KOMPETENCJA I ODPOWIEDZIALNOŚĆ WIEDZA OD EKSPERTÓW DLA EKSPERTÓW SZEROKA OFERTA SZKOLEŃ SPECJALISTYCZNYCH UNIKATOWE PROGRAMY Z ZAKRESU BEZPIECZEŃSTWA ICT www.akademia.nask.pl
Nasze Szkolenia Spis treści Bezpieczeństwo systemów teleinformatycznych 4 Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT 5 Zagrożenia we współczesnej sieci Internet - wykłady CERT Polska 6 Wykrywanie ataków na aplikacje klienckie - warsztaty CERT Polska 7 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem 8 Rozproszone systemy kontroli wersji 9 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu 10 Zarządzanie domenami internetowymi i ich bezpieczeństwo 11 Zarządzanie bezpieczeństwem informacji według standardu ISO 27001 12 Wprowadzenie do marketingu 13 Moderacja w serwisach internetowych 14 Techniki prezentacji w biznesie 15
NASK instytut badawczy od początku istnienia wprowadza na rynek innowacyjne rozwiązania. Jesteśmy pionierami Internetu w Polsce. Przez 20 lat funkcjonowania zgromadziliśmy unikatową wiedzę i cenne doświadczenia. W oparciu o nie stworzyliśmy naszą ofertę szkoleniową. W Akademii NASK oferujemy unikatowe produkty szkoleniowe. Tworzymy programy pozwalające uczestnikom pozyskać aktualną wiedzę na światowym poziomie. Proponowane przez nas kursy, warsztaty i szkolenia prowadzą pracownicy NASK eksperci w dziedzinie telekomunikacji, wykładowcy warszawskich uczelni, współtwórcy pionierskich projektów badawczych m.in. z biometrii i sterowania siecią oraz uznani specjaliści z pierwszego w Polsce zespołu typu CERT (Computer Emergency Responce Team). Jesteśmy przekonani, że w naszej ofercie znajdą Państwo wiele interesujących szkoleń, które pomogą w codziennej pracy. Serdecznie zapraszamy do Akademii NASK!
4 Bezpieczeństwo systemów teleinformatycznych Szkolenie ma na celu zapoznanie uczestników z głównymi zagadnieniami dotyczącymi bezpieczeństwa systemów teleinformatycznych. Oprócz wstępnej wiedzy dotyczącej architektury współczesnych systemów i sieci teleinformatycznych omawiane będą zagrożenia dla bezpieczeństwa systemów oraz stosowane mechanizmy i technologie zabezpieczeń. Szkolenie będzie ilustrowane przykładami wynikającymi z praktyki w projektowaniu, wdrażaniu, utrzymywaniu oraz audytowaniu rozwiązań teleinformatycznych. Projektanci systemów teleinformatycznych, kierownicy oraz pracownicy działów utrzymania systemów teleinformatycznych, kierownicy oraz pracownicy działów IT, osoby pragnące zdobyć lub pogłębić wiedzę na temat bezpieczeństwa systemów teleinformatycznych. Zarządzanie zaufaniem Projektowanie i budowa bezpiecznych systemów teleinformatycznych Główne fazy i typowy przebieg procesu budowy systemu Założenia bazowe i wymagania funkcjonalne Tworzenie i zawartość projektu technicznego Etapy wdrożenia systemu Dokumentacja powdrożeniowa systemu Audyt systemów teleinformatycznych jako element proaktywnej strategii ochrony informacji Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Systemy ochrony i kontroli dostępu ochrona styków międzysieciowych Technologie separacji i ochrony transmisji ochrona danych przesyłanych Systemy ochrony i filtrowania treści Systemy uwierzytelniania użytkowników Ochrona danych przechowywanych Bezpieczeństwo systemów i typowych usług sieciowych w przykładach Modele korzystania z typowych usług Niezawodność i wysoka dostępność Bezpieczeństwo usług Zdalny dostęp do zasobów firmy przykład implementacji VPN Ochrona i kontrola dostępu filtrowanie treści Bezpieczeństwo stacji roboczych wirtualizacja Przykłady bezpiecznych systemów wykorzystujących typowe usługi Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Zespołu Integracji i Bezpieczeństwa Systemów NASK. Osoby te zrealizowały wspólnie dziesiątki projektów obejmujących wiele różnych aspektów bezpieczeństwa IT, prowadzą działalność naukową i z ramienia NASK są prelegentami na konferencjach poświęconych bezpieczeństwu IT.
Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT Szkolenie z Tworzenia i zarządzania zespołami obsługi incydentów naruszenia bezpieczeństwa obejmuje wszystkie etapy pracy zespołu, od projektowania jego struktury, przez aspekty techniczne obsługi bieżących incydentów po najlepsze praktyki wykorzystywane w codziennej pracy. Uczestnicy szkolenia posiądą wiedzę pozwalającą na zbudowanie sprawnie działającego zespołu CERT lub zostanie członkiem takiego zespołu. Członkowie i pełnomocnicy zarządów odpowiedzialni za reagowanie na incydenty naruszające bezpieczeństwo, kadra kierownicza pionów IT odpowiedzialna za tworzenie i utrzymanie zespołów CERT, kandydaci na członków zespołów CERT. Podstawy działania zespołów CERT/CSIRT Podstawowe pojęcia dotyczące zespołów CERT/CSIRT Tworzenie zespołu CSIRT od określania podległości do pozyskiwania rozgłosu Klasyfikacja i priorytety incydentów Procedury i ich wykorzystywanie w zadaniach Systemy rejestracji incydentów Narzędzia wykorzystywane w pracy zespołów Działania pozaoperacyjne Współpraca z innymi zespołami Wprowadzenie do obsługi incydentów case studies Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Analiza zgłoszeń incydentów Określanie przyczyn i skutków incydentu Weryfikacja informacji ze zgłoszenia Klasyfikacja i nadawania priorytetów Poszukiwanie informacji kontaktowych Wprowadzenie do obsługi incydentów gra symulacyjna Zrozumienie ról poszczególnych aktorów w procesie obsługi incydentu Eskalacja Rozwiązywanie konfliktów interesów pomiędzy aktorami Responsible disclosure Szkolenie prowadzone jest w formie warsztatów, wykładów i gier symulacyjnych, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Ekspertami prowadzącymi szkolenie są członkowie działającego w obrębie NASK zespołu CERT Polska. Osoby te zajmują się na co dzień reagowaniem na pojawiające się w sieci incydenty zagrażające bezpieczeństwu, posiadają wybitną wiedzę specjalistyczną oraz doświadczenie prelegentów międzynarodowych konferencji poświęconych bezpieczeństwu teleinformatycznemu. 5
6 Zagrożenia we współczesnej sieci Internet wykłady CERT Polska Warsztaty bazują na wieloletnim doświadczeniu pracowników CERT Polska w rozpoznawaniu i analizie ataków na aplikacje klienckie. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. i klasyfikacja pojęć związanych z zagrożeniami w sieci Internet Ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców Jakie zagrożenia grożą naszej sieci? Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny (przez aplikacje serwerowe) Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny (przez aplikacje klienckie) Co zrobić, gdy zagrożenie dotyczy naszej sieci? Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich.
7 Wykrywanie ataków na aplikacje klienckie warsztaty CERT Polska Celem szkolenia jest zapoznanie uczestników z najważniejszymi aspektami bezpieczeństwa w Internecie. Uczestnicy szkolenia zdobędą wiedzę na temat najpowszechniejszych obecnie zagrożeń dla użytkowników indywidualnych i podmiotów gospodarczych. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. Teoria ataków na aplikacje klienckie Ręczna analiza ataku drive-by download z pozyskanego ruchu sieciowego Wspomaganie ręcznej analizy przy pomocy interpretera języka JavaScript Analiza w czasie rzeczywistym Użycie źródeł zewnętrznych - analizatorów on-line Wykorzystanie narzędzia stworzonego do celu ręcznej analizy złośliwych stron w czasie rzeczywistym - Malzilla Całkowite zautomatyzowanie analizy z użyciem klienckich honeypotów na przykładzie systemu HoneySpider Network Złośliwe pliki PDF Wprowadzenie, opis dostępnych narzędzi i sposobów ich wykorzystania, analiza złośliwego pliku PDF oraz ćwiczenie dla uczestników szkolenia. Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich. Wymagania techniczne dla uczestników Każdy uczestnik warsztatów powinien przybyć z własnym laptopem z kartą wi-fi działającą w standardzie g lub n (802.11g/n-draft) i portem USB oraz 4 GB wolnego miejsca na dysku. Uczestnik może używać dowolnego systemu operacyjnego z zainstalowanym środowiskiem wirtualnym VirtualBox, jednakże preferujemy systemy z rodziny MS Windows lub oparte na systemie Debian GNU/Linux (Debian, Ubuntu, itp.).
