Zaproszenie na szkolenie
Transkrypt
Zaproszenie na szkolenie
Do: Kierownika Działu IT DW: Administratora Sieci Szanowni Państwo, w imieniu wydawcy miesięcznika "IT Professional" oraz p. Artura Cieślika chciałbym zaprosić Państwa na wyjazdowe szkolenie autorskie: „PROCEDURY BEZPIECZEŃSTWA W DZIALE IT – projektowanie i wdrażanie zabezpieczeń” Tematy przewodnie: organizacja i zadania działu IT, bezpieczeństwo IT, system zarządzania bezpieczeństwem IT, audyt wewnętrzny bezpieczeństwa systemów IT, identyfikacja zagrożeń oraz luk w systemie, procedury zarządzania bezpieczeństwem danych, techniki zabezpieczeń danych. 20-23 marca 2012 roku (wtorek-piątek), Wieliczka, Hotel Grand Sal, ul. Park Kingi 7 Prowadzenie: Artur Cieślik - praktyk, inżynier, wieloletni menedżer Działu Integracji Systemów; audytor bezpieczeństwa systemów sieciowych; specjalizuje się w zabezpieczeniach systemów i aplikacji oraz w projektowaniu wielopoziomowych rozwiązań bezpieczeństwa; certyfikowany audytor wewnętrzny normy PN/ISO 17799 i normy bezpieczeństwa informacji PN/ISO IEC 27001; prelegent na licznych konferencjach, ceniony za praktyczne podejście do zagadnień ochrony informacji w sieciach i systemach IT. Priorytetem każdego działu IT w przedsiębiorstwie jest zapewnienie bezpieczeństwa systemów teleinformatycznych. Administratorzy najchętniej wykorzystują w tym celu zaawansowane metody automatycznego zarządzania i monitorowania. W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT, przedstawione zostaną przykłady projektów bezpiecznych sieci oraz zagadnienia monitorowania i nadzoru. Uczestnicy wraz z prowadzącym będą mieli możliwość zbudowania bezpiecznej struktury nadzoru nad podatnościami i zabezpieczeniami, zgodnie z zaleceniami wynikającymi z dobrych praktyk oraz norm PN/ISO-IEC 17799 i PN/ISO-IEC 20000. Ponadto prowadzący przedstawi sprawdzone procedury i instrukcje związane z zarządzaniem bezpieczeństwem danych w sieciach i systemach informatycznych. Szkolenie przeznaczone jest dla doświadczonych administratorów odpowiedzialnych za ochronę informacji w sieciach i systemach informatycznych, w szczególności kierowników działów IT, administratorów sieci i systemów informatycznych oraz oficerów bezpieczeństwa informacji. Uczestników warsztatów postanowiliśmy zaprosić do luksusowego, kameralnego Hotelu Grand Sal****. Obiekt ten powstał obok słynnej Kopalni Soli w Wieliczce, w odrestaurowanych pomieszczeniach Łazienek Salinarnych. Stylowe, eleganckie umeblowanie pokoi harmonizuje z nowoczesnym wyposażeniem. Goście mogą spróbować autorskich specjałów doskonałego szefa kuchni, a po szkoleniu zapraszamy do zwiedzenia Kopalni lub skorzystania z chwili relaksu w saunie lub jacuzzi. Szkolenie odbędzie się w dniach 20-23 marca 2012 roku w Wieliczce. Warunkiem uczestnictwa jest dokonanie wpłaty na konto organizatora szkolenia oraz przesłanie karty zgłoszenia na numer faksu (+71) 798 48 48. W razie pytań pozostajemy do Państwa dyspozycji pod numerem telefonu: (+71) 798 48 40. Wszystko o Warsztatach w Internecie na: warsztaty.it-professional.pl. Z poważaniem, Arkadiusz Karasek IT Professional Podmiot zarządzający: PRESSCOM