AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania...

6
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09 Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169 PATRONAT PARTNERZY ORGANIZATOR AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym Akademia BTC - zarządzanie i bezpieczeństwo ITjest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego celem jest wzrost konkurencyjności przedsiębiorstw poprzez wykorzystanie wiedzy z zakresu nowoczesnych rozwiązań informatycznych oraz prawno-organizacyjnych. Dofinansowanie do szkoleń w ramach projektu wynosi: 80 % mikro, małe przedsiębiorstwo 70 % średnie przedsiębiorstwo 60 % duże przedsiębiorstwo Do udziału w szkoleniach serdecznie zapraszamy: Dyrektorów i kierowników działów IT Specjalistów i inspektorów ds. informatyki i bezpieczeństwa Administratorów i informatyków Przedsiębiorców oraz pracowników firm sektorów: mikro/małych/średnich/dużych przedsiębiorstw Korzyści udziału w szkoleniach Akademii BTC: dostęp do unikalnej wiedzy, technologii, produktów zajęcia o charakterze praktycznym - warsztaty komputerowe małe grupy szkoleniowe (20 osób) 2 trenerów, ekspertów na grupę szkolenia 2-dniowe (2 x 8 godzin) bezpośredni kontakt z Partnerami projektu materiały szkoleniowe oraz promocyjne wersje demonstracyjne produktów możliwość udziału w dodatkowych warsztatach Partnerów projektu szkolenie kończy się uzyskaniem przez uczestnika certyfikatu imiennego organizator zapewnia: nocleg dla osób dojeżdżających przed szkoleniem i drugi w trakcie szkolenia, pełne wyżywienie, materiały szkoleniowe, udział w warsztatach na komputerach Zapraszamy do udziału w VI sesji szkoleniowej Akademii BTC, która obejmuje tematy: 15-16 XI 2010 Audytor bezpieczeństwa systemów teleinformatycznych [A6] 15-16 XI 2010 Efektywne zarządzanie infrastrukturą IT [A1] 17-18 XI 2010 Audytor wewnętrzny legalności oprogramowania [A5] Sylwia Myszka Kierownik Projektu

Transcript of AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania...

Page 1: AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09

Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169

PATRONAT

PARTNERZY

ORGANIZATOR

AKADEMIA BTC – ZARZĄDZANIE I BEZPIECZEŃSTWO IT

Informacje o projekcie szkoleniowym

„Akademia BTC - zarządzanie i bezpieczeństwo IT” jest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego celem jest wzrost konkurencyjności przedsiębiorstw poprzez wykorzystanie wiedzy z zakresu nowoczesnych rozwiązań informatycznych oraz prawno-organizacyjnych.

Dofinansowanie do szkoleń w ramach projektu wynosi:

80 % mikro, małe przedsiębiorstwo 70 % średnie przedsiębiorstwo 60 % duże przedsiębiorstwo

Do udziału w szkoleniach serdecznie zapraszamy:

Dyrektorów i kierowników działów IT Specjalistów i inspektorów ds. informatyki i bezpieczeństwa Administratorów i informatyków Przedsiębiorców oraz pracowników firm sektorów: mikro/małych/średnich/dużych przedsiębiorstw

Korzyści udziału w szkoleniach Akademii BTC:

dostęp do unikalnej wiedzy, technologii, produktów zajęcia o charakterze praktycznym - warsztaty komputerowe małe grupy szkoleniowe (20 osób) 2 trenerów, ekspertów na grupę szkolenia 2-dniowe (2 x 8 godzin) bezpośredni kontakt z Partnerami projektu materiały szkoleniowe oraz promocyjne wersje demonstracyjne produktów możliwość udziału w dodatkowych warsztatach Partnerów projektu szkolenie kończy się uzyskaniem przez uczestnika certyfikatu imiennego

organizator zapewnia: nocleg dla osób dojeżdżających przed szkoleniem i drugi w trakcie szkolenia, pełne wyżywienie, materiały szkoleniowe, udział w warsztatach na komputerach

