Kursy i szkolenia

0 57

Szanowni Państwo!


Uwzględniając Państwa liczne zapytania dotyczące sposobu i zasad wdrażania Polityki Bezpieczeństwa Informacji oraz wymogów wynikających z Ustawy o Ochronie Danych Osobowych chcemy zaprosić na szkolenie poświęcone temu zagadnieniu p.t.:


„Polityka Bezpieczeństwa Informacji – dobre praktyki i zasady wdrażania”


Szkolenie Audyt.Net z cyklu: „Krok po kroku”


1-2 marca 20067, Kraków


Szkolenie przeznaczone jest dla audytorów wewnętrznych, informatyków oraz kadry zarządzającej.


Celem szkolenia będzie zapoznanie uczestników z zasadami wdrażania Polityki Bezpieczeństwa Informacji, a w tym m.in. przedstawienia mapy zagrożeń i ryzyk związanych przetwarzaniem danych w firmach i instytucjach, zdefiniowanie planu ochrony i stref organizacyjnych jako składnika Polityki Bezpieczeństwa. Podczas szkolenia Wykładowcy postarają się omówić i przedstawić analizę treści Polityki Bezpieczeństwa i odpowiedzieć na wszelkie pytania uczestników szkolenia. Przedstawimy definicję i omówimy elementy Zasad Zarządzania Bezpieczeństwem Informacyjnym. Wysoki poziom szkolenia gwarantuje prowadzenie zajęć przez Konsultantów Audyt.Net – wysokiej klasy profesjonalistów


Szkolenie odbędzie się w dniach 01-02 marca 2007 r. w Krakowie w Hotelu Start (tuż przy centrum Krakowa). Istnieje możliwość skorzystania z dodatkowego noclegu poprzedzającego szkolenie w kwocie 100 zł (wraz ze śniadaniem) oraz dopłaty do pokoju jednoosobowego w kwocie 50zł/dobę.


Koszt udziału jednej osoby w szkoleniu wynosi tylko 950 zł. Cena obejmuje zakwaterowanie (w pokoju dwuosobowym), wyżywienie, serwis kawowy i komplet materiałów szkoleniowych. Dla przedstawicieli sektora publicznego oferujemy 20% rabat od ceny oraz dla każdego z uczestników 100 zł rabat w przypadku udziału w szkoleniu bez zakwaterowania.


AGENDA SZKOLENIA
























































 Pierwszy dzień


10:00 – 11:00

Rejestracja

11:00 – 12:30


Wprowadzenie mapy zagrożeń i ryzyk związanych przetwarzaniem danych w firmach/instytucjach. Definicja zagrożeń


12:30 – 12:45


Przerwa kawowa


12:45 – 14:30


Globalne podejście do rozwiązywania problemów systemów informatycznych. Zdefiniowanie planu ochrony i stref organizacyjnych jako składnika Polityki Bezpieczeństwa. Zdefiniowanie Polityki Bezpieczeństwa.


14:30 – 15:15


Obiad


15:15 – 16:15


Polityka Bezpieczeństwa firmy/instytucji a Polityka Bezpieczeństwa wynikająca z Ustawy o Ochronie Danych Osobowych. Omawianie i analiza treści Polityki Bezpieczeństwa.


16:15 – 16:30


Przerwa kawowa


16:30 – 18:00


Omawianie i analiza treści Polityki Bezpieczeństwa – ciąg dalszy.


19:00


Kolacja


 Drugi dzień


8:00 – 8:30


Śniadanie


8:30 – 10:30


Definicja i omówienie elementów Zasad Zarządzania Bezpieczeństwem Informacyjnym. Przygotowanie i omówienie procedur i instrukcji informatycznych niezbędnych do poprawnego audytu IT w firmie/instytucji.


10:45 – 11:00


Przerwa kawowa


11:00 – 12:45

Przygotowanie i omówienie procedur i instrukcji informatycznych niezbędnych do poprawnego audytu IT w firmie/instytucji – ciąg dalszy.

Test sprawdzający zdobyte umiejętności.


12:45 – 13:45


Obiad


13:45 – 15:15


Podsumowanie warsztatów – precyzowanie Polityki Bezpieczeństwa do zdefiniowanych danych przedstawionych przez uczestników.


