUCZANIA POSZCZEGÓLNYCH PRZEDMIOTÓW I. PRZEDMIOTY PODSTAWOWE, WSPÓLNE DLA OBYDWU ŚCIEŻEK:

Zarządzanie projektami dla początkujących - praktyczny przegląd metodyk: PCM, PRINCE2, PMBoK. 2-dniowe warsztaty szkoleniowe.

SPIS TREŚCI Audyt wewnętrzny wydanie II

EMPLOYER BRANDING. Autor nieznany. Jeśli chcesz małej zmiany zmień klientów, jeśli chcesz dużej zmiany zmień siebie. best partner to develop your crew

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Analiza finansowa dla zakładów ubezpieczeń

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Raport CERT NASK za rok 1999

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Poznańskie Centrum Superkomputerowo - Sieciowe

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Pełnomocnik, Audytor SZJ ISO 9001:2008

IP PBX / Asterisk Wdrożenia i Administracja

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

"Administrowanie Sieciami Komputerowymi"

Egzamin / zaliczenie na ocenę*

Menedżer Fitness & Wellness

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

MŁODY PROGRAMISTA WARSZTATY PROGRAMOWANIA DLA UCZNIÓW KLAS MŁODSZYCH

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

KOMPETENCJA I ODPOWIEDZIALNOŚĆ WIEDZA OD EKSPERTÓW DLA EKSPERTÓW SZEROKA OFERTA SZKOLEŃ SPECJALISTYCZNYCH UNIKATOWE PROGRAMY Z ZAKRESU BEZPIECZEŃSTWA ICT www.akademia.nask.pl

Nasze Szkolenia Spis treści Bezpieczeństwo systemów teleinformatycznych 4 Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT 5 Zagrożenia we współczesnej sieci Internet - wykłady CERT Polska 6 Wykrywanie ataków na aplikacje klienckie - warsztaty CERT Polska 7 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem 8 Rozproszone systemy kontroli wersji 9 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu 10 Zarządzanie domenami internetowymi i ich bezpieczeństwo 11 Zarządzanie bezpieczeństwem informacji według standardu ISO 27001 12 Wprowadzenie do marketingu 13 Moderacja w serwisach internetowych 14 Techniki prezentacji w biznesie 15

NASK instytut badawczy od początku istnienia wprowadza na rynek innowacyjne rozwiązania. Jesteśmy pionierami Internetu w Polsce. Przez 20 lat funkcjonowania zgromadziliśmy unikatową wiedzę i cenne doświadczenia. W oparciu o nie stworzyliśmy naszą ofertę szkoleniową. W Akademii NASK oferujemy unikatowe produkty szkoleniowe. Tworzymy programy pozwalające uczestnikom pozyskać aktualną wiedzę na światowym poziomie. Proponowane przez nas kursy, warsztaty i szkolenia prowadzą pracownicy NASK eksperci w dziedzinie telekomunikacji, wykładowcy warszawskich uczelni, współtwórcy pionierskich projektów badawczych m.in. z biometrii i sterowania siecią oraz uznani specjaliści z pierwszego w Polsce zespołu typu CERT (Computer Emergency Responce Team). Jesteśmy przekonani, że w naszej ofercie znajdą Państwo wiele interesujących szkoleń, które pomogą w codziennej pracy. Serdecznie zapraszamy do Akademii NASK!

4 Bezpieczeństwo systemów teleinformatycznych Szkolenie ma na celu zapoznanie uczestników z głównymi zagadnieniami dotyczącymi bezpieczeństwa systemów teleinformatycznych. Oprócz wstępnej wiedzy dotyczącej architektury współczesnych systemów i sieci teleinformatycznych omawiane będą zagrożenia dla bezpieczeństwa systemów oraz stosowane mechanizmy i technologie zabezpieczeń. Szkolenie będzie ilustrowane przykładami wynikającymi z praktyki w projektowaniu, wdrażaniu, utrzymywaniu oraz audytowaniu rozwiązań teleinformatycznych. Projektanci systemów teleinformatycznych, kierownicy oraz pracownicy działów utrzymania systemów teleinformatycznych, kierownicy oraz pracownicy działów IT, osoby pragnące zdobyć lub pogłębić wiedzę na temat bezpieczeństwa systemów teleinformatycznych. Zarządzanie zaufaniem Projektowanie i budowa bezpiecznych systemów teleinformatycznych Główne fazy i typowy przebieg procesu budowy systemu Założenia bazowe i wymagania funkcjonalne Tworzenie i zawartość projektu technicznego Etapy wdrożenia systemu Dokumentacja powdrożeniowa systemu Audyt systemów teleinformatycznych jako element proaktywnej strategii ochrony informacji Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Systemy ochrony i kontroli dostępu ochrona styków międzysieciowych Technologie separacji i ochrony transmisji ochrona danych przesyłanych Systemy ochrony i filtrowania treści Systemy uwierzytelniania użytkowników Ochrona danych przechowywanych Bezpieczeństwo systemów i typowych usług sieciowych w przykładach Modele korzystania z typowych usług Niezawodność i wysoka dostępność Bezpieczeństwo usług Zdalny dostęp do zasobów firmy przykład implementacji VPN Ochrona i kontrola dostępu filtrowanie treści Bezpieczeństwo stacji roboczych wirtualizacja Przykłady bezpiecznych systemów wykorzystujących typowe usługi Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Zespołu Integracji i Bezpieczeństwa Systemów NASK. Osoby te zrealizowały wspólnie dziesiątki projektów obejmujących wiele różnych aspektów bezpieczeństwa IT, prowadzą działalność naukową i z ramienia NASK są prelegentami na konferencjach poświęconych bezpieczeństwu IT.

Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT Szkolenie z Tworzenia i zarządzania zespołami obsługi incydentów naruszenia bezpieczeństwa obejmuje wszystkie etapy pracy zespołu, od projektowania jego struktury, przez aspekty techniczne obsługi bieżących incydentów po najlepsze praktyki wykorzystywane w codziennej pracy. Uczestnicy szkolenia posiądą wiedzę pozwalającą na zbudowanie sprawnie działającego zespołu CERT lub zostanie członkiem takiego zespołu. Członkowie i pełnomocnicy zarządów odpowiedzialni za reagowanie na incydenty naruszające bezpieczeństwo, kadra kierownicza pionów IT odpowiedzialna za tworzenie i utrzymanie zespołów CERT, kandydaci na członków zespołów CERT. Podstawy działania zespołów CERT/CSIRT Podstawowe pojęcia dotyczące zespołów CERT/CSIRT Tworzenie zespołu CSIRT od określania podległości do pozyskiwania rozgłosu Klasyfikacja i priorytety incydentów Procedury i ich wykorzystywanie w zadaniach Systemy rejestracji incydentów Narzędzia wykorzystywane w pracy zespołów Działania pozaoperacyjne Współpraca z innymi zespołami Wprowadzenie do obsługi incydentów case studies Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Analiza zgłoszeń incydentów Określanie przyczyn i skutków incydentu Weryfikacja informacji ze zgłoszenia Klasyfikacja i nadawania priorytetów Poszukiwanie informacji kontaktowych Wprowadzenie do obsługi incydentów gra symulacyjna Zrozumienie ról poszczególnych aktorów w procesie obsługi incydentu Eskalacja Rozwiązywanie konfliktów interesów pomiędzy aktorami Responsible disclosure Szkolenie prowadzone jest w formie warsztatów, wykładów i gier symulacyjnych, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Ekspertami prowadzącymi szkolenie są członkowie działającego w obrębie NASK zespołu CERT Polska. Osoby te zajmują się na co dzień reagowaniem na pojawiające się w sieci incydenty zagrażające bezpieczeństwu, posiadają wybitną wiedzę specjalistyczną oraz doświadczenie prelegentów międzynarodowych konferencji poświęconych bezpieczeństwu teleinformatycznemu. 5

6 Zagrożenia we współczesnej sieci Internet wykłady CERT Polska Warsztaty bazują na wieloletnim doświadczeniu pracowników CERT Polska w rozpoznawaniu i analizie ataków na aplikacje klienckie. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. i klasyfikacja pojęć związanych z zagrożeniami w sieci Internet Ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców Jakie zagrożenia grożą naszej sieci? Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny (przez aplikacje serwerowe) Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny (przez aplikacje klienckie) Co zrobić, gdy zagrożenie dotyczy naszej sieci? Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich.