Zapraszamy do udziału w VI sesji szkoleniowej Akademii BTC, która obejmuje tematy:

15-16 XI 2010 Audytor bezpieczeństwa systemów teleinformatycznych [A6] 15-16 XI 2010 Efektywne zarządzanie infrastrukturą IT [A1] 17-18 XI 2010 Audytor wewnętrzny legalności oprogramowania [A5]

Sylwia Myszka Kierownik Projektu

Page 2: AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09

Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169

SZKOLENIE: AUDYTOR BEZPIECZEŃSTWA SYSTEMÓW TELEINFORMATYCZNYCH SZKOLENIE A6

1. Wstęp – potrzeba zapewnienia bezpieczeństwa informacji

Przegląd incydentów BI z podaniem przyczyn ich powstania oraz możliwości zapobiegania. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji

Cel systemu zarządzania BI, ewolucja i różne podejścia do zarządzania BI, omówienie podstawowych koncepcji i związanego z tym słownictwa, podanie podstawowych zasad systemu zarządzania BI.

3. Rodzina norm ISO IEC 2700x Omówienie źródła pochodzenia norm z serii ISO IEC 2700x, cel, zakres i wzajemne powiązania norm z serii ISO 2700x jak również wspomagających wytycznych PN ISO 19011, wymagania PN ISO IEC 27001:2008.

4. Przegląd normy PN ISO IEC 27001 Technika informatyczna – Systemy zarządzania bezpieczeństwem informacji Omówienie wymagań dla systemu zarządzania BI, analiza ryzyka wg ISO IEC 27005 oraz umiejętność korzystania z ISO IEC 27004.

5. Wykrywanie oraz zabezpieczenie luk i błędów w systemach teleinformatycznych (warsztaty) Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu pokazanie różnorodnych scenariuszy identyfikowania luk oraz błędów.

6. Audyt sieci w oparciu o metodologię OSSTMM (warsztaty) Jest: Temat ma na celu wprowadzenie do praktycznych zastosowań normy OSSTMM, poruszane będą kwestie związane z przygotowaniem do procedur audytowych, sposoby przygotowania testów penetracyjnych oraz praktyczne przykłady scenariuszy testowych.

7. Dokumentacja systemu zarządzania bezpieczeństwem informacji Cele dokumentacji systemu zarządzania BI, zrozumienie korzyści wynikających z udokumentowania systemu zarządzania BI, dopasowanie dokumentacji systemu zarządzania BI do kultury i sposobu działania organizacji. Umiejętność akceptowania różnego podejścia twórców różnych systemów.

8. Analiza ryzyka wg ISO IEC 27005 Zapoznanie się z metodami szacowania zagrożeń opisanych w ISO IEC 27005, możliwość stosowania innych technik szacowania ryzyka.

9. Raporty niezgodności Wykrywanie niezgodności, podejście do niezgodności - pozytywne czy negatywne? Znaczenie właściwego raportowania niezgodności. Zadania i odpowiedzialność związana z postępowaniem wobec niezgodności wykrytej w trakcie audytu.

10. Zabezpieczenia z PN ISO IEC 27001- przegląd wymagań i możliwości audytowania Przegląd zabezpieczeń opisanych w PN ISO IEC 27001 z podziałem na zabezpieczenia organizacyjne, związane z czynnikiem ludzkim, techniczne i czysto informatyczne.

11. Zarządzanie audytem Konieczność zarządzania audytem, etapy audytu, planowanie i przygotowanie audytu - ustalenie zakresu audytu. Systemowe podejście do audytu, ustalenie struktury systemu zarządzania BI, jego procesów, ich kolejności i powiązań dla zaplanowania efektywnego audytu. Utworzenie zespołu audytorów, ekspertów technicznych i kierowani nimi. Spotkania w czasie audytu.

12. Raport z audytu Raport wyników audytu - cechy raportu końcowego. Ważność pozytywnego raportowania wyników audytu.

13. Szyfrowanie i korzystanie z możliwości kryptograficznych Teoretyczne i praktyczne metody szyfrowania informacji - od szyfrowania symetrycznego do infrastruktury klucza publicznego.