8 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem Szkolenie ma na celu omówienie wektorów infekcji stacji roboczej oraz przedstawienie sposobów namierzania malware. Uczestnicy szkolenia zapoznają się ze sposobami wykorzystywania podatności w aplikacjach do przejęcia kontroli nad komputerem ofiary oraz poznają narzędzia oraz metody ręcznego lokalizowania oraz usuwania złośliwego oprogramowania. Wymagania: Własny sprzęt + maszyna wirtualna Virtualbox 4+ z Windowsem XP SP2/SP3, karta bezprzewodowa (lub switch + okablowanie po stronie klienta), oprogramowanie (dostępne również do pobrania podczas szkolenia/usb/ CD), Wireshark Sysinternal Suit ResourceHacker (inne dostępne podczas szkolenia). Budowa systemów Windows 2000+ Sposoby i miejsca automatycznego uruchamiania Tryb awaryjny Narzędzia i opis działania Praca z live CD / Linux Rodzaje złośliwego oprogramowania Wektory infekcji Gromadzenie danych i komunikacja z CnC Rejestrowanie podejrzanej aktywności Przykładowy atak 1 dzień szkoleniowy, 8 godzin roboczych. Specjalista z działającego w ramach NASK Zespołu Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinformatyczne w CERT Polska. Zajmuje się również analizą złośliwego oprogramowania oraz badaniem nowych podatności. Interesuje się bezpieczeństwem aplikacji i protokołów sieciowych oraz budową i ewolucją złośliwego oprogramowania. Hobbystycznie administrator systemów Linux i programista.
9 Rozproszone systemy kontroli wersji Szkolenie ma na celu zapoznanie uczestników z zaletami rozproszonych systemów kontroli wersji na przykładzie oprogramowania Mercurial i Git. W ramach szkolenia omówione zostaną różnice w stosunku do systemów scentralizowanych, zalety i ograniczenia oraz przydatne w codziennej pracy dobre praktyki. Kierownicy zespołów tworzących oprogramowanie, osoby związane z rozwijaniem oprogramowania (programiści, architekci, testerzy, technical writerzy, web designerzy). Wprowadzenie do koncepcji DVCS Mercurial/Git kontra SVN/CVS różnice techniczne Dlaczego warto przejść na DVCS względy praktyczne Sztuczki i tricki niedostępne w zcentralizowanych systemach Przykładowe scenariusze wykorzystania DVCS Praktyczne ćwiczenia z zastosowania systemu Szkolenie prowadzone jest w formie ćwiczeń, na omówienie i przećwiczenie wybranych zagadnień potrzebne są 4 godziny zajęć. Szkolenie prowadzone jest przez programistów, pracowników Działu Rozwoju Oprogramowania, tworzących autorskie rozwiązania programowe na potrzeby produktów i systemów NASK.
10 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu Działająca od lat w Pionie Naukowym NASK Pracownia Biometrii zajmuje się opracowywaniem rozwiązań umożliwiających rozpoznawanie i uwierzytelnianie użytkowników na podstawie ich cech biometrycznych. Szkolenie ma na celu przekazanie wiedzy o technicznych aspektach identyfikacji biometrycznej oraz ich zastosowaniach w istniejących lub projektowanych systemach bezpieczeństwa informatycznego i fizycznego. Przedstawiciele oraz pełnomocnicy zarządów odpowiedzialni za bezpieczeństwo fizyczne i informatyczne, kierownicy pionów bezpieczeństwa, projektanci i wykonawcy systemów identyfikacji i kontroli dostępu, osoby zainteresowane poszerzeniem wiedzy na temat nowoczesnych metod uwierzytelniania i kontroli dostępu. Struktura systemów biometrycznych Wymagane własności cech biometrycznych Statystyczna analiza działania systemu biometrycznego Łączenie technik biometrycznych w systemy wielomodalne Zagadnienia normalizacji w biometrii, interfejsy systemów biometrycznych Projektowanie uwierzytelnienia biometrycznego Strategia pobierania wzorców i wykorzystywania systemu biometrycznego Biometria twarzy, odcisku palca, podpisu odręcznego, tęczówki Bezpieczeństwo urządzeń, systemów i danych biometrycznych Spotkanie laboratoryjne Prezentacja komercyjnych systemów biometrycznych Prezentacja systemów opracowanych w Pracowni Biometrii NASK (biometria tęczówki z testem żywotności, biometria podpisu odręcznego, oprogramowanie SDK dla biometrii tęczówki współpracujące z kamerami przemysłowymi) Praktyczne zapoznanie się z możliwościami systemów Szkolenie prowadzone jest w formie wykładów oraz warsztatów, na omówienie wybranych zagadnień potrzebne jest od 6 do 16 godzin zajęć. Eksperci prowadzący szkolenie są zatrudnieni w Pracowni Biometrii NASK, utworzonej wspólnie z Instytutem Automatyki i Informatyki Stosowanej Politechniki Warszawskiej. Mają w swoim dorobku zaprojektowanie wielu autorskich systemów biometrycznego uwierzytelniania i kontroli dostępu.