7 Wykrywanie ataków na aplikacje klienckie warsztaty CERT Polska Celem szkolenia jest zapoznanie uczestników z najważniejszymi aspektami bezpieczeństwa w Internecie. Uczestnicy szkolenia zdobędą wiedzę na temat najpowszechniejszych obecnie zagrożeń dla użytkowników indywidualnych i podmiotów gospodarczych. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. Teoria ataków na aplikacje klienckie Ręczna analiza ataku drive-by download z pozyskanego ruchu sieciowego Wspomaganie ręcznej analizy przy pomocy interpretera języka JavaScript Analiza w czasie rzeczywistym Użycie źródeł zewnętrznych - analizatorów on-line Wykorzystanie narzędzia stworzonego do celu ręcznej analizy złośliwych stron w czasie rzeczywistym - Malzilla Całkowite zautomatyzowanie analizy z użyciem klienckich honeypotów na przykładzie systemu HoneySpider Network Złośliwe pliki PDF Wprowadzenie, opis dostępnych narzędzi i sposobów ich wykorzystania, analiza złośliwego pliku PDF oraz ćwiczenie dla uczestników szkolenia. Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich. Wymagania techniczne dla uczestników Każdy uczestnik warsztatów powinien przybyć z własnym laptopem z kartą wi-fi działającą w standardzie g lub n (802.11g/n-draft) i portem USB oraz 4 GB wolnego miejsca na dysku. Uczestnik może używać dowolnego systemu operacyjnego z zainstalowanym środowiskiem wirtualnym VirtualBox, jednakże preferujemy systemy z rodziny MS Windows lub oparte na systemie Debian GNU/Linux (Debian, Ubuntu, itp.).

8 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem Szkolenie ma na celu omówienie wektorów infekcji stacji roboczej oraz przedstawienie sposobów namierzania malware. Uczestnicy szkolenia zapoznają się ze sposobami wykorzystywania podatności w aplikacjach do przejęcia kontroli nad komputerem ofiary oraz poznają narzędzia oraz metody ręcznego lokalizowania oraz usuwania złośliwego oprogramowania. Wymagania: Własny sprzęt + maszyna wirtualna Virtualbox 4+ z Windowsem XP SP2/SP3, karta bezprzewodowa (lub switch + okablowanie po stronie klienta), oprogramowanie (dostępne również do pobrania podczas szkolenia/usb/ CD), Wireshark Sysinternal Suit ResourceHacker (inne dostępne podczas szkolenia). Budowa systemów Windows 2000+ Sposoby i miejsca automatycznego uruchamiania Tryb awaryjny Narzędzia i opis działania Praca z live CD / Linux Rodzaje złośliwego oprogramowania Wektory infekcji Gromadzenie danych i komunikacja z CnC Rejestrowanie podejrzanej aktywności Przykładowy atak 1 dzień szkoleniowy, 8 godzin roboczych. Specjalista z działającego w ramach NASK Zespołu Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinformatyczne w CERT Polska. Zajmuje się również analizą złośliwego oprogramowania oraz badaniem nowych podatności. Interesuje się bezpieczeństwem aplikacji i protokołów sieciowych oraz budową i ewolucją złośliwego oprogramowania. Hobbystycznie administrator systemów Linux i programista.

9 Rozproszone systemy kontroli wersji Szkolenie ma na celu zapoznanie uczestników z zaletami rozproszonych systemów kontroli wersji na przykładzie oprogramowania Mercurial i Git. W ramach szkolenia omówione zostaną różnice w stosunku do systemów scentralizowanych, zalety i ograniczenia oraz przydatne w codziennej pracy dobre praktyki. Kierownicy zespołów tworzących oprogramowanie, osoby związane z rozwijaniem oprogramowania (programiści, architekci, testerzy, technical writerzy, web designerzy). Wprowadzenie do koncepcji DVCS Mercurial/Git kontra SVN/CVS różnice techniczne Dlaczego warto przejść na DVCS względy praktyczne Sztuczki i tricki niedostępne w zcentralizowanych systemach Przykładowe scenariusze wykorzystania DVCS Praktyczne ćwiczenia z zastosowania systemu Szkolenie prowadzone jest w formie ćwiczeń, na omówienie i przećwiczenie wybranych zagadnień potrzebne są 4 godziny zajęć. Szkolenie prowadzone jest przez programistów, pracowników Działu Rozwoju Oprogramowania, tworzących autorskie rozwiązania programowe na potrzeby produktów i systemów NASK.

