Zajęcia praktyczne. Case Studies



Podobne dokumenty
Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT)


BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

Zajęcia praktyczne. Case Studies. Certyfikaty Profesjonalne materiały dydaktyczne Nauka na najnowszych systemach

Szkolenie otwarte 2016 r.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Certified IT Manager Training (CITM ) Dni: 3. Opis:

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

7. zainstalowane oprogramowanie zarządzane stacje robocze

Apple dla biznesu. JCommerce Apple Device Management Services

epolska XX lat później Daniel Grabski Paweł Walczak

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Bezpieczeństwo danych w sieciach elektroenergetycznych

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

STUDIA PODYPLOMOWE Zarządzanie Projektami

Kompleksowe Przygotowanie do Egzaminu CISMP

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

r r r. ŁÓDŹ Hotel Ambasador Centrum

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

SZCZEGÓŁOWY HARMONOGRAM KURSU

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

! Retina. Wyłączny dystrybutor w Polsce

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Szczegółowe informacje o kursach

KARTA PRZEDMIOTU. Management of networks and ICT resources

Software Asset Management SAM

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Technologie sieciowe

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

RAMOWY PROGRAM STUDIÓW

BAKER TILLY POLAND CONSULTING

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Robert Meller, Nowoczesny audyt wewnętrzny

Usługa Outsourcing u IT

XXIII Forum Teleinformatyki

Zaproszenie na szkolenie

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Akademia prawa pracy dla menadżera

SET DLA PROFESJONALISTÓW

Trwałość projektów 7 osi PO IG

Warsztaty ochrony informacji niejawnych

INTERNATIONAL POLICE CORPORATION

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Ryzyko to nasza działalność.

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Ochrona biznesu w cyfrowej transformacji

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

sprawdź korzyści płynące ze współpracy z nami

Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Informatyka w kontroli i audycie

SZKOLENIA SYNERGIAgroup

horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

HP Service Anywhere Uproszczenie zarządzania usługami IT

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Narzędzia mobilne w służbie IT

Projekt: MS i CISCO dla Śląska

usługi informatyczne dla firm

Transkrypt:

www.akademiabtc.pl

Certyfikaty Zajęcia praktyczne Case Studies Warsztaty komputerowe Małe grupy szkoleniowe rofesjonalne materiały dydaktyczne Nauka na najnowszych systemach Eksperci IT w roli trenerów Kontakt z partnerami merytorycznymi Unikalna wiedza Innowacyjne technologie Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich, których interesuje tematyka bezpieczeństwa w biznesie.

Dowiedz się więcej od najlepszych Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy, cała technologia świata nie pomoże zwiększyć ich kompetencji. Bill Gates DOŚWIADCZENIE 3400 przeszkolonych osób z ponad 1100 firm i instytucji 15 specjalistycznych tematów szkoleń Ogólnopolski zasięg CERTYFIKACJA restiżowe certyfikaty amerykańskiego stowarzyszenia IAITAM Certyfikaty Akademii BTC Certyfikaty artnerów (m.in. Intel, Kaspersky) DOGODNA FORMA Szkolenia otwarte Szkolenia zamknięte Szkolenia dostosowane do potrzeb Uczestników JAKOŚĆ Trenerzy-praktycy z wieloletnim doświadczeniem artnerzy merytoryczni: Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill, Maruta, Microsoft, Oracle Wysokie oceny Uczestników Ocena przydatności szkoleń Ocena merytoryczna trenerów Bardzo dobra Dostateczna 4% 2% 1% 93% Dobra Nie mam zdania Bardzo dobra Dostateczna 2% 1% 1% 96% Dobra Nie mam zdania Uprawnienia szkoleniowe: - wpis do ewidencji działalności oświatowej prowadzonej przez Gminę Miasto Szczecin o numerze WOŚ-I-4320/466/2008 - wpis do Rejestru Instytucji Szkoleniowych w Wojewódzkim Urzędzie racy w Szczecinie pod numerem ewidencyjnym: 2.32/00080/2008 Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach 2009-2011

A1 Audytor legalności oprogramowania CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - licencjonowanie produktów jest skomplikowane i złożone - licencje stanowią duże zasoby biznesowe, o które należy dbać - poznasz zasady licencjonowania kliku producentów - zapoznasz się z metodami przeprowadzania audytu - otrzymasz praktyczną wiedzę od doświadczonych audytorów - nauczysz się czytać umowy licencyjne - poznasz najlepsze polityki dotyczące zarządzania oprogramowaniem - będziesz spał spokojnie posiadając w pełni legalne oprogramowanie - będziesz godnym zaufania partnerem biznesowym