11 Zarządzanie domenami internetowymi i ich bezpieczeństwo Szkolenie obejmuje wybrane zagadnienia dotyczące Systemu Nazw Domenowych. Omówione zostaną najnowsze technologie i trendy, a także aspekty odpowiedzialności prawnej właścicieli domen wobec osób trzecich. Skuteczne zarządzanie bezpieczeństwem domen zmniejsza ryzyko ataku, który w bezpośredni sposób może dotyczyć właścicieli domen i ich klientów. Odpowiednie działania mogą zabezpieczyć nazwę domeny przed jej utratą, na przykład skutkiem orzeczenia sądów arbitrażowych. Kadra kierownicza i pracownicy firm oferujących rejestrację nazw domeny, przedstawiciele firm i organizacji planujących uruchomienie lub modernizację własnych serwisów internetowych, przedsiębiorcy prowadzący w Internecie działalność gospodarczą, inwestorzy domenowi, osoby prywatne chcące zaistnieć w sieci pod własną nazwą. Aspekty techniczne nazw domen i sposoby ich wykorzystania Definicja i zasady działania systemu DNS Dlaczego nazwy domen i ich utrzymanie jest takie ważne Zakres kompetencji i uprawnień krajowego rejestru nazw domen Zagadnienia prawne dotyczące nazw domen internetowych Sąd polubowny ds. nazw domeny.pl Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne są 4 godziny zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Działu Domen i Zespołu Obsługi Prawnej NASK, osoby odpowiedzialne za codziennie działanie i bezpieczeństwo krajowego rejestru.pl. W styczniu 2011 r. zarejestrowano w nim dwumilionową nazwę domeny, umacniając Polskę na piątym miejscu w Europie w stawce krajów posiadających największą liczbę nazw domeny w rejestrze narodowym.
12 Zarządzanie bezpieczeństwem informacji według standardu ISO 27001 Szkolenie z Zarządzania Bezpieczeństwem Informacji według standardu ISO 27001 obejmuje ściśle sprecyzowane w cytowanej normie zagadnienia i procedury postępowania z zasobami informacyjnymi w celu zapewnienia im wymaganego poziomu bezpieczeństwa. Po ukończeniu szkolenia uczestnicy będą przygotowani do samodzielnego prowadzenia audytów bezpieczeństwa informacji. Kandydaci na stanowiska audytorów wewnętrznych bezpieczeństwa informacji, kandydaci na stanowiska pełnomocników do spraw ochrony informacji niejawnych, kadra kierownicza, menedżerowie IT wyższego i średniego szczebla, pracownicy działów IT oraz działów przetwarzania informacji. Wprowadzenie do normy ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji Obszary objęte normą Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo zasobów ludzkich Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Kontrola dostępu Pozyskiwanie, rozwój i utrzymanie systemów informatycznych Zarządzanie incydentami związanymi z bezpieczeństwem informacji Zarządzanie ciągłością działania Zgodność z przepisami prawa Audyt bezpieczeństwa według normy ISO/IEC 27001 Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez doświadczonych specjalistów pracujących na co dzień w NASK oraz przez specjalistów zewnętrznych współpracujących z instytutem badawczym.