14. Przeprowadzanie audytu Metody zbierania informacji i dowodów z audytu. Obserwowanie w trakcie audytu a w szczególności obserwowanie procesów dotyczących BI. Sprawdzanie, czy audytowany proces dostarcza zamierzone dane wyjściowe i jest odpowiednio nadzorowany.

15. Listy kontrolne i specjalizowane oprogramowanie Zalety stosowania list kontrolnych, metody przygotowania list kontrolnych. Oprogramowanie do prowadzenia audytów wewnętrznych.

16. Rejestracja audytorów, certyfikacja systemów zarządzania BI Certyfikaty zawodowe związane z BI oraz PN ISO IEC 17024. Proces certyfikacji osób zgodnie z wymaganiami ISO IEC 17024, budowanie zaufania do certyfikatu zawodowego. Rola IRCA i innych organizacji. IATCA i porozumienie MLA. Kodeksy postępowania IRCA i IATCA. Zasady i cel certyfikacji systemów zarządzania BI. Norma ISO IEC 27006, rola organizacji akredytujących oraz cel Przewodnika 62 ISO/IEC. Zasady stosowania certyfikatów.

Gość specjalny szkolenia : Kaspersky Lab Polska Sp. z o.o., p. Maciej Ziarek, Analityk zagrożeń. Temat prezentacji: „Problem bezpieczeństwa sieci bezprzewodowych w Polsce”.

TERMIN SZKOLENIA 15 – 16 listopada 2010

MIEJSCE Marine Hotel*****

Kołobrzeg

KOSZT Mikro/małe przedsiębiorstwo

315, 00 PLN Średnie przedsiębiorstwo

473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN

ZGŁOSZENIE do 29 października 2010

Page 3: AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09

Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169

SZKOLENIE: EFEKTYWNE ZARZĄDZANIE INFRASTRUKTURĄ IT SZKOLENIE A1

1. Wprowadzenie do zarządzanie infrastrukturą IT

rodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT na świecie

2. Wirtualizacja pojęcie wirtualizacji, zastosowanie, trendy wirtualizacji, pojęcie „cloud computingu” - architektura, technologia, przeznaczenie, przyszłość

3. Wartość IT dostarczana do biznesu nowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wynagrodzenia w IT, wpływ inwestycji IT na finanse przedsiębiorstwa, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA

4. Audyt infrastruktury inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne)

5. Architektura Intel vPro warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe, kontrola bezpieczeństwa, usługa „watchdog”, fizyczne i logiczne bezpieczeństwo danych

6. Zdalna instalacja oprogramowania / konfiguracja paczek instalacyjnych konfiguracja instalatorów, modyfikacja plików msi, instalacja i deinstalacja z domeny, konfiguracja skanerów, bezpieczeństwo systemów

7. Zarządzanie serwisem, kosztami, poborem energii, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, poprawki błędów i zabezpieczeń, włączanie i wyłączanie komputerów,

włączanie i wyłączanie usług, konfiguracja, przenoszenie i usuwanie zasobów

8. Zarządzanie bezpieczeństwem poprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa

9. Raportowanie / eksport danych wykorzystanie technologii Crystal Reports firmy SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika Crystal Reports.

10. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo, strategia drukowania, strategia składowania danych, strategia kosztów w centrach danych, zarządzanie energią

Ćwiczenia: kryteria wyboru bazy danych; praca na przykładowym rozwiązaniu wirtualizacyjnym;

audyt legalności oprogramowania; ocena efektywność inwestycji IT, naprawa uszkodzonego systemu operacyjnego poprzez zdalne bootowanie z wykorzystaniem VPro; odczytywanie i interpretacja danych o sprzęcie komputerowym metodami WMI, DMI, SPD, VPro; obliczanie zużycia energii elektrycznej, zarządzanie wielkością bazy danych, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu, audyty IT, praktyczne zastosowanie serwera zadań,

Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do

zarządzania infrastrukturą IT „e-Audytor” oraz systemu do strumieniowania aplikacji i desktopów

„hyprovision”. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy

DELL Latitute E6510 Intel Core i5-540M 15,6” 4GB RAM Intel VPro Technology.