15:15 – 15:30


Zakończenie (omówienie wyników testu, rozdanie zaświadczeń)


Opłata za 1 osobę:



  • 950,00 złotych – (sektor prywatny)
  • 760,00 złotych – (sektor publiczny) –  rabat 20%

Cena obejmuje udział w zajęciach, materiały szkoleniowe, nocleg w pokojach dwuosobowych z wyżywieniem (śniadanie, obiady, kolacja i serwis kawowy)


(bez zakwaterowania)



  • 850,00 złotych – (sektor prywatny) – rabat 100 zł
  • 660,00 złotych – (sektor publiczny) – rabat 100 zł

Cena obejmuje udział w zajęciach, materiały szkoleniowe, wyżywienie (obiady, kolacja i serwis kawowy)


Dodatkowe opcje (dopłata):



  • Dodatkowy nocleg w pokoju dwuosobowym 100,00 złotych
  • Dopłata za nocleg w pokoju jednoosobowym 50,00 złotych/dobę

 


Przykładowe informacje o połączeniach PKP:



Tutaj możesz pobrać:



UWAGA, ILOŚĆ MIEJSC OGRANICZONA.

 

0 692

Centrum Promocji Informatyki Sp z o.o.


 


ZAPRASZA


 


V edycja konferencji Informatyczne zarządzanie uczelnią


„Narzędzia Open Source w informatyzacji uczelni”


 


28 lutego 2007 roku w Warszawie


 


Podczas V edycji konferencji Informatyczne Zarządzanie Uczelnią, zostaną poruszone m.in. takie tematy jak: zwiększanie konkurencyjności uczelni wyższej przez zastosowanie najnowszych narzędzi informatycznych; pozyskiwanie funduszy unijnych na działalność uczelni wyższej; darmowe aplikacje oraz najlepsze ogólnie dostępne witryny internetowe usprawniające współpracę na linii Student-Wykładowca. W ostatniej części zostaną wygłoszone trzy wykłady o:  wykorzystaniu narzędzi Open Source w informatyzacji uczelni; ochronie praw autorskich w dobie rozwoju technologii informacyjnych oraz doświadczenia Politechniki Warszawskiej płynące z pierwszego etapu wdrożenia zintegrowanego sytemu informatycznego.


 


Kontakt:


j.nawrocki@cpi.com.pl


 


Formularz zgłoszeniowy:


https://www.cpi.com.pl/imprezy/2007/nos/formularz_zgloszeniowy.php  


 


Więcej informacji:


http://www.cpi.com.pl/imprezy/2007/nos/index.php


 


Biuro organizatora:


 


Centrum Promocji Informatyki sp. z o. o.


ul. Międzyborska 50, 04 -041 Warszawa
tel. /22/ 870 69 10, /22/ 871 85 51


fax /22/ 870 69 95, /22/ 871 85 56


e-mail:cpi@cpi.com.pl

www.cpi.com.pl

 

0 563

Warsztaty z cyklu Informatyczne wspomaganie zarządzania uczelnią:


„Przygotowanie oraz wdrożenie projektu informatycznego na Uczelni Wyższej”


 23 stycznia 2007 r.


Warsztaty prowadzą:
Dr Janina Mincer-Daszkiewicz (Szef Zespołu Koordynacyjnego USOS, Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski)
Dariusz Stefaniuk (Dyrektor Centralnego Ośrodka Informatyki, Politechnika Warszawska)


Celem warsztatu jest przedstawienie dobrych praktyk stosowanych podczas prowadzenia projektów informatycznych. W trakcie warsztatów zostaną przedstawione jedne z najważniejszych zagadnień z zakresu tematyki zarządzania projektami, począwszy od definiowania projektu poprzez planowanie projektu, realizację projektu, zarządzanie ryzykiem, a skończywszy na ocenie i zamknięciu projektu. Omawiane zagadnienia zostaną poparte przykładami z realizowanych na uczelniach projektów pokazując zarówno pozytywne przykłady, które warto jest naśladować jak również te negatywne, których należy unikać. Projekty, o których warto wspomnieć:



  • Wykonanie rozbudowy systemu rekrutacji na studia
  • Wykonanie systemu umożliwiającego zarządzanie wydawanymi suplementami do dyplomów