13 Wprowadzenie do marketingu Szkolenie ma na celu przekazanie uczestnikom następujących umiejętności: opanowanie podstaw myślenia marketingowego i słownictwa fachowego, formułowanie USP produktu, wykonywanie analizy SWOT, pisanie tekstów marketingowych, korzystanie z narzędzi marketingowych dostępnych w sieci, konstruowanie briefu dla agencji i współpraca z agencją. Pracownicy nieposiadający wykształcenia marketingowego, pracownicy działów innych niż marketingu, osoby chcące podnieść swoją wiedzę na temat marketingu i e-marketingu. Wprowadzenie, czyli parę słów o historii i podstawowych założeniach marketingu i e-marketingu Terminologia marketingowa i e-marketingowa Zasady tworzenia tekstów marketingowych, czyli jak mówić językiem korzyści Brief marketingowy, czyli jak komunikować się z agencjami Wyrazista marka w sieci, czyli jak się wyróżnić nie wpadając w pułapki Instytucja w Internecie, czyli jak skutecznie zaistnieć w sieci Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.
14 Moderacja w serwisach internetowych Szkolenie z moderacji ma na celu przybliżenie zagadnienia monitorowania oraz moderowania treści i materiałów zamieszczanych przez użytkowników serwisu, sposobu kontaktu z użytkownikami, roli regulaminu oraz sposobów reakcji administratorów na nadużycia w Internecie. Pracownicy firm hostingowych oraz serwisów internetowych, w szczególności działów: abuse, obsługi klienta, prawnego. Rola regulaminu Obowiązki administratora wynikające z Ustawy o świadczeniu usług drogą elektroniczną Najczęściej popełniane naruszenia prawa Sposoby komunikacji z użytkownikiem Zarządzanie zasobami użytkownika Newralgiczne słowa kluczowe Marketing szeptany Dzieci i młodzież - potrzeby użytkowników specjalnych Współpraca z Policją Cyberprzemoc Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. są pracownikami zespołu Dyżurnet.pl, który jest funkcjonującym w NASK punktem kontaktowym, do którego użytkownicy Internetu mogą kierować anonimowe zgłoszenia o potencjalnie nielegalnych treściach. Pracownicy Dyżurnet.pl na co dzień współpracują z administratorami, działami abuse oraz Policją, reagując na zgłoszenia przesłane przez użytkowników Internetu. Są też prelegentami na konferencjach krajowych i zagranicznych, prowadzą szkolenia z zakresu bezpieczeństwa w Internecie (również dla dzieci i młodzieży).
15 Techniki prezentacji w biznesie Szkolenie ma na celu przekazanie uczestnikom wiedzy z zakresu tworzenia i wykorzystywania profesjonalnie przygotowanych prezentacji programu Microsoft Power Point. W trakcie szkolenia uczestnicy poznają metody tworzenia nowoczesnych prezentacji, wywierających zamierzony wpływ na odbiorców. Osoby wykorzystujące prezentacje programu Microsoft Power Point do tworzenia prezentacji sprzedażowych, szkoleniowych i marketingowych. Szkolenie adresowane jest do średnio zaawansowanych użytkowników. Typy prezentacji w biznesie Problemy przy tworzeniu prezentacji Jak podawać dane w prezentacjach Zasady tworzenia skutecznych prezentacji Metoda ZORRO i inne metody konstruowania prezentacji Tricki i pomysły pomagające stworzyć prezentację doskonałą Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.
Elastyczność Prezentowane propozycje szkoleń zawierają tematy, które są kluczowe do właściwego zarządzania bezpieczeństwem teleinformatycznym oraz rozwojem pracowników. Uwzględniając specyficzne potrzeby Klienta tworzymy unikalne programy szkoleń, dostosowane do konkretnej grupy słuchaczy. Unikatowość Wiele z obszarów działalności NASK ma charakter wyjątkowy w skali kraju. Nasza Pracownia Biometrii opracowała szereg pionierskich rozwiązań, zespół CERT jest najbardziej doświadczonym zespołem reagowania na incydenty naruszające bezpieczeństwo sieciowe w Polsce, a Dział Domen NASK ma pod opieką zawierający ponad dwa miliony wpisów rejestr krajowy.pl. Profesjonalizm Wykładowcami Akademii NASK są wybitni specjaliści w swoich dziedzinach, biorący udział w seminariach i konferencjach na całym świecie. Wielu z naszych pracowników prowadzi jednocześnie działalność naukową. Dane teleadresowe adres: ul. Wąwozowa 18 02-796 Warszawa tel.:+48 22 380 85 49 +48 22 380 82 00 fax:+48 22 380 81 43 e-mail: akademia@nask.pl www.akademia.nask.pl