A1 Audytor legalności oprogramowania ZAKRES TEMATYCZNY 1. ojęcie i podział licencji Licencje własnościowe, licencje otwarte i wolne. 2. Standardowe modele licencyjne Licencje er Device - na urządzenie, licencje er User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe. 3. EULA jak czytać umowę licencyjną Definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej. 4. Dowody legalności oprogramowania Rodzaje, wymogi producentów, przechowywanie, niszczenie. 5. Zasady licencjonowania produktów popularnychproducentów Microsoft licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego. Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami. Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe. Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania. Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji Licencjonowania produktów innych producentów 6. Ciekawostki z licencjonowania 7. Software Asset Management - zarządzanie oprogramowaniem Osoby odpowiedzialne, zakupy oprogramowania, inwenteryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania. 8. Audyt legalności oprogramowania Wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu,raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja. W wersji rozszerzonej - dwudniowej, szkolenie dodatkowo oferuje udział w ćwiczeniach i warsztatach (w przypadku zainteresowania - prosimy o kontakt). Ćwiczenia: upgrade i downgrade licencji; interpretacja zapisów umów licencyjnych, interpretacja typów licencji, strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań, realizacja audytu - konfiguracja skanerów, instalacja/uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu, analiza raportu z audytu. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-auditor. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel Vro Technology. Maciej Kaczyński rezes Zarządu BTC Sp. z o.o. Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych. rojektant kilkudziesięciu aplikacji, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT, ekspert wpisany na listę olskiej Agencji Rozwoju rzedsiębiorczości, koordynator wielu projektów dofinansowanych z funduszy Unii Europejskiej. Łukasz Gabryś Audytor wiodący BTC Sp. z o.o. osiada uprawnienia do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM artner rogram oraz rogramu Certyfikacji Oprogramowania Autodesk. raktyczna wiedza z zakresu legalności oprogramowania, umów licencyjnych, instalacji użytkowania oprogramowania e-auditor.

A2 Administrator systemu zarządzania infrastrukturą IT CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 16/2 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - dowiesz się w jaki sposób zapanować nad legalnością oprogramowania w swojej organizacji; - zaznajomisz się z podstawowymi metodami przeprowadzania audytu; - dowiesz się jak monitorować zasoby IT; - poznasz nowe trendy w IT, jak np. Cloud Computing; - otrzymasz wiedzę jak minimalizować czas (koszty) czynności serwisowych; - nauczysz się wykorzystywać system e-auditor do zarządzania zasobami IT;