10 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu Działająca od lat w Pionie Naukowym NASK Pracownia Biometrii zajmuje się opracowywaniem rozwiązań umożliwiających rozpoznawanie i uwierzytelnianie użytkowników na podstawie ich cech biometrycznych. Szkolenie ma na celu przekazanie wiedzy o technicznych aspektach identyfikacji biometrycznej oraz ich zastosowaniach w istniejących lub projektowanych systemach bezpieczeństwa informatycznego i fizycznego. Przedstawiciele oraz pełnomocnicy zarządów odpowiedzialni za bezpieczeństwo fizyczne i informatyczne, kierownicy pionów bezpieczeństwa, projektanci i wykonawcy systemów identyfikacji i kontroli dostępu, osoby zainteresowane poszerzeniem wiedzy na temat nowoczesnych metod uwierzytelniania i kontroli dostępu. Struktura systemów biometrycznych Wymagane własności cech biometrycznych Statystyczna analiza działania systemu biometrycznego Łączenie technik biometrycznych w systemy wielomodalne Zagadnienia normalizacji w biometrii, interfejsy systemów biometrycznych Projektowanie uwierzytelnienia biometrycznego Strategia pobierania wzorców i wykorzystywania systemu biometrycznego Biometria twarzy, odcisku palca, podpisu odręcznego, tęczówki Bezpieczeństwo urządzeń, systemów i danych biometrycznych Spotkanie laboratoryjne Prezentacja komercyjnych systemów biometrycznych Prezentacja systemów opracowanych w Pracowni Biometrii NASK (biometria tęczówki z testem żywotności, biometria podpisu odręcznego, oprogramowanie SDK dla biometrii tęczówki współpracujące z kamerami przemysłowymi) Praktyczne zapoznanie się z możliwościami systemów Szkolenie prowadzone jest w formie wykładów oraz warsztatów, na omówienie wybranych zagadnień potrzebne jest od 6 do 16 godzin zajęć. Eksperci prowadzący szkolenie są zatrudnieni w Pracowni Biometrii NASK, utworzonej wspólnie z Instytutem Automatyki i Informatyki Stosowanej Politechniki Warszawskiej. Mają w swoim dorobku zaprojektowanie wielu autorskich systemów biometrycznego uwierzytelniania i kontroli dostępu.

11 Zarządzanie domenami internetowymi i ich bezpieczeństwo Szkolenie obejmuje wybrane zagadnienia dotyczące Systemu Nazw Domenowych. Omówione zostaną najnowsze technologie i trendy, a także aspekty odpowiedzialności prawnej właścicieli domen wobec osób trzecich. Skuteczne zarządzanie bezpieczeństwem domen zmniejsza ryzyko ataku, który w bezpośredni sposób może dotyczyć właścicieli domen i ich klientów. Odpowiednie działania mogą zabezpieczyć nazwę domeny przed jej utratą, na przykład skutkiem orzeczenia sądów arbitrażowych. Kadra kierownicza i pracownicy firm oferujących rejestrację nazw domeny, przedstawiciele firm i organizacji planujących uruchomienie lub modernizację własnych serwisów internetowych, przedsiębiorcy prowadzący w Internecie działalność gospodarczą, inwestorzy domenowi, osoby prywatne chcące zaistnieć w sieci pod własną nazwą. Aspekty techniczne nazw domen i sposoby ich wykorzystania Definicja i zasady działania systemu DNS Dlaczego nazwy domen i ich utrzymanie jest takie ważne Zakres kompetencji i uprawnień krajowego rejestru nazw domen Zagadnienia prawne dotyczące nazw domen internetowych Sąd polubowny ds. nazw domeny.pl Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne są 4 godziny zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Działu Domen i Zespołu Obsługi Prawnej NASK, osoby odpowiedzialne za codziennie działanie i bezpieczeństwo krajowego rejestru.pl. W styczniu 2011 r. zarejestrowano w nim dwumilionową nazwę domeny, umacniając Polskę na piątym miejscu w Europie w stawce krajów posiadających największą liczbę nazw domeny w rejestrze narodowym.

12 Zarządzanie bezpieczeństwem informacji według standardu ISO 27001 Szkolenie z Zarządzania Bezpieczeństwem Informacji według standardu ISO 27001 obejmuje ściśle sprecyzowane w cytowanej normie zagadnienia i procedury postępowania z zasobami informacyjnymi w celu zapewnienia im wymaganego poziomu bezpieczeństwa. Po ukończeniu szkolenia uczestnicy będą przygotowani do samodzielnego prowadzenia audytów bezpieczeństwa informacji. Kandydaci na stanowiska audytorów wewnętrznych bezpieczeństwa informacji, kandydaci na stanowiska pełnomocników do spraw ochrony informacji niejawnych, kadra kierownicza, menedżerowie IT wyższego i średniego szczebla, pracownicy działów IT oraz działów przetwarzania informacji. Wprowadzenie do normy ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji Obszary objęte normą Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo zasobów ludzkich Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Kontrola dostępu Pozyskiwanie, rozwój i utrzymanie systemów informatycznych Zarządzanie incydentami związanymi z bezpieczeństwem informacji Zarządzanie ciągłością działania Zgodność z przepisami prawa Audyt bezpieczeństwa według normy ISO/IEC 27001 Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez doświadczonych specjalistów pracujących na co dzień w NASK oraz przez specjalistów zewnętrznych współpracujących z instytutem badawczym.