TERMIN SZKOLENIA 15 – 16 listopada 2010

MIEJSCE Marine Hotel*****

Kołobrzeg

KOSZT Mikro/małe przedsiębiorstwo

315, 00 PLN Średnie przedsiębiorstwo

473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN

ZGŁOSZENIE do 29 października 2010

Page 4: AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09

Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169

SZKOLENIE: AUDYTOR WEWNĘTRZNY LEGALNOŚCI OPROGRAMOWANIA SZKOLENIE A5

1. Pojęcie i podział licencji

licencje własnościowe, licencje otwarte i wolne

2. Standardowe modele licencyjne licencje Per Device - na urządzenie, licencje Per User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe

3. EULA – jak czytać umowę licencyjną definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej

4. Dowody legalności oprogramowania rodzaje, wymogi producentów, przechowywanie, niszczenie

5. Zasady licencjonowania produktów popularnych producentów Microsoft – licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego

Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe; Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji Licencjonowania produktów innych producentów

6. Ciekawostki z licencjonowania 7. Audyty informatyczne

audyt oprogramowania, audyt bezpieczeństwa sieci, audyt kluczy licencyjnych, audyt wydruku, audyt uruchamianych stron WWW, audyt zużycia energii, audyt multimediów

8. Software Asset Management czym jest zarządzanie oprogramowaniem, kompetencja osób odpowiedzialnych za zarządzanie

oprogramowaniem, norma ISO/IEC 19770-1:2006; ISO/IEC 19770-2:2009, ocena dojrzałości systemu zarządzania oprogramowaniem (SAM Optimization Model)

9. Polityki zarządzania oprogramowania osoby odpowiedzialne, zakupy oprogramowania, inwentaryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania

10. Audyty certyfikowane certyfikacje producentów: Adobe, Autodesk, Microsoft, Oracle, warunki certyfikacji, audyt z certyfikacją kilku producentów

11. Etyka audytora odpowiedzialność, cechy i zadania audytora

12. Audyt legalności oprogramowania wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu, raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja

13. Metody przeprowadzenia audytu rejestry systemowe, pliki binarne, metoda dualna, metoda z wykorzystaniem znaczników tzw. „tagów”

Ćwiczenia: upgrade i downgrade licencji; interpretacja zapisów umów licencyjnych, interpretacja typów licencji, strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań, realizacja audytu - konfiguracja skanerów, instalacja/ uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu, analiza raportu z audytu

Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT „e-Audytor”. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540M 15,6” 4GB RAM Intel VPro Technology.

TERMIN SZKOLENIA 17 – 18 listopada 2010

MIEJSCE Marine Hotel*****

Kołobrzeg

KOSZT Mikro/małe przedsiębiorstwo

315, 00 PLN Średnie przedsiębiorstwo

473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN

ZGŁOSZENIE do 29 października 2010

Page 5: AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09

Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169

EKSPERCI PROJEKTU

Zarządzanie infrastrukturą IT, Audyt legalności oprogramowania, Bezpieczeństwo

Maciej Kaczyński, prezes Zarządu BTC Sp. z o.o. Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych.

Jest projektantem kilkudziesięciu aplikacji pracujących obecnie na ok. 300 tys. komputerów, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT. Ekspert wpisany na listę Polskiej Agencji Rozwoju Przedsiębiorczości, koordynator wielu projektów

dofinansowanych z funduszy Unii Europejskiej. Audytor systemu zarządzania bezpieczeństwem informacji ISO 27001:2005. Pomysłodawca licznych innowacji w obszarze IT. Wykładowca na studiach podyplomowych programu "MBA in IT", prelegent na licznych konferencjach i seminariach. Członek Komitetu Technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Ukończył Wydział Mechaniczny Politechniki Szczecińskiej, studia

podyplomowe na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studia MBA na ESCP-EAP w Berlinie. Od 1997 roku regularnie prowadzi szkolenia i konferencje związane z obszarem zarządzania infrastrukturą teleinformatyczną.

Łukasz Gabryś, audytor wiodący BTC Sp. z o.o. Audytor Legalności Oprogramowania z uprawnieniami do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM Partner Program oraz Programu Certyfikacji Oprogramowania Autodesk. Posiada szeroką wiedzę z zakresu legalności oprogramowania, umów licencyjnych, instalacji i użytkowania systemów do wykonywania audytów legalności oprogramowania. Dysponuje

wieloletnią praktyką w przeprowadzaniu audytów legalności oprogramowania, w tym opartych o nowe wytyczne normy ISO/IEC 19770. Biegła znajomość w zakresie polityk zarządzania oprogramowaniem, poparta bardzo dużą ilością przeprowadzonych audytów, licznymi szkoleniami

i uczestnictwem w konferencjach. Kierownik Działu Audytów w BTC Sp. z o.o. Na co dzień zajmuje się koordynacją i planowaniem działań audytowych na terenie całej Polski. Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji. Pasjonuje się sportem i nowinkami technicznymi. Jest fanem sportów motorowych a jego ulubioną formą relaksu jest grywanie na konsoli do gier. Uwielbia polskie komedie z czasów

PRL-u oraz występy najpopularniejszych krajowych kabaretów. Śmiech to jego recepta na życie a komputery to narzędzia, które mają to życie ułatwić.

Szymon Słodkowski, inżynier Działu Badań i Rozwoju BTC Sp. z o.o. Pracuje nad rozwojem systemów zarządzania infrastrukturą informatyczną oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarządzaniem zasobami IT oraz wirtualizacją serwerów. Posiada certyfikaty Microsoft Certified Professional (planowanie, wdrożenie i utrzymanie programu zarządzania oprogramowaniem) oraz Microsoft Certified Technology Specialist (projektowanie, ocena i optymalizacja systemu

zarządzania oprogramowaniem). Prywatnie pasjonat .NET oraz Windows Mobile. Interesuje się produkcją oprogramowania w szczególności przeznaczonego na urządzenia mobilne.

Maciej Wiśniewski, audytor bezpieczeństwa BTC Sp. z o.o., Architekt systemów Maciej Wiśniewski urodził się 28 kwietnia 1985 r. w Kołobrzegu. Jest absolwentem University of Bedfordshire ze stopniem Bachelor of Science w Luton (Wielka Brytania), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik

projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager. Audytor systemów teleinformatycznych. Autor kilkudziesięciu publikacji wydawanych na łamach

m.in. miesięcznika Hakin9. W swoich pracach badawczych łączy poznawanie bezpieczeństwa z ich praktycznymi aspektami oraz porusza tematy takie jak metodologia Black Hat, spoofing, wyciek informacji poufnych, cyberlaundering. Członek Stowarzyszenia LPI – Linux Professional Institute. Od 2009 roku architekt projektu oraz kierownik projektu IT w BTC Connect Sp. z o.o.. Architekt systemu zarządzania urządzeniami

mobilnymi Oxeris.

Andrzej Niemiec, ekspert niezależny Dr Andrzej Niemiec pracował na Akademii Rolniczej we Wrocławiu, następnie w ELWRO i IBM Polska. W firmie PRIM i zajmuje się tworzeniem

oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Od 2000 roku współpracuje z Bureau Veritas Certification jako audytor wiodący z zakresu informatyki a od 2006 – audytor wiodący z bezpieczeństwa informacji (ISO IEC 27001), jest również biegłym sądowym i skarbowym zakresu informatyki. W roku 2001 został rzeczoznawcą

Polskiego Towarzystwa Informatycznego. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Prowadził szkolenia i audyty ochrony danych osobowych w urzędach miast i gmin. Od 2003 roku jest

członkiem komitetu technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Wdrażał systemy zarządzania jakością i bezpieczeństwem informacji w wielu firmach. Kierował wdrożeniem systemu zarządzania projektami w firmie produkującej odbiorniki telewizji cyfrowej. Jest autorem licznych publikacji w czasopismach naukowych i popularnonaukowych. Brał udział w wielu konferencjach i szkoleniach dotyczących

zagadnień zarządzania jakością w produkcji oprogramowania i bezpieczeństwem informacji. W wolnym czasie interesuje sie historią, operą i fizyka. Jeździ na nartach i żegluje.