A2 Administrator systemu zarządzania infrastrukturą IT ZAKRES TEMATYCZNY 1. Wprowadzenie do zarządzanie infrastrukturą IT Rodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT na świecie. 2. Wirtualizacja ojęcie wirtualizacji, zastosowanie, trendy wirtualizacji, pojęcie cloud computingu architektura, technologia, przeznaczenie, przyszłość. 3. Wartość IT dostarczana do biznesu Nowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wynagrodzenia w IT, wpływ inwestycji IT na finanse przedsiębiorstwa, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA. 4. Audyt infrastruktury Inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CU, RAM, HDD, inne). 5. Monitorowanie Monitorowanie oraz blokowanie ruchu http/https, monitorowanie uruchomionych procesów, aktywnych usług, wykorzystania drukarek. 6. Architektura Intel vro Warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe w trybie tekstowym (Serial Over Lan) oraz graficznym (KVM), zdalne uruchamianie komputera z obrazu znajdującego się w innej lokalizacji, kontrola bezpieczeństwa, usługa watchdog, fizyczne i logiczne bezpieczeństwo danych. 7. Zdalne uruchamianie procesów Instalacja oprogramowania w trybie nienadzorowanym, konfiguracja paczek instalacyjnych, modyfikacja plików msi, wykonywanie poleceń command.com, operacje na plikach, edycja rejestru. 8. Zarządzanie Serwisem, kosztami, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, konfiguracja, przenoszenie i usuwanie zasobów. 9. Zarządzanie bezpieczeństwem oprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa. 10. Raportowanie / eksport danych Wykorzystanie technologii Crystal Reports firmy SA, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika Crystal Reports. 11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo, strategia drukowania, strategia składowania danych, strategia kosztów w centrach danych, zarządzanie energią. Ćwiczenia: raktyka prac administracyjnych na przykładzie systemu do zarządzania infrastrukturą IT e-auditor: naprawa uszkodzonego systemu operacyjnego poprzez zdalne bootowanie z wykorzystaniem vro; odczytywanie i interpretacja danych o sprzęcie komputerowym metodami WMI (Windows Management Instrumentation), DMI (Desktop Management Interface), SD (Serial resence Detect), Intel vro, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu, zarządzanie wielkością bazy danych, praktyczne zastosowanie serwera zadań, serwera automatyzacji, serwera komunikatów; Audyt legalności oprogramowania w praktyce; Obliczanie zużycia energii elektrycznej, ocena efektywność inwestycji IT, audyty IT, kryteria wyboru bazy danych. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e- Auditor oraz systemu do strumieniowania aplikacji i desktopów Hyprovision opartego o rozwiązania Citrix XenDesktop, Citrix XenApp, Citrix Access Gateway. Każdy z uczestni-ków dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel vro Technology. dr Sebastian Wilczewski Ekspert niezależny Doradza firmom posiadającym do kilku tysięcy komputerów w zakresie optymalizacji licencjonowania produktów firmy Microsoft i nie tylko oraz prowadzi audyty legalności oprogramowania. Autor kilku książek wydanych przez wydawnictwo Helion S.A. oraz kilku artykułów opublikowanych na stronach Technet, współautor kilkunastu webcastów. rowadzi projekty, wdrożenia, usługi konsultacyjne i szkolenia z zakresu rozwiązań serwerowych firmy Microsoft w tym roject Server, technologii Shareoint. osiada liczne certyfikaty Microsoft dokumentujące jego wiedzę i doświadczenie praktyczne. Szymon Słodkowski Inżynier Działu Badań i Rozwoju BTC Sp. z o.o. racuje nad rozwojem systemów zarządzania infrastruktura informatyczna oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarzadząniem zasobami IT oraz wirtualizacja serwerów. osiada certyfikaty Microsoft Certified oraz Microsoft Certified Technology Specialist.

A3 C - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel vro CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - zakres merytoryczny warsztatów w 80% pokrywa sie/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel vro Technology rogram" (www.intel.pl/vprointegrator) prowadzonego przez polski oddział Intel'a; - program szkolenia i materiały obejmują przedstawienie technologii Intel Core vro, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel Active Management Technology - szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel dla technologii Intel AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation; - poznasz technologię która nie tylko usprawni zarządzanie ale zwiększy ochronę komputerów w firmie;

A3 C - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel vro ZAKRES TEMATYCZNY 1. Elementy platformy Intel Core vro Technologia wirtualizacji - Intel Virtualization Technology (VT-x2/ VT-d) + demo, technologia bezpieczeństwa- Intel Trusted Execution Technology (TXT), technologia przeciwkradzieżowa -Intel Anti- Theft Technology 3.0 (AT) + demo, technologia Intel Active Management Technology (iamt). 2. Zdalne sprzętowe zarządzanie - Intel Active Management Technology Architektura iamt/me, kolejne Generacje technologii AMT 2.0 do AMT 7.0 przegląd funkcjonalności, konfiguracja Intel Active Management Technology: tryb manualny warsztaty, Live Demo funkcjonalności technologii Intel Active Management Technology (iamt) z wykorzystaniem Intel Open Manageabilty Toolki. 3. Konfiguracja Intel Active Management Technology Usprawniona konfiguracja Manualna przez USB (warsztaty), Konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup and Configuration Service. 4. Mechanizmy bezpieczeństwa Intel Active Management Technology Szyfracja TLS, wzajemna autentykacja Mutual TLS, Listy ACL and Configuration Service (warsztaty), konfiguracja TLS SK- One Touch USB, konfiguracja zdalna Remote Configuration -TLS KI-CH, konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup and Configuration Service Lite (warsztaty), konfiguracja Intel Active Management Technology 7.x- nowy tryb Host Based Configuration (pokaz prowadzony przez instruktora). Notebooki oraz desktopy z procesorami Intel Core vro pozwalają usprawnić zarządzanie oraz zwiększyć ochronę komputerów w firmie. Wbudowana w procesory Intel Core vro sprzętowa technologia, proaktywnego, zdalnego zarzadzania - nawet wtedy, gdy są one wyłączone lub ich system operacyjny jest niesprawny pozwala na obniżenie kosztów zarządzania i redukcje ilości bezpośrednich interwencji personelu IT przez zdalna diagnostykę i naprawę problemów z oprogramowaniem i systemem operacyjnym. Wszystkie te korzyści są dostępne jedynie po skonfigurowaniu technologii Intel vro w połączeniu z odpowiednimi aplikacjami i narzędziami zarządzającymi. 5. ozostałe metody konfiguracji Konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup Dariusz Wittek Enterprise Technology Specialist Intel Corporation Intel Technology oland. W polskim oddziale Intel Corporation pracuje od ponad 11 lat, obecnie w dziale Enterprise Solution Sales odpowiada za aspekty techniczne produktów i technologii Intela stosowanych w rozwiązaniach korporacyjnych. Specjalizuje się w technologiach zdalnego sprzętowego zarządzania Intel vro w komputerach stacjonarnych i laptopach i innych technologiach Intela stosowanych w business client C oraz technologiach i platformach serwerowych Intela. Szymon Słodkowski Inżynier Działu Badań i Rozwoju BTC Sp. z o.o. racuje nad rozwojem systemów zarządzania infrastruktura informatyczna oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarzadząniem zasobami IT oraz wirtualizacja serwerów. osiada certyfikaty Microsoft Certified oraz Microsoft Certified Technology Specialist.