13 Wprowadzenie do marketingu Szkolenie ma na celu przekazanie uczestnikom następujących umiejętności: opanowanie podstaw myślenia marketingowego i słownictwa fachowego, formułowanie USP produktu, wykonywanie analizy SWOT, pisanie tekstów marketingowych, korzystanie z narzędzi marketingowych dostępnych w sieci, konstruowanie briefu dla agencji i współpraca z agencją. Pracownicy nieposiadający wykształcenia marketingowego, pracownicy działów innych niż marketingu, osoby chcące podnieść swoją wiedzę na temat marketingu i e-marketingu. Wprowadzenie, czyli parę słów o historii i podstawowych założeniach marketingu i e-marketingu Terminologia marketingowa i e-marketingowa Zasady tworzenia tekstów marketingowych, czyli jak mówić językiem korzyści Brief marketingowy, czyli jak komunikować się z agencjami Wyrazista marka w sieci, czyli jak się wyróżnić nie wpadając w pułapki Instytucja w Internecie, czyli jak skutecznie zaistnieć w sieci Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.

14 Moderacja w serwisach internetowych Szkolenie z moderacji ma na celu przybliżenie zagadnienia monitorowania oraz moderowania treści i materiałów zamieszczanych przez użytkowników serwisu, sposobu kontaktu z użytkownikami, roli regulaminu oraz sposobów reakcji administratorów na nadużycia w Internecie. Pracownicy firm hostingowych oraz serwisów internetowych, w szczególności działów: abuse, obsługi klienta, prawnego. Rola regulaminu Obowiązki administratora wynikające z Ustawy o świadczeniu usług drogą elektroniczną Najczęściej popełniane naruszenia prawa Sposoby komunikacji z użytkownikiem Zarządzanie zasobami użytkownika Newralgiczne słowa kluczowe Marketing szeptany Dzieci i młodzież - potrzeby użytkowników specjalnych Współpraca z Policją Cyberprzemoc Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. są pracownikami zespołu Dyżurnet.pl, który jest funkcjonującym w NASK punktem kontaktowym, do którego użytkownicy Internetu mogą kierować anonimowe zgłoszenia o potencjalnie nielegalnych treściach. Pracownicy Dyżurnet.pl na co dzień współpracują z administratorami, działami abuse oraz Policją, reagując na zgłoszenia przesłane przez użytkowników Internetu. Są też prelegentami na konferencjach krajowych i zagranicznych, prowadzą szkolenia z zakresu bezpieczeństwa w Internecie (również dla dzieci i młodzieży).

15 Techniki prezentacji w biznesie Szkolenie ma na celu przekazanie uczestnikom wiedzy z zakresu tworzenia i wykorzystywania profesjonalnie przygotowanych prezentacji programu Microsoft Power Point. W trakcie szkolenia uczestnicy poznają metody tworzenia nowoczesnych prezentacji, wywierających zamierzony wpływ na odbiorców. Osoby wykorzystujące prezentacje programu Microsoft Power Point do tworzenia prezentacji sprzedażowych, szkoleniowych i marketingowych. Szkolenie adresowane jest do średnio zaawansowanych użytkowników. Typy prezentacji w biznesie Problemy przy tworzeniu prezentacji Jak podawać dane w prezentacjach Zasady tworzenia skutecznych prezentacji Metoda ZORRO i inne metody konstruowania prezentacji Tricki i pomysły pomagające stworzyć prezentację doskonałą Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.

Elastyczność Prezentowane propozycje szkoleń zawierają tematy, które są kluczowe do właściwego zarządzania bezpieczeństwem teleinformatycznym oraz rozwojem pracowników. Uwzględniając specyficzne potrzeby Klienta tworzymy unikalne programy szkoleń, dostosowane do konkretnej grupy słuchaczy. Unikatowość Wiele z obszarów działalności NASK ma charakter wyjątkowy w skali kraju. Nasza Pracownia Biometrii opracowała szereg pionierskich rozwiązań, zespół CERT jest najbardziej doświadczonym zespołem reagowania na incydenty naruszające bezpieczeństwo sieciowe w Polsce, a Dział Domen NASK ma pod opieką zawierający ponad dwa miliony wpisów rejestr krajowy.pl. Profesjonalizm Wykładowcami Akademii NASK są wybitni specjaliści w swoich dziedzinach, biorący udział w seminariach i konferencjach na całym świecie. Wielu z naszych pracowników prowadzi jednocześnie działalność naukową. Dane teleadresowe adres: ul. Wąwozowa 18 02-796 Warszawa tel.:+48 22 380 85 49 +48 22 380 82 00 fax:+48 22 380 81 43 e-mail: akademia@nask.pl www.akademia.nask.pl