Sp. z o.o. ul. Tadeusza Kościuszki 29 50-011 WROCŁAW tel. (+71) 798 48 40 fax (+71) 798 48 48 Organ rejestrowy: Sąd Rejonowy Wrocław-Fabryczna, VI Wydział Gospodarczy KRS: 0000173413 Kapitał zakładowy: 50 000 zł NIP: 897-168-80-84 REGON: 932945064 Bank Zachodni WBK SA: 96 1090 1522 0000 0001 0162 2418 Nr ewidencyjny w rejestrze instytucji szkoleniowych: 2.02/00015/2005 www: warsztaty.it-professional.pl e-mail: [email protected] HARMONOGRAM SZKOLENIA „PROCEDURY BEZPIECZEŃSTWA W DZIALE IT – projektowanie i wdrażanie zabezpieczeń” Prowadzenie: Artur Cieślik 20-23 marca 2012 roku (wtorek-piątek), Wieliczka, Hotel Grand Sal, ul. Park Kingi 7 Dzień I - 20 marca (wtorek): Od godz. 14.00 do godz. 20.00 – kwaterowanie uczestników. 20.00 - uroczysta kolacja powitalna. Dzień II - 21 marca (środa): Do godz. 9.00 - śniadanie. 9.00-18.00 - zajęcia (przerwa obiadowa: 13.00-15.00): I. Organizacja i zadania działu IT: a) Modele IT; b) Obowiązki działu IT; c) Struktura działu IT; d) Zapewnienie bezpieczeństwa danych; e) Organizowanie, dokumentowanie i raportowanie pracy. II. Bezpieczeństwo IT: a) Terminologia i pojęcia z zakresu bezpieczeństwa informacji; b) Polityka bezpieczeństwa informacji (PBI); c) Zarządzanie bezpieczeństwem informacji zgodne z obowiązującymi normami; d) Nadzór nad danymi i tajemnica przedsiębiorstwa; e) Struktura organizacyjna w bezpieczeństwie informacji; f) Obowiązki administratora bezpieczeństwa informacji; g) Obowiązki administratora systemu informatycznego; h) Współpraca z administratorem bezpieczeństwa; i) Przykłady rozwiązań organizacyjnych w zarządzaniu bezpieczeństwem danych. III. System zarządzania bezpieczeństwem IT: a) Przepływ informacji; b) Wdrażanie i utrzymywanie; c) Bezpieczeństwo systemów (PN/ISO-IEC 17799); d) Model ITIL (PN/ISO-IEC 20000); e) Przykłady rozwiązań i dobre praktyki. 19.00-20.00 - kolacja. Od godz. 20.00 - atrakcje. Dzień III - 22 marca (czwartek): Do godz. 9.00 - śniadanie. 9.00-18.00 - zajęcia (przerwa obiadowa: 13.00-15.00): IV. Audyt wewnętrzny bezpieczeństwa systemów IT: a) Identyfikacja aktywów informacyjnych; b) Szacowanie ryzyka dla systemów informatycznych; c) Harmonogram audytu; d) Testy penetracyjne wewnętrzne i zewnętrzne; e) Wybór narzędzi; f) Dokumentacja audytowa. V. Identyfikacja zagrożeń oraz luk w systemie: a) Charakterystyka zagrożeń i ataków; b) Bezpieczeństwo sieci WLAN; c) Bezpieczeństwo sieci LAN. VI. Procedury zarządzania bezpieczeństwem danych: a) Polityka bezpieczeństwa; b) Zasady uwierzytelniania; c) Polityka korzystania z zabezpieczeń kryptograficznych; d) Kontrola dostępu do systemu; e) Nadzór nad zmianami oraz konfiguracją; f) Zabezpieczenia przed wyciekiem danych; g) Zarządzanie incydentami; h) Zarządzanie ciągłością działania; i) Scenariusze pracy awaryjnej. j) Bezpieczna eksploatacja sprzętu i oprogramowania; k) Umowy z firmami zewnętrznymi. VII. Techniki zabezpieczeń danych: a) Zintegrowana autoryzacja; b) Kontrola treści; c) Kryptografia; d) VPN; e) Ochrona przesyłanych danych do i z sieci publicznej; f) Kontrola użytkowników; g) Kopie zapasowe; h) Zabezpieczenia sieci i systemów; i) Ochrona przed złośliwym oprogramowaniem; j) Przykłady rozwiązań technicznych w zarządzaniu bezpieczeństwem danych w systemach informatycznych; k) Praktyki eksploatacyjne systemów. VIII.Dyskusja. 