A4 Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji; - normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy; - część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne; - szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie; - poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka; - nauczysz w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to całego życia ; - dowiesz się w jaki sposób tworzyć dowody po włamaniu, będziesz potrafił lub potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami; - nauczysz się w jaki sposób działają agresorzy;

A4 Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami ZAKRES TEMATYCZNY 1. Wykład: Ataki techniczne na systemy cyfrowe: Normy rodziny ISO IEC 2700x. Zabezpieczenia normatywne dotyczące złośliwego oprogramowania, postępowanie w przypadku incydentu bezpieczeństwa informacji. 2. Wykład: Wykrywanie ataków. Arsenał broni przed atakami. rzegląd wrogiego oprogramowania. Wzrost ilości i szkodliwości złośliwego oprogramowania. 3. Wykład: Gromadzenie i analiza dowodów. otrzeba gromadzenia dowodów. Zgłaszanie incydentów BI. Wytyczne normatywne. rzestępstwa transgraniczne. ISO IEC TR 18044. Działania po incydencie. 4. Wykład: Bezpieczeństwo aplikacji. Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC 27005. Obowiązki działów IT wynikające z ISO IEC 27001 załącznik A. Zarządzanie sieciami i systemami. Kontrola dostępu. ozyskiwanie, rozwój i utrzymanie systemów informatycznych. 5. Zasady uszczelniania systemów i aplikacji, uprzedzająca obrona systemów. 7. Warsztat: Budowa systemu wykrywania incydentów IDS. Budowa systemu reakcji na wykryte incydenty - IS. Wykrywanie ataków oraz włamań z wykorzystaniem systemowych dzienników zdarzeń. 8. Warsztat: Metody analiz słabości systemów z wykorzystaniem narzędzi Open Source. opularne metody ataków lokalnych i zdalnych. Ćwiczenia praktyczne oraz metody przeprowadzania ataków i obrony przed nimi, m.in. ataki głodowe na DHC, zaawansowane i wielo-przeskokowe ataki AR Injection, ICM Blind Attack na połączenia TC, ataki na wygaśnięcia TTL oraz omijanie zapór sieciowych firewalkingu. 9. Warsztat: Bezpieczeństwo wybranych usług sieciowych. Tworzenie i wdrażanie gwarantowanych metod dostępu na przykładzie tunelowania SSH poprzez VN oraz tunelowania VN poprzez SSH. Opracowywanie usług z akceptowalnym poziomem ryzyka i wdrażanie ich monitoringu. 6. Warsztat: Topologia testowa wprowadzenie do ćwiczeń. Systemy zapór ogniowych wprowadzenie do metodologii tworzenia zabezpieczeń. ełne wdrożenie systemu opartego o ITables. Uszczelnianie ruchu oraz audyt przygotowanego rozwiązania firewalking. dr Andrzej Niemiec Ekspert niezależny racował na Akademii Rolniczej we Wrocławiu, w ELWRO i IBM olska. W firmie RIM zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Biegły sądowy i skarbowy z zakresu informatyki. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o. Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