Wdrażanie systemu informatycznego do obsługi spraw studiów trwa na Uniwersytecie Warszawskim od 2000 roku. System jest własnością konsorcjum polskich uczelni i jest wytwarzany rękoma własnego zespołu programistycznego. Każda z uczelni zrzeszonych w konsorcjum wdraża system według własnego planu, siłami własnych zespołów. Niektóre rozpoczynają od pilotowego wdrożenia na jednym lub kilku wydziałach, inne od razu wprowadzają system do użytku w skali globalnej. Zwykle w pierwszej kolejności są wdrażane moduły systemu uznane za priorytetowe, przy czym przy wdrożeniu lokalnie wydziałami bywa, że priorytety wydziałów są różne.
Podobnie było na Uniwersytecie Warszawskim: wdrożenie niektórych modułów (procesów) odbyło się globalnie w skali uczelni, ale też można wskazać moduły używane tylko w niektórych jednostkach. W ramach warsztatów zostaną przedstawione przykłady wdrożeń, zarówno pozytywne, jak i negatywne. Zostaną wskazane czynniki, które przyczyniły się do sukcesu i które można uznać za dobre praktyki wdrożeniowe, oraz takie, które były źródłem problemów i które należy zakwalifikować jako potencjalne zagrożenia. Przykłady procesów, których wdrożenie zakończyło się sukcesem:



  • Elektroniczna immatrykulacja (UW)
  • Elektroniczne dyplomy (UW)
  • Stypendia (pilotowe wydziały, następnie UW)
  • Rejestracja (Wydział A)

Przykłady procesów, których wdrożenie przebiegało z problemami:



  • Elektroniczne protokoły (UW)
  • Centralna rejestracja na lektoraty i zajęcia wf (UW)
  • Rejestracja (Wydział B)






































10:00


Definiowanie i organizacja projektu



  • identyfikacja ograniczeń

    • czasowe
    • budżetowe
    • inne

  • zdefiniowanie zakresu projektu (przygotowanie specyfikacji systemu)

    • metoda funkcjonalna
    • metoda procesowa
    • omówienie zalet oraz wad prezentowanych metod

  • sposób planowania czynności
  • szkolenie zespołu projektowego

11:00


Planowanie projektu



  • opracowanie harmonogramu
  • planowanie zasobów
  • planowanie kosztów
  • planowanie komunikacji
  • planowanie zarządzania ryzykiem

12:00


Realizacja projektu



  • nadzór nad pracami
  • nadzór nad harmonogramem
  • nadzór nad kosztami
  • zarządzanie zespołem
  • kontrola jakości

12:30


Przerwa obiadowa


13:00


Przykład w/w zadań na przykładzie projektu realizowanego przez UW


14:45


Przerwa


15:00


Zarządzanie ryzykiem



  • identyfikacja ryzyk
  • omówienie najczęściej występujących ryzyk w projektach informatycznych
  • sposób reakcji w przypadku wystąpienia ryzyka

15:30


Ocena i zamknięcie projektu



  • sporządzenie przeglądu powykonawczego
  • kryteria oceny

    • jakość
    • koszt
    • czas

  • analiza planowanych i wykorzystanych zasobów
  • ocena zespołu
  • wskazanie obszarów rozwojowych

16:00


Praktyczne aspekty zarządzania ryzykiem w projektach realizowanych przez UW


16:40


Dyskusja podsumowująca


17:00


Zakończenie


Program


 Więcej informacji na stronie >>CPI<<

 

0 568

Szanowni Państwo!


Uwzględniając Państwa liczne zapytania dotyczące audytu licencji oprogramowania oraz odpowiedzialności karnej kadry kierowniczej z tytułu posiadania i wykorzystania nielegalnych kopii oprogramowania (w myśl przepisów ustawy z dnia 6 czerwca 1997 Kodeks Karny Dz. U. Nr 88, poz. 553, oraz ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t. j. Dz. U. z 1996 r., Nr 90, poz. 631), chcielibyśmy zaprosić na szkolenie poświęcone temu zagadnieniu p.t.:


„Praktyczny audyt licencji oprogramowania”


Szkolenie Audyt.Net z cyklu: „Krok po kroku”


11-12 stycznia 2007, Bydgoszcz – OSK AGAT


Szkolenie, w formie warsztatów (ok. 50% czasu szkolenia to praktyczne zajęcia) przeznaczone dla audytorów wewnętrznych, informatyków oraz kadry zarządzającej. Każdy z uczestników otrzyma bezpłatnie pełną wersję programu do przeprowadzenia audytu licencji wraz z dodatkowym modułem inwentaryzacyjnym – zarządzanie zasobami.


