Zaproszenie na szkolenie

Transkrypt

Zaproszenie na szkolenie
Do: Kierownika Działu IT
DW: Administratora Sieci
Szanowni Państwo,
w imieniu wydawcy miesięcznika "IT Professional" oraz p. Artura Cieślika chciałbym zaprosić
Państwa na wyjazdowe szkolenie autorskie:
„PROCEDURY BEZPIECZEŃSTWA W DZIALE IT
– projektowanie i wdrażanie zabezpieczeń”
Tematy przewodnie: organizacja i zadania działu IT, bezpieczeństwo IT, system zarządzania
bezpieczeństwem IT, audyt wewnętrzny bezpieczeństwa systemów IT, identyfikacja zagrożeń oraz
luk w systemie, procedury zarządzania bezpieczeństwem danych, techniki zabezpieczeń danych.
20-23 marca 2012 roku (wtorek-piątek), Wieliczka, Hotel Grand Sal, ul. Park Kingi 7
Prowadzenie: Artur Cieślik - praktyk, inżynier, wieloletni menedżer Działu Integracji Systemów; audytor bezpieczeństwa systemów
sieciowych; specjalizuje się w zabezpieczeniach systemów i aplikacji oraz w projektowaniu wielopoziomowych rozwiązań bezpieczeństwa;
certyfikowany audytor wewnętrzny normy PN/ISO 17799 i normy bezpieczeństwa informacji PN/ISO IEC 27001; prelegent na licznych
konferencjach, ceniony za praktyczne podejście do zagadnień ochrony informacji w sieciach i systemach IT.
Priorytetem każdego działu IT w przedsiębiorstwie jest zapewnienie bezpieczeństwa systemów
teleinformatycznych. Administratorzy najchętniej wykorzystują w tym celu zaawansowane metody
automatycznego zarządzania i monitorowania.
W trakcie warsztatów, przygotowanych z myślą o praktykach w zakresie zarządzania IT,
przedstawione zostaną przykłady projektów bezpiecznych sieci oraz zagadnienia monitorowania
i nadzoru. Uczestnicy wraz z prowadzącym będą mieli możliwość zbudowania bezpiecznej struktury
nadzoru nad podatnościami i zabezpieczeniami, zgodnie z zaleceniami wynikającymi z dobrych praktyk
oraz norm PN/ISO-IEC 17799 i PN/ISO-IEC 20000. Ponadto prowadzący przedstawi sprawdzone
procedury i instrukcje związane z zarządzaniem bezpieczeństwem danych w sieciach i systemach
informatycznych.
Szkolenie przeznaczone jest dla doświadczonych administratorów odpowiedzialnych za ochronę
informacji w sieciach i systemach informatycznych, w szczególności kierowników działów IT,
administratorów sieci i systemów informatycznych oraz oficerów bezpieczeństwa informacji.
Uczestników warsztatów postanowiliśmy zaprosić do luksusowego, kameralnego Hotelu Grand Sal****.
Obiekt ten powstał obok słynnej Kopalni Soli w Wieliczce, w odrestaurowanych pomieszczeniach
Łazienek Salinarnych. Stylowe, eleganckie umeblowanie pokoi harmonizuje z nowoczesnym
wyposażeniem. Goście mogą spróbować autorskich specjałów doskonałego szefa kuchni, a po
szkoleniu zapraszamy do zwiedzenia Kopalni lub skorzystania z chwili relaksu w saunie lub jacuzzi.
Szkolenie odbędzie się w dniach 20-23 marca 2012 roku w Wieliczce. Warunkiem uczestnictwa jest
dokonanie wpłaty na konto organizatora szkolenia oraz przesłanie karty zgłoszenia na numer
faksu (+71) 798 48 48. W razie pytań pozostajemy do Państwa dyspozycji pod numerem telefonu:
(+71) 798 48 40. Wszystko o Warsztatach w Internecie na: warsztaty.it-professional.pl.