A5 Administrator sieci bezprzewodowych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - dzięki szkoleniu uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia wifi czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym by świat bez kabli nie spowodował problemów dla ich samych i obowiązków jakie są na nich narzucone - a wszystko to w podejściu nastawionym na RAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy; - szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym; - unikalne połączenie zagadnień teorii i praktyki; - zdobyta wiedza pozwoli na budowę średnio zawansowanych, konstrukcji bezpośrednio po szkoleniu; - szkolenie pozwoli na znaczące podniesienie wiedzy dotyczącej kwestii bezpieczeństwa;

A5 Administrator sieci bezprzewodowych ZAKRES TEMATYCZNY 1. Wprowadzenie do funkcjonowania sieci bezprzewodowych Omówienie standardów i norm, standaryzacja IEEE 802.11, podstawowe pojęcia związane z WiFi, koncepcje budowy sieci WLAN, pojęcie i zasady propagacji radiowej, pojęcie spektrum radiowego, pojęcie BSS, IBSS, EBS. 2. odstawowe metody i techniki zabezpieczenia sieci bezprzewodowych Security by obscurity bezpieczeństwo poprzez ukrywanie w praktyce, filtracja ruchu w niższych warstwach modelu TC/I, koncepcja ukrywania nazw rozgłoszeniowych SSID. 3. Wybrane aspekty audytu sieci bezprzewodowych Wybrane aspekty metodologii OSSTMM, budowa planu audytu, dobór adekwatnych narzędzi audytowych, wprowadzenie do oceny ryzyka. 4. Audyt standardu szyfrowania WE Wireless Equivalent rivacy. 5. Metody i wektory ataku na kryptografię WE De-autentykacja uwierzytelnionych użytkowników, fałszywa autoryzacja, ataki z użyciem pakietów AR reqest, ataki KoreK ChopChop, ataki fragmentacyjne, atak kawy Latte. 6. Różnice pomiędzy tradycyjnym atakiem na algorytm RC4 a TW Wprowadzenie do Aircrack, parametryzacja ataku, omówienie różnic w zwykłych atakach a atakach TW na algorytm RC4. 7. Wprowadzenie do standardów szyfrografii WA i wybranych ich odmian Koncepcje działania standardów WA, zasady wdrożenia standardu, porównanie zastosowań. 8. Audyt implementacji kryptografii WA Zrozumienie okiem agresora możliwości ataków oraz wprowadzenie do kilku technik ataków z wykorzystaniem tęczowych tablic, RRT, technologii Intel CUDA, rozszerzenia kawy Latte 9. odatności w sieciach bezprzewodowych ukierunkowane na kradzież informacji poufnych oznanie technik obrony przed kradzieżą danych z kart kredytowych, poznanie technik obrony informacji na przykładzie kradzieży haseł pocztowych. 10. Wybrane metody obrony sieci przewodowych, przed atakami z wykorzystaniem sieci bezprzewodowych Wprowadzenie do technologii Radius, wykrywanie incydentów IDS, WIDS, przeciwdziałanie wykrytym incydentom IS, WIS. 11. Wprowadzenie do kodeksu karnego w kontekście włamań informatycznych 12. ozyskanie szerokiej wiedzy dotyczącej narzędzi OpenSource w aspekcie audytu i administracji sieci bezprzewodowych 13. oznanie lub poszerzenie wiedzy dotyczącej dystrybucji Linux Debian oraz Linux BackTrack Ćwiczenia: Analiza pokrycia spektrum kanałowego sieci bezprzewodowych w aspekcie bezpieczeństwa i jakości, budowa bezprzewodowego punktu dostępowego z wykorzystanie wielu technik, konfiguracja kontrolera Radius, wykrywanie niezaufanych sieci, wykorzystanie w praktyce omówionych metod ataków, budowa systemu WIDS, wykrywanie ataków z wykorzystaniem dostarczonych dzienników zdarzeń. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem otwartych systemów operacyjnych Debian GNU/Linux, Backtrack 4.0, OpenWrt BlackFire. Każdy z uczestników będzie dysponował podczas szkolenia indywidualnym komputerem Dell Latitude 6510, Intel i5, 4GB ram, karta bezprzewodowa Atheros lub inna. iotr Błaszczeć Specjalista ds. bezpieczeństwa IT Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu www.locos.pl, członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej olskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o. Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