Piotr Błaszczeć, specjalista ds. bezpieczeństwa IT, audytor systemów IT, ISO 27001, biegły sądowy z zakresu przestępstw przy

użyciu sprzętu i sieci komputerowej. Na co dzień Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, zajmującej się wdrażaniem zaawansowanych rozwiązań z zakresu bezpieczeństwa informacji, szkoleniami oraz audytem systemów teleinformatycznych. Redaktor naczelny portalu związanego z bezpieczeństwem i audytem IT - www.locos.pl. Członek ISACA International a

także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sądowej Polskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej.

Mariusz Drożdż, specjalista ds. bezpieczeństwa systemów informatycznych. Jest biegłym sądowym z zakresu przestępstw

komputerowych oraz telekomunikacji. Na co dzień prowadzi firmę MAX Consulting, która zajmuje się tworzeniem oprogramowania oraz wdrażaniem nowych rozwiązań w zakresie bezpieczeństwa informacji. Wdrażał min. podpis elektroniczny dla administracji rządowej i w

urzędach wojewódzkich, przeprowadzał audyty bezpieczeństwa (ISO IEC 27001) dla firm. Brał udział w projektowaniu systemów zarządzania dla ministerstw. Od 2009 r. jest rzeczoznawcą oraz członkiem Sekcji Informatyki Sądowej Polskiego Towarzystwa Informatycznego. Wykonywał liczne ekspertyzy i opinie na zlecenie urzędów państwowych oraz firm telekomunikacyjnych. Wykładowca na studiach podyplomowych WSZ

„Edukacja”. Prowadzi szkolenia dla administratorów IT oraz kadry zarządzającej. Jest autorem publikacji naukowych i popularnonaukowych. W wolnym czasie dużo podróżuje oraz nurkuje na egzotycznych akwenach. Pasjonuje się muzyką i filmem

Page 6: AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT …...Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Nazwa projektu: „Akademia BTC- zarządzanie i bezpieczeństwo IT”. Nr umowy: UDA-POKL.02.01.01-00-556/09

Więcej informacji: www.akademiabtc.pl e-mail: [email protected] Tel: 91/48 99 160 Fax: 91/48 99 169

Marine Hotel***** oferuje Paostwu zupełnie nową jakośd hotelarstwa nad polskim morzem w zakresie usług konferencyjno – szkoleniowych. Znakomite, komfortowe warunki, nowoczesny sprzęt konferencyjny oraz wszelkie udogodnienia powodują, że oferta Marine Hotel***** jest unikalna i uniwersalna. Marine Hotel ***** jako centrum kongresowe z prawdziwego zdarzenia proponuje swoim gościom doskonałe warunki pracy.

Marine Hotel***** szczyci się wyjątkowym SPA &

Wellness. Jest to miejsce, oferujące podróż przez

orientalne i niepowtarzalne zabiegi, odnowę, relaks,

przyjemnośd, rytuały ajurwedyjskie.

Marine Hotel ***** to również niepowtarzalny w aranżacji

kompleks z dwoma basenami: pływackim i rekreacyjnym,

jacuzzi wewnętrznym i zewnętrznym, sauną suchą, łaźnią

parową oraz grotą śnieżną i wodną.

Do dyspozycji Uczestników szkolenia bezpłatny parking, sauna.

Szczegółowe informacje o hotelu oraz mapka dojazdu znajdują się na stronie: www.marinehotel.pl