Z poważaniem,
Arkadiusz Karasek
IT Professional
Podmiot zarządzający:
PRESSCOM Sp. z o.o.
ul. Tadeusza Kościuszki 29
50-011 WROCŁAW
tel. (+71) 798 48 40
fax (+71) 798 48 48
Organ rejestrowy: Sąd Rejonowy Wrocław-Fabryczna, VI Wydział Gospodarczy
KRS: 0000173413 Kapitał zakładowy: 50 000 zł
NIP: 897-168-80-84 REGON: 932945064
Bank Zachodni WBK SA: 96 1090 1522 0000 0001 0162 2418
Nr ewidencyjny w rejestrze instytucji szkoleniowych: 2.02/00015/2005
www: warsztaty.it-professional.pl e-mail: [email protected]
HARMONOGRAM SZKOLENIA
„PROCEDURY BEZPIECZEŃSTWA W DZIALE IT
– projektowanie i wdrażanie zabezpieczeń”
Prowadzenie: Artur Cieślik
20-23 marca 2012 roku (wtorek-piątek), Wieliczka, Hotel Grand Sal, ul. Park Kingi 7
Dzień I - 20 marca (wtorek):
Od godz. 14.00 do godz. 20.00 – kwaterowanie uczestników.
20.00 - uroczysta kolacja powitalna.
Dzień II - 21 marca (środa):
Do godz. 9.00 - śniadanie.
9.00-18.00 - zajęcia (przerwa obiadowa: 13.00-15.00):
I. Organizacja i zadania działu IT:
a) Modele IT;
b) Obowiązki działu IT;
c) Struktura działu IT;
d) Zapewnienie bezpieczeństwa danych;
e) Organizowanie, dokumentowanie i raportowanie pracy.
II. Bezpieczeństwo IT:
a) Terminologia i pojęcia z zakresu bezpieczeństwa
informacji;
b) Polityka bezpieczeństwa informacji (PBI);
c) Zarządzanie bezpieczeństwem informacji zgodne
z obowiązującymi normami;
d) Nadzór nad danymi i tajemnica przedsiębiorstwa;
e) Struktura organizacyjna w bezpieczeństwie informacji;
f) Obowiązki administratora bezpieczeństwa informacji;
g) Obowiązki administratora systemu informatycznego;
h) Współpraca z administratorem bezpieczeństwa;
i) Przykłady rozwiązań organizacyjnych w zarządzaniu
bezpieczeństwem danych.
III. System zarządzania bezpieczeństwem IT:
a) Przepływ informacji;
b) Wdrażanie i utrzymywanie;
c) Bezpieczeństwo systemów (PN/ISO-IEC 17799);
d) Model ITIL (PN/ISO-IEC 20000);
e) Przykłady rozwiązań i dobre praktyki.
19.00-20.00 - kolacja.
Od godz. 20.00 - atrakcje.
Dzień III - 22 marca (czwartek):
Do godz. 9.00 - śniadanie.
9.00-18.00 - zajęcia (przerwa obiadowa: 13.00-15.00):
IV. Audyt wewnętrzny bezpieczeństwa systemów IT:
a) Identyfikacja aktywów informacyjnych;
b) Szacowanie ryzyka dla systemów informatycznych;
c) Harmonogram audytu;
d) Testy penetracyjne wewnętrzne i zewnętrzne;
e) Wybór narzędzi;
f) Dokumentacja audytowa.
V. Identyfikacja zagrożeń oraz luk w systemie:
a) Charakterystyka zagrożeń i ataków;
b) Bezpieczeństwo sieci WLAN;
c) Bezpieczeństwo sieci LAN.
VI. Procedury zarządzania bezpieczeństwem danych:
a) Polityka bezpieczeństwa;
b) Zasady uwierzytelniania;
c) Polityka korzystania z zabezpieczeń
kryptograficznych;
d) Kontrola dostępu do systemu;
e) Nadzór nad zmianami oraz konfiguracją;
f) Zabezpieczenia przed wyciekiem danych;
g) Zarządzanie incydentami;
h) Zarządzanie ciągłością działania;
i) Scenariusze pracy awaryjnej.
j) Bezpieczna eksploatacja sprzętu i oprogramowania;
k) Umowy z firmami zewnętrznymi.