A6 Administracja i problemy bezpieczeństwa środowisk mobilnych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację; - największą wartością szkolenia oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach; - dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców ale też w codziennym życiu ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś; - dowiesz się w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne; - nauczysz się w jaki sposób zarządzać oraz monitorować urządzeniami mobilnymi; - będziesz potrafił lub potrafiła szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić; - dowiesz się w jaki sposób identyfikować problemy i wykorzystywać zawansowane narzędzia w celu ich rozwiązywania;

A6 Administracja i problemy bezpieczeństwa środowisk mobilnych ZAKRES TEMATYCZNY 1. Wykład: Wprowadzenie do tematyki bezpieczeństwa i pojęć związanych z mobilnością. Wsparcie i metodyki wykorzystywane w procesie zarządzania środowiskiem mobilnym oraz pracownikami mobilnymi. Omówienie podstaw bezpieczeństwa w odniesieniu do mobilnych rozwiązań wykorzystywanych w codziennym życiu, firmach czy instytucjach. Korelacja obecnie stosowanych rozwiązań wykorzystywanych w środowiskach mobilnych względem najlepszych praktyk, metodyk i norm. 2. Wykład: Analiza środowisk mobilnych pod kątem sprzętu, systemów, aplikacji i usług. Omówienie poszczególnych środowisk mobilnych najczęściej wykorzystywanych na rynku. 3. Wykład: Dobro czy przekleństwo? Zagrożenia świata mobilnego a także sposoby podniesienia poziomu ochrony środowisk mobilnych. rzedstawienie zidentyfikowanych ryzyk związanych z mobilnością oraz incydentów a także konsekwencji jakie wiążą się z błędami w czasie administracji środowiskami mobilnymi. 4. Wykład: Najlepsze praktyki mobile forensics. Wykorzystanie informatyki śledczej w podejściu do urządzeń mobilnych. Metody zabezpieczania urządzeń mobilnych w celu zachowania integralności danych. Tematy związane z informatyką śledczą dotyczyć będą sposobu badania urządzeń mobilnych, jako nośników dowodów elektronicznych, ich zabezpieczania, wykorzystywanych narzędzi, odzyskiwania danych oraz technik antyforensicowych. 5. Wykład: Najczęstsze problemy pojawiające się w czasie kontroli firm/instytucji wykorzystujących mobilność. Sposoby optymalizacji infrastruktury IT oraz efektywności zarządzania środowiskiem mobilnym oraz jego użytkownikami. Omówienie najczęstszych problemów zidentyfikowanych w trakcie przeprowadzanych audytów i kontroli zewnętrznych w obszarach związanych z mobilnością wraz z przedstawieniem najczęstszych rekomendacji w zakresie działań korygujących i zapobiegawczych przy pomocy dostępnych rozwiązań. 6. Warsztaty: Wprowadzenie do zarządzania bezpieczeństwem urządzeń mobilnych w systemach otwartych i zamkniętych. Omówienie standardów zarządzania urządzeniami mobilnymi, w szerokim zakresie rozwiązań. Wprowadzenie do aspektów bezpieczeństwa, dobre praktyki na bazie wdrożeń systemów zamkniętych oraz Open Source. 7. Warsztaty: Integracja systemów IDS/IS z urządzeniami mobilnymi. Wdrożenia systemów detekcji anomalii oraz włamań i przeciwdziałania w kontekście kooperacji z urządzeniami mobilnymi, budowa czujek HIDS. 8. Warsztaty: Minimalizacja ryzyka wycieku informacji poufnych w warstwie logicznej oraz fizycznej. Wdrożenia systemów ochronnych z uwzględnieniem urządzeń mobilnych. Koncepcje metod oraz dobrych praktyk przeciwdziałania przeciwko wyciekom informacji poufnych. Integracja mobilnych rozwiązań ochrony treści. 9. Warsztaty: Zdalne zarządzanie urządzeniami mobilnymi z wykorzystaniem platformy Intel vro, AMD SIMFIRE, oraz OENRSM. raktyczne zagadnienia zarządzania ryzykiem kradzieży urządzeń mobilnych. raktyczne aspekty budowy infrastruktury mobilnej w oparciu o rozwiązania czysto sprzętowe oraz programowe. Zarządzanie bezpieczeństwem urządzeń mobilnych w kontekście kradzieży. 10. Warsztaty: Szyfrografia stosowana w aspekcie zabezpieczania danych oraz komunikacji, na bazie takich technik jak Whole Disk Encryption, Sensitive Data Encryption, Virtual rivate Networks. Biznesowa analiza wdrożeń infrastruktury IT w aspekcie urządzeń mobilnych. oznanie technik oraz rozwiązań fizycznej ochrony danych na przykładzie szyfrowania danych oraz struktur informatycznych, jak i zabezpieczenia komunikacji. Elementy oceny biznesowej uwzględniającej zakres wszystkich rozwiązań wykorzystywanych w czasie warsztatów. iotr Błaszczeć Specjalista ds. bezpieczeństwa IT Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu www.locos.pl, członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej olskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