19.00-20.00 - kolacja. Od godz. 20.00 - czas wolny, konsultacje z prowadzącym. Dzień IV - 23 marca (piątek): Do godz. 11.00 - śniadanie. Do godz. 12.00 - wykwaterowywanie uczestników szkolenia. Uczestnicy szkolenia otrzymają: obszerny materiał szkoleniowy, zestawienie aktualnych wybranych aktów prawnych, przybory do pisania (długopis, zakreślacz, kartki na notatki), dyplom potwierdzający uczestnictwo oraz materiały w wersji elektronicznej na płycie CD. KARTA ZGŁOSZENIA „PROCEDURY BEZPIECZEŃSTWA W DZIALE IT – projektowanie i wdrażanie zabezpieczeń” Prowadzenie: Artur Cieślik 20-23 marca 2012 roku (wtorek-piątek), Wieliczka, Hotel Grand Sal, ul. Park Kingi 7 Wypełniony formularz zgłoszenia prosimy przesyłać na numer faksu: (+71) 798 48 48, e-mail: [email protected] lub on-line: warsztaty.it-professional.pl 1. Imię i nazwisko Stanowisko Nr karty rabatowej 2. Kwota E-mail Imię i nazwisko Stanowisko Nr karty rabatowej 3. Telefon Telefon Kwota E-mail Imię i nazwisko Stanowisko Nr karty rabatowej Telefon Kwota E-mail Suma kwot RAZEM Koszt uczestnictwa 1 osoby w szkoleniu wynosi 1980 zł brutto i obejmuje koszt materiałów, opiekę koordynatora, pełne wyżywienie, zakwaterowanie w pokojach 2-osobowych (dopłata do pokoju 1-osobowego wynosi 600 zł brutto). Przy zgłoszeniach nadesłanych po 14 marca 2012 roku koszt uczestnictwa jednej osoby wynosi 2480 zł brutto. Liczba miejsc ograniczona. Oświadczam, iż środki wydatkowane na ww. szkolenie pochodzą w co najmniej 70% ze środków publicznych w rozumieniu ustawy o finansach publicznych. Niniejsze oświadczenie ma na celu możliwość zastosowania stawki zwolnionej VAT zgodnie z art. 43 ust.1 pkt 29c ustawy o podatku od towarów i usług z dnia 11 marca 2004 r. z późn. zmianami. __________________________________________ Data, pieczątka, podpis Tak, zamawiam również ……. szt. prenumeraty rocznej (12 kolejnych numerów) nowego miesięcznika dla specjalistów z branży IT - „IT Professional” w specjalnej cenie tylko dla uczestników szkolenia - 319 zł od numeru …. / 2012 (cena poza ofertą specjalną - 348 zł). Wszystko o miesięczniku w Internecie na: www.IT-Professional.pl DANE DO FAKTURY: Płatności prosimy realizować: PRESSCOM Sp. z o.o., ul. Tadeusza Kościuszki 29, 50-011 WROCŁAW Bank Zachodni WBK SA: 96 1090 1522 0000 0001 0162 2418 podając jako tytuł płatności: WIELICZKA-20III2012 Firma Ulica Kod NIP Miejscowość Faks Przesłanie karty zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w niej określonych. Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezgłoszenia się uczestnika na szkolenie zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu. Wyrażam zgodę/Nie wyrażam* zgody na otrzymywanie informacji o produktach i usługach firmy Presscom Sp. z o.o. w rozumieniu ustawy z 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną na podane wyżej adresy e-mail. Dane nie będą przekazywane podmiotom trzecim. [*Niepotrzebne skreślić] __________________________________________ Data, pieczątka, podpis