Celem szkolenia jest zapoznanie uczestników z metodami, procedurami oraz narzędziami pozwalającymi na przeprowadzenie audytu licencji oprogramowania w jednostce. Uczestnicy zdobędą także umiejętność samodzielnego prowadzenia ciągłego nadzoru nad kwestiami licencyjnymi w jednostce. Podczas warsztatów, główny nacisk położony będzie na: analizę dokumentacji licencji, monitoring użytkowników oraz wykonywanie audytów ciągłych.


Zajęcia praktyczne będą prowadzone w nowoczesnym laboratorium komputerowym – przy każdej stacji roboczej będzie maksymalnie dwóch uczestników szkolenia. Szkolenie prowadzić będą certyfikowani inżynierowie ds. audytu, praktycy, Konsultanci Audyt.Net.


Szkolenie odbędzie się w dniach 11-12 stycznia 2007 r. w OSK AGAT w Bydgoszczy przy ul. Ludwikowo 1 (1 800m od Dworca Głównego w Bydgoszczy, sugerowany dojazd do ośrodka taksówką cena 12-15zł). Istnieje możliwość skorzystania z dodatkowego noclegu poprzedzającego szkolenie w kwocie 104 zł (wraz ze śniadaniem).


Koszt udziału jednej osoby w szkoleniu wynosi tylko 950 zł. Cena obejmuje zakwaterowanie, pełne wyżywienie, serwis kawowy i komplet materiałów szkoleniowych, a także transport z hotelu do laboratorium komputerowego. Dla przedstawicieli sektora publicznego oferujemy 20% rabat od ceny oraz dla każdego z uczestników 100 zł rabat w przypadku udziału w szkoleniu bez zakwaterowania.


AGENDA SZKOLENIA
























































 Pierwszy dzień


9:30 – 11:00

Rejestracja

11:00 – 12:30


Potrzeba i rola audytu licencji oprogramowania. Zabezpieczenie jednostki organizacyjnej przed konsekwencjami wynikającymi z tytułu wykorzystania nielegalnego oprogramowania.


12:30 – 12:45


Przerwa kawowa


12:45 – 14:30


Przygotowanie audytu licencji. Wybór narzędzi Opracowanie i wykonanie procedury audytu.


14:30 – 15:15


Obiad


15:15 – 16:15


Zaawansowane możliwości AuditPro – inwentaryzacja i kompleksowy audyt zasobów jednostki


16:15 – 16:30


Przerwa kawowa


16:30 – 18:00


Opracowanie procedur zarządzania licencjami oprogramowania. Prowadzenie nadzoru ciągłego nad zainstalowanymi aplikacjami.


19:00


Kolacja


 Drugi dzień


8:00 – 8:30


Śniadanie


8:30 – 10:30


Ćwiczenia warsztatowe – przygotowanie i wykonanie audytu licencji.


10:45 – 11:00


Przerwa kawowa


11:15 – 12:45


Ćwiczenia warsztatowe – przygotowanie i wykonanie audytu licencji c.d.


Test sprawdzający zdobyte umiejętności.


12:45 – 13:45


Obiad


13:45 – 15:15


Podsumowanie warsztatów – omówienie korzyści płynących z audytu licencji.


15:15 – 15:30


Zakończenie (omówienie wyników testu, rozdanie zaświadczeń)


Opłata za 1 osobę:



  • 950,00 złotych – (sektor prywatny)
  • 760,00 złotych – (sektor publiczny) –  rabat 20%

Cena obejmuje udział w zajęciach, materiały szkoleniowe, nocleg w pokojach dwuosobowych z wyżywieniem (śniadanie, obiady, kolacja i serwis kawowy)


(bez zakwaterowania)



  • 850,00 złotych – (sektor prywatny) – rabat 100 zł
  • 660,00 złotych – (sektor publiczny) – rabat 100 zł

Cena obejmuje udział w zajęciach, materiały szkoleniowe, wyżywienie (obiady, kolacja i serwis kawowy)


Dodatkowe opcje (dopłata):



  • Dodatkowy nocleg 104,00 złotych
  • Gwarancja pracy przy jednoosobowym stanowisku 200,00 złotych

 


Przykładowe informacje o połączeniach PKP:



Tutaj możesz pobrać:



UWAGA, ILOŚĆ MIEJSC OGRANICZONA.