Szkolenie przeznaczone jest dla audytorów, administratorów bezpieczeństwa informacji oraz osób odpowiedzialnych za bezpieczeństwo teleinformatyczne.
Celem szkolenia jest przybliżenie uczestnikom metodyki audytu IT:
– Omówienie zagrożeń związanych z przetwarzaniem danych.
– Zapoznanie z metodami ochrony zasobów teleinformatycznych
– Przedstawienie metod testowania i oceny zabezpieczeń teleinformatycznych.
Szkolenie przeznaczone jest dla audytorów oraz osób odpowiedzialnych za bezpieczeństwo teleinformatyczne. Uczestnicy szkolenia zapoznają się aspektami ochrony danych, metodyką audytu teleinformatycznego z uwzględnieniem jego kluczowej roli w elementach bezpieczeństwa teleinformatycznego. Omówiony zostanie również aspekt audytu legalności jako składowy audytu teleinformatycznego.
Na praktyczny charakter szkolenia składają się wykłady, prezentacje, panel dyskusyjny.
Istnieje możliwość skorzystania z dodatkowego noclegu, poprzedzającego szkolenie, w kwocie 100 zł (wraz ze śniadaniem).
Koszt udziału jednej osoby w szkoleniu wynosi 950 zł. Cena obejmuje zakwaterowanie, wyżywienie, serwis kawowy oraz komplet materiałów szkoleniowych. Dla przedstawicieli sektora publicznego oferujemy 10% rabat od ceny, 20% dla min. 2 osób z jednej jednostki oraz rabat 100 zł w przypadku udziału w szkoleniu bez zakwaterowania.
Wszystkich zainteresowanych proszę o zgłoszenie uczestnictwa na załączonym formularzu, poprzez przesłanie go faksem na numer 0-33 487-68-28 do dnia 5 grudnia 2007. Opłatę za szkolenie natomiast należy uiścić do dnia 5 grudnia 2007 poprzez wpłatę na konto: BPH 65 1060 0076 0000 3260 0072 1108.
AGENDA SZKOLENIA
Pierwszy dzień | |
9:30 – 10:30 | Rejestracja |
10:30 – 12:00 | Zasoby firmy i proces ich kontroli w aspekcie ochrony danych. Audyt jako kluczowy element bezpieczeństwa teleinformatycznego. |
12:00 – 12:15 | Przerwa kawowa |
12:15 – 13:00 | Przygotowanie i metodyka przeprowadzania audytu teleinformatycznego. |
13:00 – 13:45 | Obiad |
13:45 – 15:30 | Przygotowanie i metodyka przeprowadzania audytu teleinformatycznego. |
15:30 – 15:45 | Przerwa kawowa |
15:45 – 18:00 | Ocena bezpieczeństwa fizycznego infrastruktury IT. Analiza stanowisk pracy, serwerowni i punktów dystrybucyjnych. |
18:30 | Kolacja |
Drugi dzień | |
8:00 – 8:30 | Śniadanie |
8:30 – 10:30 | Ocena bezpieczeństwa fizycznego infrastruktury IT. Analiza stanowisk pracy, serwerowni i punktów dystrybucyjnych – c.d. Ocena bezpieczeństwa przetwarzania danych. Bezpieczeństwo systemów i aplikacji |
10:45 – 11:00 | Przerwa kawowa |
11:15 – 12:45 | Ocena bezpieczeństwa przetwarzania danych. Bezpieczeństwo systemów i aplikacji c.d. Test sprawdzający |
12:45 – 13:45 | Obiad |
13:45 – 15:15 | Omówienie wybranych metod działania hackerów.Przykładowy audyt legalności oprogramowania |
15:15 – 15:30 | Zakończenie (omówienie wyników testu, rozdanie zaświadczeń) |
Mapka schematów dojazdu liniami PKP do Zakopanego:
Opłata za 1 osobę:
- 950 zł (sektor prywatny)
- 855 zł (sektor publiczny – 10% upustu)
- 760 zł (min 2 osoby z Jednostki – 20% upustu)
Cena obejmuje udział w zajęciach, materiały szkoleniowe, nocleg w pokojach dwuosobowych z wyżywieniem (śniadanie, obiady, kolacja i serwis kawowy)
Opcja bez zakwaterowania:
- 850 zł (sektor prywatny – rabat 100 zł)
- 755 zł (sektor publiczny – rabat 100 zł)
- 660 zł (min. 2 osoby z Jednostki – rabat 100 zł)
Opcje dodatkowe:
- 100 zł – dodatkowy nocleg (informację należy zaznaczyć na formularzu zgłoszeniowym)
Pliki do pobrania
Dlaczego to szkolenie jest w Zakopanem? Ja wiem, że miejsce piękne, ale niestety jest to też utrudnienie, gdyż trzeba automatycznie rezerwować dodatkowy czas na dojazd np. z Poznania. Czy nie lepsza jest Wawa, Łódź?
Witam.
Poniekąd odpowiedź na Pana pytanie zawarta jest w Pana wypowiedzi.Zdecydowaliśmy się bowiem na organizację szkolenia w hotelu Gromada, gdyż jest on położony w ścisłym centrum Zakopanego, przy samych Krupówkach.Stwarza to możliwość atrakcyjnego spędzenia wolnego czasu przez Uczestników naszego szkolenia.Dużą rolę odgrywa także standard wyposażenia oraz poziom usług jakie można zastać w samym hotelu. Trudno natomiast nie zgodzić się z faktem, iż w zależności od miejsca zamieszkania dojazd zabiera mniej lub więcej czasu.Proszę jednak zwrócić uwagę, iż firma Audyt.Net stara się organizować szkolenia we wszystkich rejonach naszego kraju.I tak w poniedziałek (12 listopada) w Toruniu rozpoczyna się szkolenie nt. systemu okresowych ocen pracowniczych natomiast kolejne szkolenie IT pt.”System zarządzania bezpieczeństwem informacji zgodnie z wymaganiami normy ISO/IEC 27001:2005″ odbędzie się we Wrocławiu.Mimo, iż dokładna informacja o tym szkoleniu pojawi się w serwisie dopiero początkiem przyszłego tygodnia (12-13 lisotpada) już dziś wszystkich Państwa bardzo serdecznie na nie zapraszamy.
Sorki,ale kto bedzie prowadzil szkolenie? jak czytam inne ogloszenia o ciekawych szkoleniach,to zawsze podaja kto wyklada,kim jest.Pytam dlatego,ze szefowa mojej firmy życzy sobie takiej info..
janeczek
Szanowni Państwo.
Nazwisk naszych Wykładowców nie ujawniamy celowo, co oczywiście nie oznacza, że są one tajne.Staramy się bowiem aby nasze szkolenia były rozpoznawalne ze względu na ich wysoki poziom merytoryczny a nie poprzez nazwiska osób prowadzących.Pełne informacje o Trenerach (również ich kwalifikacje) przekazujemy zainteresowanym osobom indywidualnie drogą mail”ową.Wszystkich zainteresowanych uprzejmie prosimy o kontakt: it@audyt.net