A7 Ochrona informacji niejawnych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób Szkolenie zapewnia: - podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dot. ochrony informacji niejawnych; - podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa / instytucji państwowych (m.in.. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych); - wiedzę w zakresie wdrażania rozwiązań organizacyjnych umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.

A7 Ochrona informacji niejawnych ZAKRES TEMATYCZNY 1. odstawy prawne Ustawa, rozporządzenia wykonawcze. 2. Klasyfikacja informacji niejawnych 3. Organizacja ochrony informacji niejawnych Nadzór ABW/SKW (krajowa władza bezpieczeństwa), omówienie pionu ochrony w przedsiębiorstwie/instytucji państwowej, rola i zadania: kierownika przedsiębiorcy, pełnomocnika ds. ochrony informacji niejawnych, kierownika kancelarii tajnej. 4. Bezpieczeństwo osobowe Warunki dopuszczenia osoby do informacji niejawnych, omówienie wybranych elementów dokumentacji (upoważnienie, ankieta), zasady i tryb szkolenia, postępowanie sprawdzające (zwykłe, poszerzone). 5. Bezpieczeństwo fizyczne Środki bezpieczeństwa fizycznego, podstawowe wymagania dotyczące kancelarii tajnej, omówienie wybranych elementów dokumentacji: plan ochrony, instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych, omówienie projektu rozporządzenia w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (ocena poziomu zagrożeń, dostosowanie środków bezpieczeństwa fizycznego, strefy ochronne, itp). 6. Bezpieczeństwo teleinformatyczne Omówienie etapów wdrażania bezpieczeństwa teleinformatycznego (zarządzanie ryzykiem), omówienie trybów bezpieczeństwa pracy, omówienie dokumentacji związanej z akredytacją systemu teleinformatycznego: dokument szczególnych wymagań bezpieczeństwa, dokument procedur bezpiecznej eksploatacji, rola i zadania: inspektora bezpieczeństwa teleinformatycznego, administratora systemu teleinformatycznego 7. Bezpieczeństwo przemysłowe Omówienie etapów wdrażania bezpieczeństwa przemysłowego, omówienie dokumentacji (wniosek, kwestionariusz, ankieta). 8. Wybrane elementy wytwarzania i obiegu dokumentów niejawnych Oznaczanie dokumentów niejawnych, znoszenie i obni-żanie klauzul tajności, audyt, itp. 9. Odpowiedzialność karna rzestępstwa z kodeksu karnego. 10. odsumowanie Omówienie wybranych rozwiązań organizacyjnych i funkcjonalnych w kierunku obniżenia kosztów funkcjonowania pionu ochrony w przedsiębiorstwie. Ćwiczenia: sporządzenie dokumentacji związanej z bezpieczeństwem osobowym (ankieta, upoważnienie), fizycznym (plan ochrony), teleinformatycznym (dokumentacja związana z akredytacją systemu teleinformatycznego) oraz przemysłowym (kwestionariusz, ankieta, wniosek). W zależności od grupy szkoleniowej dokumentacja będzie opracowywana na przykładzie jednego lub wielu przedsiębiorstw (istnieje możliwość przygotowania i dedykowania ćwiczeń pod oczekiwania grupy szkoleniowej np. ocena rozwiązań organizacyjnych i funkcjonalnych pionu ochrony w przedsiębiorstwie). Norbert Nowak Ekspert niezależny Absolwent Wyższej Szkoły olicji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej przestępczości; kierowania i zarządzania jednostką olicji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. racował m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej olicji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego olicji w Szczecinie oraz Dyrektorem Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy. Aktualnie w ramach własnej działalności gospodarczej Bezpieczeństwo Biznesu zajmuje się doradztwem w zakresie wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

A8 Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej CZAS TRWANIA OZIOM SZKOLENIA Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany WIELKOŚĆ GRUY 0-10 osób 10-15 osób 15-20 osób METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU Szkolenie zapewnia: - podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia); - podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych; - wiedzę w zakresie wdrażania praktycznych rozwiązań zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).