VII. Techniki zabezpieczeń danych:
a) Zintegrowana autoryzacja;
b) Kontrola treści;
c) Kryptografia;
d) VPN;
e) Ochrona przesyłanych danych do i z sieci publicznej;
f) Kontrola użytkowników;
g) Kopie zapasowe;
h) Zabezpieczenia sieci i systemów;
i) Ochrona przed złośliwym oprogramowaniem;
j) Przykłady rozwiązań technicznych w zarządzaniu
bezpieczeństwem danych w systemach
informatycznych;
k) Praktyki eksploatacyjne systemów.
VIII.Dyskusja.
19.00-20.00 - kolacja.
Od godz. 20.00 - czas wolny, konsultacje z prowadzącym.
Dzień IV - 23 marca (piątek):
Do godz. 11.00 - śniadanie.
Do godz. 12.00 - wykwaterowywanie uczestników szkolenia.
Uczestnicy szkolenia otrzymają: obszerny materiał szkoleniowy, zestawienie aktualnych wybranych aktów prawnych,
przybory do pisania (długopis, zakreślacz, kartki na notatki), dyplom potwierdzający uczestnictwo oraz materiały w wersji
elektronicznej na płycie CD.
KARTA ZGŁOSZENIA
„PROCEDURY BEZPIECZEŃSTWA W DZIALE IT
– projektowanie i wdrażanie zabezpieczeń”
Prowadzenie: Artur Cieślik
20-23 marca 2012 roku (wtorek-piątek), Wieliczka, Hotel Grand Sal, ul. Park Kingi 7
Wypełniony formularz zgłoszenia prosimy przesyłać na numer faksu: (+71) 798 48 48,
e-mail: [email protected] lub on-line: warsztaty.it-professional.pl
1.
Imię i nazwisko
Stanowisko
Nr karty rabatowej
2.
Kwota
E-mail
Imię i nazwisko
Stanowisko
Nr karty rabatowej
3.
Telefon
Telefon
Kwota
E-mail
Imię i nazwisko
Stanowisko
Nr karty rabatowej
Telefon
Kwota
E-mail
Suma kwot
RAZEM
Koszt uczestnictwa 1 osoby w szkoleniu wynosi 1980 zł brutto i obejmuje koszt materiałów, opiekę koordynatora, pełne
wyżywienie, zakwaterowanie w pokojach 2-osobowych (dopłata do pokoju 1-osobowego wynosi 600 zł brutto).
Przy zgłoszeniach nadesłanych po 14 marca 2012 roku koszt uczestnictwa jednej osoby wynosi 2480 zł brutto. Liczba miejsc
ograniczona.
 Oświadczam, iż środki wydatkowane na ww. szkolenie pochodzą w co
najmniej 70% ze środków publicznych w rozumieniu ustawy o finansach
publicznych. Niniejsze oświadczenie ma na celu możliwość zastosowania
stawki zwolnionej VAT zgodnie z art. 43 ust.1 pkt 29c ustawy o podatku od
towarów i usług z dnia 11 marca 2004 r. z późn. zmianami.
__________________________________________
Data, pieczątka, podpis
 Tak, zamawiam również ……. szt. prenumeraty rocznej (12 kolejnych numerów) nowego miesięcznika
dla specjalistów z branży IT - „IT Professional” w specjalnej cenie tylko dla uczestników szkolenia - 319 zł od
numeru …. / 2012 (cena poza ofertą specjalną - 348 zł). Wszystko o miesięczniku w Internecie na: www.IT-Professional.pl
DANE DO FAKTURY:
Płatności prosimy realizować: PRESSCOM Sp. z o.o., ul. Tadeusza Kościuszki 29, 50-011 WROCŁAW
Bank Zachodni WBK SA: 96 1090 1522 0000 0001 0162 2418 podając jako tytuł płatności: WIELICZKA-20III2012
Firma
Ulica
Kod
NIP
Miejscowość
Faks
Przesłanie karty zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w niej określonych.
Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed
szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezgłoszenia
się uczestnika na szkolenie zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na
podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu.
Wyrażam zgodę/Nie wyrażam* zgody na otrzymywanie informacji o produktach
i usługach firmy Presscom Sp. z o.o. w rozumieniu ustawy z 18 lipca 2002 r.
o świadczeniu usług drogą elektroniczną na podane wyżej adresy e-mail. Dane nie
będą przekazywane podmiotom trzecim. [*Niepotrzebne skreślić]
__________________________________________
Data, pieczątka, podpis