A8 Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej ZAKRES TEMATYCZNY 1. Definicja korupcji Korupcja w znaczeniu ogólnym i prawnym. 2. Ogólne cechy czynu korupcyjnego 3. Obszary najbardziej zagrożone korupcją/nadużyciami 4. Typologia korupcji 5. Wybrane przyczyny i negatywne skutki przestępczości korupcyjnej 6. Uregulowania prawne krajowe i międzynarodowe Wybrane. 7. rzestępstwa korupcyjne i nadużycia w sektorze publicznym/ gospodarczym Omówienie pojęć (funkcjonariusz publiczny a osoba pełniąca funkcję publiczną, zagraniczny funkcjonariusz publiczny, a także korzyść majątkowa, korzyść osobista, obietnica korzyści majątkowej lub osobistej), odmiany korupcji (łapownictwo czynne i bierne), omówienie przestępstw korupcyjnych w kodeksie karnym (wybrane), niekaralne formy zachowań korupcjogennych, okoliczności wyłączające odpowiedzialność karną, inne nadużycia np. kradzież, przywłaszczenie, ujawnianie tajemnicy przedsiębiorstwa. 8. Omówienie wybranych ustaw antykorupcyjnych 9. Obowiązek prawny i społeczny powiadamiania organów ścigania o popełnionym przestępstwie 10. Wybrane podmioty zajmujące się zwalczaniem i przeciwdziałaniem korupcji omówienie wybranych podmiotów zwalczających korupcję, omówienie narzędzi walki z korupcją, dane statystyczne (omówienie tendencji), charakterystyka podejrzanego (próba określenia profilu sprawcy przestępstwa korupcyjnego) 11. Omówienie wyników badań zjawiska korupcji i nadużyć Wybrane. 12. ostępowanie przedsiębiorców/urzędników w przypadkach zdiagnozowania korupcji i nadużyć 13. Symptomy ryzyka wystąpienia korupcji i nadużyć 14. rofilaktyka antykorupcyjna ropozycje dobrych praktyk. 15. Korzyści z wdrożonego systemu antykorupcyjnego 16. Strategia przeciwdziałania korupcji i nadużyć Ćwiczenia: opracowanie elementów strategii antykorupcyjnej w przedsiębiorstwie (wyznaczenie obszarów zagrożonych korupcją/nadużyciami w przedsiębiorstwie, opracowanie zasad przyjmowania i wręczania prezentów, itp). W zależności od grupy szkoleniowej dokumentacja będzie opracowywana na przykładzie jednego lub wielu przedsiębiorstw (istnieje możliwość przygotowania i dedykowania ćwiczeń pod oczekiwania grupy szkoleniowej). Norbert Nowak Ekspert niezależny Absolwent Wyższej Szkoły olicji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej przestępczości; kierowania i zarządzania jednostką olicji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. racował m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej olicji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego olicji w Szczecinie oraz Dyrektorem Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy. Aktualnie w ramach własnej działalności gospodarczej Bezpieczeństwo Biznesu zajmuje się doradztwem w zakresie wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

C1 Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI Ilość godzin/dni.... 16/2 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób 10-15 osób 15-20 osób - szkolenie to stanowi podsumowanie stale zmieniających się standardów dotyczących zarządzania oprogramowaniem i licencjami, obejmuje również uświadamianie negatywnych skutków braku wiedzy oraz informacje na temat istniejących i proponowanych rozwiązań prawych regulujących zagadnienie legalności oprogramowania; - udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania oprogramowaniem, kurs CSAM pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski danej organizacji; - kurs pozwala przeanalizować problemy, z jakimi borykają się uczestnicy, ich firmy i instytucje w zakresie zarządzania legalnością oprogramowania i licencjami. CERTYFIKATY. Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM