KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy,...

30
www.akademiabtc.pl

Transcript of KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy,...

Page 1: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

www.akademiabtc.pl

Page 2: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

Zajęcia praktyczne

Case Studies

Warsztatykomputerowe

Małe grupy szkoleniowe

Profesjonalne materiałydydaktyczne

Nauka na najnowszychsystemach

Unikalna wiedza

Innowacyjnetechnologie

Eksperci ITw roli trenerów

Kontakt z partneramimerytorycznymi

Certyfikaty

Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii

jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT

wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich,

których interesuje tematyka bezpieczeństwa w biznesie.

Dowiedz się więcej…od najlepszych

DOŚWIADCZENIE

3400 przeszkolonych osób z ponad 1100 firm i instytucji

15 specjalistycznych tematów szkoleń

Ogólnopolski zasięg

CERTYFIKACJA

Certyfikaty Akademii BTC

Certyfikaty Partnerów (m.in. Intel, Kaspersky)

DOGODNA FORMA

Szkolenia otwarte

Szkolenia zamknięte

Szkolenia dostosowane do potrzeb Uczestników

JAKOŚĆ

Trenerzy-praktycy z wieloletnim doświadczeniem

Partnerzy merytoryczni:

Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill,

Maruta, Microsoft, Oracle

Wysokie oceny Uczestników

Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy,

cała technologia świata nie pomoże zwiększyć ich kompetencji.

Bill Gates

Uprawnienia szkoleniowe:

- wpis do ewidencji działalności oświatowej

prowadzonej przez Gminę Miasto Szczecin

o numerze WOŚ-I-4320/466/2008

- wpis do Rejestru Instytucji Szkoleniowych

w Wojewódzkim Urzędzie Pracy w Szczecinie

pod numerem ewidencyjnym: 2.32/00080/2008

Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach 2009-2011

Ocena przydatności szkoleń

Bardzo dobra Dobra

Dostateczna Nie mam zdania

Ocena merytoryczna trenerów

Bardzo dobra Dobra

Dostateczna Nie mam zdania

4% 1%2%

93%

2% 1%1%

96%

Page 3: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

Zajęcia praktyczne

Case Studies

Warsztatykomputerowe

Małe grupy szkoleniowe

Profesjonalne materiałydydaktyczne

Nauka na najnowszychsystemach

Unikalna wiedza

Innowacyjnetechnologie

Eksperci ITw roli trenerów

Kontakt z partneramimerytorycznymi

Certyfikaty

Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii

jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT

wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich,

których interesuje tematyka bezpieczeństwa w biznesie.

Dowiedz się więcej…od najlepszych

DOŚWIADCZENIE

3400 przeszkolonych osób z ponad 1100 firm i instytucji

15 specjalistycznych tematów szkoleń

Ogólnopolski zasięg

CERTYFIKACJA

Certyfikaty Akademii BTC

Certyfikaty Partnerów (m.in. Intel, Kaspersky)

DOGODNA FORMA

Szkolenia otwarte

Szkolenia zamknięte

Szkolenia dostosowane do potrzeb Uczestników

JAKOŚĆ

Trenerzy-praktycy z wieloletnim doświadczeniem

Partnerzy merytoryczni:

Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill,

Maruta, Microsoft, Oracle

Wysokie oceny Uczestników

Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy,

cała technologia świata nie pomoże zwiększyć ich kompetencji.

Bill Gates

Uprawnienia szkoleniowe:

- wpis do ewidencji działalności oświatowej

prowadzonej przez Gminę Miasto Szczecin

o numerze WOŚ-I-4320/466/2008

- wpis do Rejestru Instytucji Szkoleniowych

w Wojewódzkim Urzędzie Pracy w Szczecinie

pod numerem ewidencyjnym: 2.32/00080/2008

Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach 2009-2011

Ocena przydatności szkoleń

Bardzo dobra Dobra

Dostateczna Nie mam zdania

Ocena merytoryczna trenerów

Bardzo dobra Dobra

Dostateczna Nie mam zdania

4% 1%2%

93%

2% 1%1%

96%

Page 4: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

Audytor legalności oprogramowania

A1

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- licencjonowanie produktów jest skomplikowane i

złożone

- istnieją różne metody wykonywania audytów

legalności

- licencje stanowią duże zasoby biznesowe, o które

należy dbać

- odpowiedzialność za nielegalne oprogramowanie

jest bardzo wysoka

- otrzymasz praktyczną wiedzę od doświadczonych

audytorów

- poznasz najlepsze polityki dotyczące zarządzania

oprogramowaniem

- będziesz spał spokojnie posiadając w pełni legalne

oprogramowanie

- będziesz godnym zaufania partnerem biznesowym

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

A1 Audytor legalności

oprogramowania

Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.

Specjalizuje się w systemach zarządzania infrastru-

kturą IT, zarządzaniu bezpieczeństwem informacji

oraz audytach systemów komputerowych.

Projektant kilkudziesięciu aplikacji, autor unika-

towych rozwiązań softwarowych w dziedzinie

zarządzania infrastrukturą IT, ekspert wpisany na

listę Polskiej Agencji Rozwoju Przedsiębiorczości,

koordynator wielu projektów dofinansowanych

z funduszy Unii Europejskiej.

4. Monitorowanie wykorzystania oprogramowania

- aplikacje tradycyjne

- aplikacje typu web

- obliczanie nakładów do zapewnienia legalności

oprogramowania

- obliczanie oszczędności z oprogramowania

- monitorowanie komputerów i pracowników

5. Software Asset Management – zarządzanie

oprogramowaniem

- osoby odpowiedzialne, proces zakupu

oprogramowania, inwentaryzacja komputerów,

porozumienia z pracownikami, regulaminy, zasady

użytkowania oprogramowania

- definiowanie, instalowanie i uruchamianie polityk

zarządzania oprogramowaniem (elementy DLP)

6. Audyt legalności oprogramowania komputerowego -

warsztaty

- oprogramowanie do przeprowadzania audytu

legalności: bezpłatne czy komercyjne?

- audyt z wykorzystaniem rejestrów systemowych

- audyt z wykorzystaniem plików

- przebieg audytu dualnego (pliki + rejestry systemowe)

- identyfikatory produktowe a klucze produktowe

- dowody legalności na posiadane oprogramowanie

- zestawienia audytowe

- tworzenie wzorców oprogramowania

- raport z audytu

ZAKRES TEMATYCZNY

1.Odpowiedzialność za wykorzystanie nielegalnego oprogramowania- - odpowiedzialność karna- kto ponosi odpowiedzialność za legalność instalowanego oprogramowania - zarząd, pracownik IT czy użytkownik komputera- jakie działania powinien podejmować pracownik IT w celu eliminacji zagrożenia związanego z wykorzystaniem nielegalnego oprogramowania- jak można ograniczyć ewentualną odpowiedzialność za wykorzystanie nielegalnego oprogramowania- zarządzanie dokumentacją związaną z wykorzystaniem oprogramowania

2. Zarządzanie infrastrukturą IT a zarządzanie licencjami

- test wiedzy zarządzania infrastrukturą IT

- wyniki badań dotyczące zarządzania licencjami

- proces zarządzania licencjami

- audyt 50 i 1000 komputerów – zakres prac, ilość

danych, przebieg audytu, czas audytu, alokacja zasobów

-jak zarządzać oprogramowaniem w podmiocie

posiadającym ponad 3000 komputerów w ponad 300

lokalizacjach, skala trudności

-praktyczne aspekty audytu legalności oprogramowania –

samodzielnie, przez firmę zewnętrzną czy wspólnie

-kompetencje osób odpowiedzialnych za zarządzanie

licencjami oraz audyt legalności

3. Audyt legalności oprogramowania, audyt plików i

multimediów

- wprowadzenie teoretyczne

- metody wykonywania audytu

- zalety i wady poszczególnych metod

- częstotliwość wykonywania audytu

- jak uniknąć błędów podczas audytu

odpowiedzialność cywilnoprawna

Page 5: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

Audytor legalności oprogramowania

A1

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- licencjonowanie produktów jest skomplikowane i

złożone

- istnieją różne metody wykonywania audytów

legalności

- licencje stanowią duże zasoby biznesowe, o które

należy dbać

- odpowiedzialność za nielegalne oprogramowanie

jest bardzo wysoka

- otrzymasz praktyczną wiedzę od doświadczonych

audytorów

- poznasz najlepsze polityki dotyczące zarządzania

oprogramowaniem

- będziesz spał spokojnie posiadając w pełni legalne

oprogramowanie

- będziesz godnym zaufania partnerem biznesowym

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

A1 Audytor legalności

oprogramowania

Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.

Specjalizuje się w systemach zarządzania infrastru-

kturą IT, zarządzaniu bezpieczeństwem informacji

oraz audytach systemów komputerowych.

Projektant kilkudziesięciu aplikacji, autor unika-

towych rozwiązań softwarowych w dziedzinie

zarządzania infrastrukturą IT, ekspert wpisany na

listę Polskiej Agencji Rozwoju Przedsiębiorczości,

koordynator wielu projektów dofinansowanych

z funduszy Unii Europejskiej.

4. Monitorowanie wykorzystania oprogramowania

- aplikacje tradycyjne

- aplikacje typu web

- obliczanie nakładów do zapewnienia legalności

oprogramowania

- obliczanie oszczędności z oprogramowania

- monitorowanie komputerów i pracowników

5. Software Asset Management – zarządzanie

oprogramowaniem

- osoby odpowiedzialne, proces zakupu

oprogramowania, inwentaryzacja komputerów,

porozumienia z pracownikami, regulaminy, zasady

użytkowania oprogramowania

- definiowanie, instalowanie i uruchamianie polityk

zarządzania oprogramowaniem (elementy DLP)

6. Audyt legalności oprogramowania komputerowego -

warsztaty

- oprogramowanie do przeprowadzania audytu

legalności: bezpłatne czy komercyjne?

- audyt z wykorzystaniem rejestrów systemowych

- audyt z wykorzystaniem plików

- przebieg audytu dualnego (pliki + rejestry systemowe)

- identyfikatory produktowe a klucze produktowe

- dowody legalności na posiadane oprogramowanie

- zestawienia audytowe

- tworzenie wzorców oprogramowania

- raport z audytu

ZAKRES TEMATYCZNY

1.Odpowiedzialność za wykorzystanie nielegalnego oprogramowania- - odpowiedzialność karna- kto ponosi odpowiedzialność za legalność instalowanego oprogramowania - zarząd, pracownik IT czy użytkownik komputera- jakie działania powinien podejmować pracownik IT w celu eliminacji zagrożenia związanego z wykorzystaniem nielegalnego oprogramowania- jak można ograniczyć ewentualną odpowiedzialność za wykorzystanie nielegalnego oprogramowania- zarządzanie dokumentacją związaną z wykorzystaniem oprogramowania

2. Zarządzanie infrastrukturą IT a zarządzanie licencjami

- test wiedzy zarządzania infrastrukturą IT

- wyniki badań dotyczące zarządzania licencjami

- proces zarządzania licencjami

- audyt 50 i 1000 komputerów – zakres prac, ilość

danych, przebieg audytu, czas audytu, alokacja zasobów

-jak zarządzać oprogramowaniem w podmiocie

posiadającym ponad 3000 komputerów w ponad 300

lokalizacjach, skala trudności

-praktyczne aspekty audytu legalności oprogramowania –

samodzielnie, przez firmę zewnętrzną czy wspólnie

-kompetencje osób odpowiedzialnych za zarządzanie

licencjami oraz audyt legalności

3. Audyt legalności oprogramowania, audyt plików i

multimediów

- wprowadzenie teoretyczne

- metody wykonywania audytu

- zalety i wady poszczególnych metod

- częstotliwość wykonywania audytu

- jak uniknąć błędów podczas audytu

odpowiedzialność cywilnoprawna

Page 6: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

ZAKRES TEMATYCZNY

1. Wprowadzenie do zarządzania infrastrukturą ITRodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT.

2. Wartość IT dostarczana do biznesuNowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wpływ inwestycji IT na finanse, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA.

3. Systemy zarządzania infrastrukturą ITBudowa, zasada działania, silne i słabe strony, konfiguracja, strojenie, bezpieczeństwo.

4. Audyt infrastrukturyInwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne).

5. Monitorowanie infrastrukturyMonitorowanie uruchamianych komputerów, użytkowników, aplikacji, aplikacji web, stron www, urządzeń USB, drukarek, dzienników zdarzeń, zdalnych sesji VNC.

6. Intel vProZdalne zarządzanie komputerami z wykorzystaniem technologii Intel Vpro.

7. Serwer zadańZadania jednorazowe i cykliczne, definiowanie i wykonywanie zadań zdalnych, tryb cichy, instalacja i kodyfikacja paczek msi.

8. Zarządzanie zasobami ITZarządzanie serwisem, notatkami, kosztami, dokumentacją, repozytoria.

9. Zarządzanie bezpieczeństwem danychElementy DLP (Data Loss Prevention) w systemach zarządzania infrastrukturą IT. Polityki i reguły bezpieczeństwa: WORKING TIME, PROCESS, REMOVABLE DEVICE, FINGERPRINT, MOVE/COPY FILES, WEB, PRINT SCREEN, EMAIL, CLOUD STORAGE.

10. Raportowanie / eksport danychWykorzystanie technologii Crystal Reports SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika raportującego.

11. Dobre praktyki zarządzania ITNajczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo. Strategia zarządzania zasobami IT.

WarsztatyZajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.

A2 Administrator systemu

zarządzania infrastrukturą IT

Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.

Specjalizuje się w systemach zarządzania infrastru-

kturą IT, zarządzaniu bezpieczeństwem informacji

oraz audytach systemów komputerowych.

Projektant kilkudziesięciu aplikacji, autor unika-

towych rozwiązań softwarowych w dziedzinie

zarządzania infrastrukturą IT, ekspert wpisany na

listę Polskiej Agencji Rozwoju Przedsiębiorczości,

koordynator wielu projektów dofinansowanych

z funduszy Unii Europejskiej.

A2

Administrator systemu zarządzania infrastrukturą IT

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- nowe trendy w IT, bezpieczeństwo danych - statystyki, wyniki badań

- budowa, zasada działania systemów zarządzania infrastrukturą IT

- konfigurowanie i strojenie systemów zarządzania infrastrukturą IT

- metody przeprowadzania audytów informatycznych: sprzętu, oprogramowania, plików, stron www, urządzeń zewnętrznych

- monitorowanie zasobów IT: sprzętu, oprogramowania, www, usb, wydruki

- zdalne zarządzanie zasobami praktyczne wykorzystanie systemu e-Auditor do profesjonalnego zarządzania infrastrukturą IT

- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności

- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Page 7: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

ZAKRES TEMATYCZNY

1. Wprowadzenie do zarządzania infrastrukturą ITRodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT.

2. Wartość IT dostarczana do biznesuNowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wpływ inwestycji IT na finanse, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA.

3. Systemy zarządzania infrastrukturą ITBudowa, zasada działania, silne i słabe strony, konfiguracja, strojenie, bezpieczeństwo.

4. Audyt infrastrukturyInwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne).

5. Monitorowanie infrastrukturyMonitorowanie uruchamianych komputerów, użytkowników, aplikacji, aplikacji web, stron www, urządzeń USB, drukarek, dzienników zdarzeń, zdalnych sesji VNC.

6. Intel vProZdalne zarządzanie komputerami z wykorzystaniem technologii Intel Vpro.

7. Serwer zadańZadania jednorazowe i cykliczne, definiowanie i wykonywanie zadań zdalnych, tryb cichy, instalacja i kodyfikacja paczek msi.

8. Zarządzanie zasobami ITZarządzanie serwisem, notatkami, kosztami, dokumentacją, repozytoria.

9. Zarządzanie bezpieczeństwem danychElementy DLP (Data Loss Prevention) w systemach zarządzania infrastrukturą IT. Polityki i reguły bezpieczeństwa: WORKING TIME, PROCESS, REMOVABLE DEVICE, FINGERPRINT, MOVE/COPY FILES, WEB, PRINT SCREEN, EMAIL, CLOUD STORAGE.

10. Raportowanie / eksport danychWykorzystanie technologii Crystal Reports SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika raportującego.

11. Dobre praktyki zarządzania ITNajczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo. Strategia zarządzania zasobami IT.

WarsztatyZajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.

A2 Administrator systemu

zarządzania infrastrukturą IT

Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.

Specjalizuje się w systemach zarządzania infrastru-

kturą IT, zarządzaniu bezpieczeństwem informacji

oraz audytach systemów komputerowych.

Projektant kilkudziesięciu aplikacji, autor unika-

towych rozwiązań softwarowych w dziedzinie

zarządzania infrastrukturą IT, ekspert wpisany na

listę Polskiej Agencji Rozwoju Przedsiębiorczości,

koordynator wielu projektów dofinansowanych

z funduszy Unii Europejskiej.

A2

Administrator systemu zarządzania infrastrukturą IT

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- nowe trendy w IT, bezpieczeństwo danych - statystyki, wyniki badań

- budowa, zasada działania systemów zarządzania infrastrukturą IT

- konfigurowanie i strojenie systemów zarządzania infrastrukturą IT

- metody przeprowadzania audytów informatycznych: sprzętu, oprogramowania, plików, stron www, urządzeń zewnętrznych

- monitorowanie zasobów IT: sprzętu, oprogramowania, www, usb, wydruki

- zdalne zarządzanie zasobami praktyczne wykorzystanie systemu e-Auditor do profesjonalnego zarządzania infrastrukturą IT

- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności

- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Page 8: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

A3

PC - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel ® vPro™

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- zakres merytoryczny warsztatów w 80% pokrywa się/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel®vPro™ Technology Program" (www.intel.pl/vprointegrator) prowadzonego przez polski oddział Intela

- program szkolenia i materiały obejmują przedstawienie technologii Intel® Core™ vPro™, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel® Active Management Technology

- szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel® dla technologii Intel® AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation

- poznasz technologię, która nie tylko usprawni zarządzanie, ale zwiększy ochronę komputerów w firmie

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Dariusz WittekEnterprise Technology Specialist Intel Corporation – Intel Technology Poland.

W polskim oddziale Intel Corporation pracuje

od ponad 11 lat, obecnie w dziale Enterprise

Solution Sales odpowiada za aspekty techniczne

produktów i technologii Intela stosowanych

w rozwiązaniach korporacyjnych. Specjalizuje się

w technologiach zdalnego sprzętowego zarządza-

nia Intel® vPro™ w komputerach stacjonarnych

i laptopach i innych technologiach Intela

stosowanych w business client PC oraz technolo-

giach i platformach serwerowych Intela.

Notebooki oraz desktopy z procesorami Intel®

Core™ vPro™ pozwalają usprawnić zarządzanie

oraz zwiększyć ochronę komputerów w firmie.

Wbudowana w procesory Intel® Core™ vPro™

sprzętowa technologia, proaktywnego, zdalnego

zarzadzania - nawet wtedy, gdy są one wyłączone

lub ich system operacyjny jest niesprawny –

pozwala na obniżenie kosztów zarządzania

i redukcje ilości bezpośrednich interwencji perso-

nelu IT przez zdalna diagnostykę i naprawę

problemów z oprogramowaniem i systemem

operacyjnym. Wszystkie te korzyści są dostępne

jedynie po skonfigurowaniu technologii Intel®

vPro™” w połączeniu z odpowiednimi aplikacjami

i narzędziami zarządzającymi.

ZAKRES TEMATYCZNY

1. Elementy platformy Intel® Core™ vPro™

Technologia wirtualizacji - Intel® Virtualization

Technology (VT-x2/ VT-d) + demo, technologia

bezpieczeństwa- Intel® Trusted Execution Technology

(TXT), technologia przeciwkradzieżowa -Intel® Anti-

Theft Technology 3.0 (AT) + demo, technologia

Intel Active Management Technology (iAMT)

2. Zdalne sprzętowe zarządzanie - Intel Active

Management Technology

Architektura iAMT/ME, kolejne Generacje technologii

AMT 2.0 do AMT 7.0 przegląd funkcjonalności,

konfiguracja Intel Active Management Technology: tryb

manualny – warsztaty, Live Demo funkcjonalności

technologii Intel Active Management Technology

(iAMT) z wykorzystaniem Intel Open Manageabilty

Toolkit

3. Konfiguracja Intel Active Management Technology

Usprawniona konfiguracja Manualna przez USB

(warsztaty), Konfiguracja Intel Active Management

Technology – tryb Enterprise z wykorzystaniem Intel

Setup and Configuration Service.

4. Mechanizmy bezpieczeństwa Intel Active

Management Technology

Szyfracja TLS, wzajemna autentykacja Mutual TLS,

Listy ACL

4. Pozostałe metody konfiguracji

Konfiguracja Intel Active Management Technology

– tryb Enterprise z wykorzystaniem Intel Setup

and Configuration Service (warsztaty), konfiguracja TLS

PSK- One Touch USB, konfiguracja zdalna – Remote

Configuration -TLS PKI-CH, konfiguracja Intel Active

Management Technology – tryb Enterprise z wykorzy-

staniem Intel Setup and Configuration Service Lite

(warsztaty), konfiguracja Intel Active Management

Technology 7.x- nowy tryb Host Based Configuration

(pokaz prowadzony przez instruktora).

A3 PC - bezpieczny i łatwy w utrzymaniu

dzięki technologii Intel ® vPro™

Page 9: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

A3

PC - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel ® vPro™

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- zakres merytoryczny warsztatów w 80% pokrywa się/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel®vPro™ Technology Program" (www.intel.pl/vprointegrator) prowadzonego przez polski oddział Intela

- program szkolenia i materiały obejmują przedstawienie technologii Intel® Core™ vPro™, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel® Active Management Technology

- szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel® dla technologii Intel® AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation

- poznasz technologię, która nie tylko usprawni zarządzanie, ale zwiększy ochronę komputerów w firmie

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Dariusz WittekEnterprise Technology Specialist Intel Corporation – Intel Technology Poland.

W polskim oddziale Intel Corporation pracuje

od ponad 11 lat, obecnie w dziale Enterprise

Solution Sales odpowiada za aspekty techniczne

produktów i technologii Intela stosowanych

w rozwiązaniach korporacyjnych. Specjalizuje się

w technologiach zdalnego sprzętowego zarządza-

nia Intel® vPro™ w komputerach stacjonarnych

i laptopach i innych technologiach Intela

stosowanych w business client PC oraz technolo-

giach i platformach serwerowych Intela.

Notebooki oraz desktopy z procesorami Intel®

Core™ vPro™ pozwalają usprawnić zarządzanie

oraz zwiększyć ochronę komputerów w firmie.

Wbudowana w procesory Intel® Core™ vPro™

sprzętowa technologia, proaktywnego, zdalnego

zarzadzania - nawet wtedy, gdy są one wyłączone

lub ich system operacyjny jest niesprawny –

pozwala na obniżenie kosztów zarządzania

i redukcje ilości bezpośrednich interwencji perso-

nelu IT przez zdalna diagnostykę i naprawę

problemów z oprogramowaniem i systemem

operacyjnym. Wszystkie te korzyści są dostępne

jedynie po skonfigurowaniu technologii Intel®

vPro™” w połączeniu z odpowiednimi aplikacjami

i narzędziami zarządzającymi.

ZAKRES TEMATYCZNY

1. Elementy platformy Intel® Core™ vPro™

Technologia wirtualizacji - Intel® Virtualization

Technology (VT-x2/ VT-d) + demo, technologia

bezpieczeństwa- Intel® Trusted Execution Technology

(TXT), technologia przeciwkradzieżowa -Intel® Anti-

Theft Technology 3.0 (AT) + demo, technologia

Intel Active Management Technology (iAMT)

2. Zdalne sprzętowe zarządzanie - Intel Active

Management Technology

Architektura iAMT/ME, kolejne Generacje technologii

AMT 2.0 do AMT 7.0 przegląd funkcjonalności,

konfiguracja Intel Active Management Technology: tryb

manualny – warsztaty, Live Demo funkcjonalności

technologii Intel Active Management Technology

(iAMT) z wykorzystaniem Intel Open Manageabilty

Toolkit

3. Konfiguracja Intel Active Management Technology

Usprawniona konfiguracja Manualna przez USB

(warsztaty), Konfiguracja Intel Active Management

Technology – tryb Enterprise z wykorzystaniem Intel

Setup and Configuration Service.

4. Mechanizmy bezpieczeństwa Intel Active

Management Technology

Szyfracja TLS, wzajemna autentykacja Mutual TLS,

Listy ACL

4. Pozostałe metody konfiguracji

Konfiguracja Intel Active Management Technology

– tryb Enterprise z wykorzystaniem Intel Setup

and Configuration Service (warsztaty), konfiguracja TLS

PSK- One Touch USB, konfiguracja zdalna – Remote

Configuration -TLS PKI-CH, konfiguracja Intel Active

Management Technology – tryb Enterprise z wykorzy-

staniem Intel Setup and Configuration Service Lite

(warsztaty), konfiguracja Intel Active Management

Technology 7.x- nowy tryb Host Based Configuration

(pokaz prowadzony przez instruktora).

A3 PC - bezpieczny i łatwy w utrzymaniu

dzięki technologii Intel ® vPro™

Page 10: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B2

Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń, dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji

- normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy

- część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne

- szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie

- poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka

- nauczysz się, w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to ”całego życia”

- dowiesz się, w jaki sposób tworzyć dowody po włamaniu

- będziesz potrafił/potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami

- nauczysz się, w jaki sposób działają agresorzy

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

ZAKRES TEMATYCZNY

1. Wykład: Ataki techniczne na systemy cyfrowe:

Normy rodziny ISO IEC 2700x. Zabezpieczenia

normatywne dotyczące złośliwego oprogramowania,

postępowanie w przypadku incydentu bezpieczeństwa

informacji.

2. Wykład: Wykrywanie ataków.

Arsenał broni przed atakami. Przegląd wrogiego

oprogramowania. Wzrost ilości i szkodliwości złośliwego

oprogramowania.

3. Warsztat: Topologia testowa – wprowadzenie

do ćwiczeń.

Systemy zapór ogniowych – wprowadzenie do meto-

dologii tworzenia zabezpieczeń. Pełne wdrożenie

systemu opartego o IPTables. Uszczelnianie ruchu oraz

audyt przygotowanego rozwiązania – firewalking.

4. Wykład: Gromadzenie i analiza dowodów.

Potrzeba gromadzenia dowodów. Zgłaszanie incyden-

tów BI. Wytyczne normatywne. Przestępstwa trans-

graniczne. ISO IEC TR 18044. Działania po incydencie.

5. Warsztat: Budowa systemu wykrywania

incydentów IDS.

Budowa systemu reakcji na wykryte incydenty - IPS.

Wykrywanie ataków oraz włamań z wykorzystaniem

systemowych dzienników zdarzeń.

6. Wykład: Bezpieczeństwo aplikacji.

Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC

27005. Obowiązki działów IT wynikające z ISO IEC 27001

– załącznik A. Zarządzanie sieciami i systemami.

Kontrola dostępu. Pozyskiwanie, rozwój i utrzymanie

systemów informatycznych.

7. Warsztat: Metody analiz słabości systemów

z wykorzystaniem narzędzi Open Source.

Popularne metody ataków lokalnych i zdalnych.

Ćwiczenia praktyczne oraz metody przeprowadzania

ataków i obrony przed nimi, m.in. ataki głodowe

na DHCP, zaawansowane i wielo-przeskokowe ataki

ARP Injection, ICMP Blind Attack na połączenia TCP, ataki

na wygaśnięcia TTL oraz omijanie zapór sieciowych

– firewalkingu.

8. Warsztat: Bezpieczeństwo wybranych usług

sieciowych.

Tworzenie i wdrażanie gwarantowanych metod dostępu

na przykładzie tunelowania SSH poprzez VPN oraz

tunelowania VPN poprzez SSH. Opracowywanie usług

z akceptowalnym poziomem ryzyka i wdrażanie ich

monitoringu.

9. Wykład: Zasady uszczelniania systemów i aplikacji,

uprzedzająca obrona systemów.

dr Andrzej NiemiecEkspert niezależny

Pracował na Akademii Rolniczej we Wrocławiu,

w ELWRO i IBM Polska. W firmie PRIM zajmuje się

tworzeniem oprogramowania do wspomagania

systemów zarządzania oraz doradztwem w za-

kresie wdrażania norm dotyczących informatyki

i bezpieczeństwa informacji. Biegły sądowy i skar-

bowy z zakresu informatyki. Wykonywał liczne

opinie i ekspertyzy na zlecenia ministerstw i urzędów

państwowych dotyczące wdrożeń systemów

informatycznych.

B2 Wykrywanie ataków, gromadzenie dowodów

i obrona przed włamaniami

Page 11: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B2

Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń, dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji

- normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy

- część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne

- szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie

- poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka

- nauczysz się, w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to ”całego życia”

- dowiesz się, w jaki sposób tworzyć dowody po włamaniu

- będziesz potrafił/potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami

- nauczysz się, w jaki sposób działają agresorzy

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

ZAKRES TEMATYCZNY

1. Wykład: Ataki techniczne na systemy cyfrowe:

Normy rodziny ISO IEC 2700x. Zabezpieczenia

normatywne dotyczące złośliwego oprogramowania,

postępowanie w przypadku incydentu bezpieczeństwa

informacji.

2. Wykład: Wykrywanie ataków.

Arsenał broni przed atakami. Przegląd wrogiego

oprogramowania. Wzrost ilości i szkodliwości złośliwego

oprogramowania.

3. Warsztat: Topologia testowa – wprowadzenie

do ćwiczeń.

Systemy zapór ogniowych – wprowadzenie do meto-

dologii tworzenia zabezpieczeń. Pełne wdrożenie

systemu opartego o IPTables. Uszczelnianie ruchu oraz

audyt przygotowanego rozwiązania – firewalking.

4. Wykład: Gromadzenie i analiza dowodów.

Potrzeba gromadzenia dowodów. Zgłaszanie incyden-

tów BI. Wytyczne normatywne. Przestępstwa trans-

graniczne. ISO IEC TR 18044. Działania po incydencie.

5. Warsztat: Budowa systemu wykrywania

incydentów IDS.

Budowa systemu reakcji na wykryte incydenty - IPS.

Wykrywanie ataków oraz włamań z wykorzystaniem

systemowych dzienników zdarzeń.

6. Wykład: Bezpieczeństwo aplikacji.

Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC

27005. Obowiązki działów IT wynikające z ISO IEC 27001

– załącznik A. Zarządzanie sieciami i systemami.

Kontrola dostępu. Pozyskiwanie, rozwój i utrzymanie

systemów informatycznych.

7. Warsztat: Metody analiz słabości systemów

z wykorzystaniem narzędzi Open Source.

Popularne metody ataków lokalnych i zdalnych.

Ćwiczenia praktyczne oraz metody przeprowadzania

ataków i obrony przed nimi, m.in. ataki głodowe

na DHCP, zaawansowane i wielo-przeskokowe ataki

ARP Injection, ICMP Blind Attack na połączenia TCP, ataki

na wygaśnięcia TTL oraz omijanie zapór sieciowych

– firewalkingu.

8. Warsztat: Bezpieczeństwo wybranych usług

sieciowych.

Tworzenie i wdrażanie gwarantowanych metod dostępu

na przykładzie tunelowania SSH poprzez VPN oraz

tunelowania VPN poprzez SSH. Opracowywanie usług

z akceptowalnym poziomem ryzyka i wdrażanie ich

monitoringu.

9. Wykład: Zasady uszczelniania systemów i aplikacji,

uprzedzająca obrona systemów.

dr Andrzej NiemiecEkspert niezależny

Pracował na Akademii Rolniczej we Wrocławiu,

w ELWRO i IBM Polska. W firmie PRIM zajmuje się

tworzeniem oprogramowania do wspomagania

systemów zarządzania oraz doradztwem w za-

kresie wdrażania norm dotyczących informatyki

i bezpieczeństwa informacji. Biegły sądowy i skar-

bowy z zakresu informatyki. Wykonywał liczne

opinie i ekspertyzy na zlecenia ministerstw i urzędów

państwowych dotyczące wdrożeń systemów

informatycznych.

B2 Wykrywanie ataków, gromadzenie dowodów

i obrona przed włamaniami

Page 12: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

ZAKRES TEMATYCZNY

1. Wprowadzenie do funkcjonowania sieci

bezprzewodowych

omówienie standardów i norm, standaryzacja IEEE

802.11, podstawowe pojęcia związane z WiFi, koncepcje

budowy sieci WLAN, pojęcie i zasady propagacji

radiowej, pojęcie spektrum radiowego, pojęcie BSS,

IBSS, EBS

2. Podstawowe metody i techniki zabezpieczenia sieci

bezprzewodowych

Security by obscurity – „bezpieczeństwo poprzez

ukrywanie” w praktyce, filtracja ruchu w niższych

warstwach modelu TCP/IP, koncepcja ukrywania nazw

rozgłoszeniowych SSID

3. Wybrane aspekty audytu sieci bezprzewodowych

wybrane aspekty metodologii OSSTMM, budowa

planu audytu, dobór adekwatnych narzędzi

audytowych, wprowadzenie do oceny ryzyka

4. Audyt standardu szyfrowania WEP „Wireless

Equivalent Privacy

5. Metody i wektory ataku na kryptografię WEP

de-autentykacja uwierzytelnionych użytkowników,

fałszywa autoryzacja, ataki z użyciem pakietów ARP

reqest, ataki KoreK ChopChop, ataki fragmentacyjne,

atak kawy „Latte”

6. Różnice pomiędzy tradycyjnym atakiem na algorytm

RC4 a PTW

wprowadzenie do Aircrack, parametryzacja ataku,

omówienie różnic w zwykłych atakach a atakach PTW

na algorytm RC4

7. Wprowadzenie do standardów szyfrografii WPA

i wybranych ich odmian

koncepcje działania standardów WPA, zasady wdrożenia

standardu, porównanie zastosowań

8. Audyt implementacji kryptografii WPA

zrozumienie okiem agresora możliwości ataków oraz

wprowadzenie do kilku technik ataków z wykorzysta-

Ćwiczenia: Analiza pokrycia spektrum kanałowego

sieci bezprzewodowych w aspekcie bezpieczeń-

stwa i jakości, budowa bezprzewodowego punktu

dostępowego z wykorzystanie wielu technik,

konfiguracja kontrolera Radius, wykrywanie

niezaufanych sieci, wykorzystanie w praktyce

omówionych metod ataków, budowa systemu

WIDS, wykrywanie ataków z wykorzystaniem

dostarczonych dzienników zdarzeń.

Warsztaty: Zajęcia praktyczne (warsztaty) prowa-

dzone są z wykorzystaniem otwartych systemów

operacyjnych Debian GNU/Linux, Backtrack 4.0,

OpenWrt – BlackFire. Każdy z uczestników będzie

dysponował podczas szkolenia indywidualnym

komputerem Dell Latitude 6510, Intel i5, 4GB ram,

karta bezprzewodowa Atheros lub inna.

niem tęczowych tablic, RRT, technologii Intel CUDA,

rozszerzenia kawy „Latte”

9. Podatności w sieciach bezprzewodowych

ukierunkowane na kradzież informacji poufnych

poznanie technik obrony przed kradzieżą danych z kart

kredytowych, poznanie technik obrony informacji

na przykładzie kradzieży haseł pocztowych

10. Wybrane metody obrony sieci przewodowych,

przed atakami z wykorzystaniem sieci

bezprzewodowych

wprowadzenie do technologii Radius, wykrywanie

incydentów IDS, WIDS, przeciwdziałanie wykrytym

incydentom IPS, WIPS

11. Wprowadzenie do kodeksu karnego w kontekście

włamań informatycznych

12. Pozyskanie szerokiej wiedzy dotyczącej narzędzi

OpenSource w aspekcie audytu i administracji sieci

bezprzewodowych

13. Poznanie lub poszerzenie wiedzy dotyczącej

dystrybucji Linux Debian oraz Linux BackTrack

Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT

Audytor systemów IT, ISO 27001, biegły sadowy

z zakresu przestepstw przy użyciu sprzętu i sieci

komputerowej. Główny Specjalista Bezpieczeństwa

IT w jednej z agencji rządowych. Właściciel firmy

LOCOS, redaktor naczelny portalu www.locos.pl,

członek ISACA International a także Sekcji

Bezpieczeństwa Informacji oraz Sekcji Informatyki

Sadowej Polskiego Towarzystwa Informatycznego,

członek Instytutu Informatyki Śledczej.

A4Administrator sieci bezprzewodowych

A4

Administrator sieci bezprzewodowych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- dzięki szkoleniu Uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia Wi-Fi, czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym, by „świat bez kabli” nie spowodował problemów dla nich samych, a wszystko to w podejściu nastawionym na PRAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy i umiejętności

- szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym

- unikalne połączenie zagadnień teorii i praktyki

- zdobyta wiedza pozwoli na budowę średnio zaawansowanych, konstrukcji bezpośrednio po szkoleniu

- szkolenie pozwoli na znaczące podniesienie kompetencji w zakresie kwestii związanych z bezpieczeństwem.

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Page 13: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

ZAKRES TEMATYCZNY

1. Wprowadzenie do funkcjonowania sieci

bezprzewodowych

omówienie standardów i norm, standaryzacja IEEE

802.11, podstawowe pojęcia związane z WiFi, koncepcje

budowy sieci WLAN, pojęcie i zasady propagacji

radiowej, pojęcie spektrum radiowego, pojęcie BSS,

IBSS, EBS

2. Podstawowe metody i techniki zabezpieczenia sieci

bezprzewodowych

Security by obscurity – „bezpieczeństwo poprzez

ukrywanie” w praktyce, filtracja ruchu w niższych

warstwach modelu TCP/IP, koncepcja ukrywania nazw

rozgłoszeniowych SSID

3. Wybrane aspekty audytu sieci bezprzewodowych

wybrane aspekty metodologii OSSTMM, budowa

planu audytu, dobór adekwatnych narzędzi

audytowych, wprowadzenie do oceny ryzyka

4. Audyt standardu szyfrowania WEP „Wireless

Equivalent Privacy

5. Metody i wektory ataku na kryptografię WEP

de-autentykacja uwierzytelnionych użytkowników,

fałszywa autoryzacja, ataki z użyciem pakietów ARP

reqest, ataki KoreK ChopChop, ataki fragmentacyjne,

atak kawy „Latte”

6. Różnice pomiędzy tradycyjnym atakiem na algorytm

RC4 a PTW

wprowadzenie do Aircrack, parametryzacja ataku,

omówienie różnic w zwykłych atakach a atakach PTW

na algorytm RC4

7. Wprowadzenie do standardów szyfrografii WPA

i wybranych ich odmian

koncepcje działania standardów WPA, zasady wdrożenia

standardu, porównanie zastosowań

8. Audyt implementacji kryptografii WPA

zrozumienie okiem agresora możliwości ataków oraz

wprowadzenie do kilku technik ataków z wykorzysta-

Ćwiczenia: Analiza pokrycia spektrum kanałowego

sieci bezprzewodowych w aspekcie bezpieczeń-

stwa i jakości, budowa bezprzewodowego punktu

dostępowego z wykorzystanie wielu technik,

konfiguracja kontrolera Radius, wykrywanie

niezaufanych sieci, wykorzystanie w praktyce

omówionych metod ataków, budowa systemu

WIDS, wykrywanie ataków z wykorzystaniem

dostarczonych dzienników zdarzeń.

Warsztaty: Zajęcia praktyczne (warsztaty) prowa-

dzone są z wykorzystaniem otwartych systemów

operacyjnych Debian GNU/Linux, Backtrack 4.0,

OpenWrt – BlackFire. Każdy z uczestników będzie

dysponował podczas szkolenia indywidualnym

komputerem Dell Latitude 6510, Intel i5, 4GB ram,

karta bezprzewodowa Atheros lub inna.

niem tęczowych tablic, RRT, technologii Intel CUDA,

rozszerzenia kawy „Latte”

9. Podatności w sieciach bezprzewodowych

ukierunkowane na kradzież informacji poufnych

poznanie technik obrony przed kradzieżą danych z kart

kredytowych, poznanie technik obrony informacji

na przykładzie kradzieży haseł pocztowych

10. Wybrane metody obrony sieci przewodowych,

przed atakami z wykorzystaniem sieci

bezprzewodowych

wprowadzenie do technologii Radius, wykrywanie

incydentów IDS, WIDS, przeciwdziałanie wykrytym

incydentom IPS, WIPS

11. Wprowadzenie do kodeksu karnego w kontekście

włamań informatycznych

12. Pozyskanie szerokiej wiedzy dotyczącej narzędzi

OpenSource w aspekcie audytu i administracji sieci

bezprzewodowych

13. Poznanie lub poszerzenie wiedzy dotyczącej

dystrybucji Linux Debian oraz Linux BackTrack

Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT

Audytor systemów IT, ISO 27001, biegły sadowy

z zakresu przestepstw przy użyciu sprzętu i sieci

komputerowej. Główny Specjalista Bezpieczeństwa

IT w jednej z agencji rządowych. Właściciel firmy

LOCOS, redaktor naczelny portalu www.locos.pl,

członek ISACA International a także Sekcji

Bezpieczeństwa Informacji oraz Sekcji Informatyki

Sadowej Polskiego Towarzystwa Informatycznego,

członek Instytutu Informatyki Śledczej.

A4Administrator sieci bezprzewodowych

A4

Administrator sieci bezprzewodowych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- dzięki szkoleniu Uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia Wi-Fi, czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym, by „świat bez kabli” nie spowodował problemów dla nich samych, a wszystko to w podejściu nastawionym na PRAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy i umiejętności

- szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym

- unikalne połączenie zagadnień teorii i praktyki

- zdobyta wiedza pozwoli na budowę średnio zaawansowanych, konstrukcji bezpośrednio po szkoleniu

- szkolenie pozwoli na znaczące podniesienie kompetencji w zakresie kwestii związanych z bezpieczeństwem.

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Page 14: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B4

Administracja i problemy bezpieczeństwa środowiskmobilnych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację

- największą wartością szkolenia, oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami, będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach

- dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców, ale też w codziennym życiu, ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś

- dowiesz się, w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne

- nauczysz się, w jaki sposób zarządzać urządzeniami mobilnymi i je monitorować

- będziesz potrafił szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

ZAKRES TEMATYCZNY

1. Wykład: Wprowadzenie do tematyki bezpieczeństwa

i pojęć związanych z mobilnością.

Wsparcie i metodyki wykorzystywane w procesie

zarządzania środowiskiem mobilnym oraz pracowni-

kami mobilnymi.

2. Wykład: Analiza środowisk mobilnych pod kątem

sprzętu, systemów, aplikacji i usług.

3. Wykład: Dobro czy przekleństwo? Zagrożenia świata

mobilnego a także sposoby podniesienia poziomu

ochrony środowisk mobilnych.

4. Warsztaty: Wprowadzenie do zarządzania

bezpieczeństwem urządzeń mobilnych

w systemach otwartych i zamkniętych.

Omówienie standardów zarządzania urządzeniami

mobilnymi, w szerokim zakresie rozwiązań.

Wprowadzenie do aspektów bezpieczeństwa, dobre

praktyki

na bazie wdrożeń systemów zamkniętych oraz Open

Source.

5. Warsztaty: Integracja systemów IDS/IPS z urządze-

niami mobilnymi.

Wdrożenia systemów detekcji anomalii oraz włamań

i przeciwdziałania w kontekście kooperacji z urządze-

niami mobilnymi, budowa czujek HIDS.

6. Wykład: Najlepsze praktyki mobile forensics.

Wykorzystanie informatyki śledczej w podejściu

do urządzeń mobilnych. Metody zabezpieczania

urządzeń mobilnych w celu zachowania integralności

danych.

7. Wykład: Najczęstsze problemy pojawiające się

w czasie kontroli firm/instytucji wykorzystujących

Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT

Audytor systemów IT, ISO 27001, biegły sadowy

z zakresu przestepstw przy użyciu sprzętu i sieci

komputerowej. Główny Specjalista Bezpieczeństwa

IT w jednej z agencji rządowych. Właściciel firmy

LOCOS, redaktor naczelny portalu www.locos.pl,

członek ISACA International a także Sekcji

Bezpieczeństwa Informacji oraz Sekcji Informatyki

Sadowej Polskiego Towarzystwa Informatycznego,

członek Instytutu Informatyki Śledczej.

mobilność. Sposoby optymalizacji infrastruktury IT

oraz efektywności zarządzania środowiskiem

mobilnym oraz jego użytkownikami.

8. Warsztaty: Minimalizacja ryzyka wycieku informacji

poufnych w warstwie logicznej oraz fizycznej

Wdrożenia systemów ochronnych z uwzględnieniem

urządzeń mobilnych.

Koncepcje metod oraz dobrych praktyk

przeciwdziałania przeciwko wyciekom informacji

poufnych. Integracja mobilnych rozwiązań ochrony

treści.

9. Warsztaty: Zdalne zarządzanie urządzeniami

mobilnymi z wykorzystaniem platformy Intel vPro®,

AMD SIMFIRE®, oraz OPENRSM. Praktyczne zagad-

nienia zarządzania ryzykiem kradzieży urządzeń

mobilnych.

Praktyczne aspekty budowy infrastruktury mobilnej

w oparciu o rozwiązania czysto sprzętowe oraz

programowe. Zarządzanie bezpieczeństwem

urządzeń mobilnych w kontekście kradzieży.

10. Warsztaty: Szyfrografia stosowana w aspekcie

zabezpieczania danych oraz komunikacji, na bazie

takich technik jak Whole Disk Encryption, Sensitive

Data Encryption, Virtual Private Networks.

Biznesowa analiza wdrożeń infrastruktury IT

w aspekcie urządzeń mobilnych.

Poznanie technik oraz rozwiązań fizycznej ochrony

danych na przykładzie szyfrowania danych oraz

struktur informatycznych, jak i zabezpieczenia

komunikacji. Elementy oceny biznesowej

uwzględniającej zakres wszystkich rozwiązań

wykorzystywanych

w czasie warsztatów.

B4Administracja i problemy bezpieczeństwa

środowisk mobilnych

Page 15: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B4

Administracja i problemy bezpieczeństwa środowiskmobilnych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację

- największą wartością szkolenia, oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami, będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach

- dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców, ale też w codziennym życiu, ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś

- dowiesz się, w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne

- nauczysz się, w jaki sposób zarządzać urządzeniami mobilnymi i je monitorować

- będziesz potrafił szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

ZAKRES TEMATYCZNY

1. Wykład: Wprowadzenie do tematyki bezpieczeństwa

i pojęć związanych z mobilnością.

Wsparcie i metodyki wykorzystywane w procesie

zarządzania środowiskiem mobilnym oraz pracowni-

kami mobilnymi.

2. Wykład: Analiza środowisk mobilnych pod kątem

sprzętu, systemów, aplikacji i usług.

3. Wykład: Dobro czy przekleństwo? Zagrożenia świata

mobilnego a także sposoby podniesienia poziomu

ochrony środowisk mobilnych.

4. Warsztaty: Wprowadzenie do zarządzania

bezpieczeństwem urządzeń mobilnych

w systemach otwartych i zamkniętych.

Omówienie standardów zarządzania urządzeniami

mobilnymi, w szerokim zakresie rozwiązań.

Wprowadzenie do aspektów bezpieczeństwa, dobre

praktyki

na bazie wdrożeń systemów zamkniętych oraz Open

Source.

5. Warsztaty: Integracja systemów IDS/IPS z urządze-

niami mobilnymi.

Wdrożenia systemów detekcji anomalii oraz włamań

i przeciwdziałania w kontekście kooperacji z urządze-

niami mobilnymi, budowa czujek HIDS.

6. Wykład: Najlepsze praktyki mobile forensics.

Wykorzystanie informatyki śledczej w podejściu

do urządzeń mobilnych. Metody zabezpieczania

urządzeń mobilnych w celu zachowania integralności

danych.

7. Wykład: Najczęstsze problemy pojawiające się

w czasie kontroli firm/instytucji wykorzystujących

Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT

Audytor systemów IT, ISO 27001, biegły sadowy

z zakresu przestepstw przy użyciu sprzętu i sieci

komputerowej. Główny Specjalista Bezpieczeństwa

IT w jednej z agencji rządowych. Właściciel firmy

LOCOS, redaktor naczelny portalu www.locos.pl,

członek ISACA International a także Sekcji

Bezpieczeństwa Informacji oraz Sekcji Informatyki

Sadowej Polskiego Towarzystwa Informatycznego,

członek Instytutu Informatyki Śledczej.

mobilność. Sposoby optymalizacji infrastruktury IT

oraz efektywności zarządzania środowiskiem

mobilnym oraz jego użytkownikami.

8. Warsztaty: Minimalizacja ryzyka wycieku informacji

poufnych w warstwie logicznej oraz fizycznej

Wdrożenia systemów ochronnych z uwzględnieniem

urządzeń mobilnych.

Koncepcje metod oraz dobrych praktyk

przeciwdziałania przeciwko wyciekom informacji

poufnych. Integracja mobilnych rozwiązań ochrony

treści.

9. Warsztaty: Zdalne zarządzanie urządzeniami

mobilnymi z wykorzystaniem platformy Intel vPro®,

AMD SIMFIRE®, oraz OPENRSM. Praktyczne zagad-

nienia zarządzania ryzykiem kradzieży urządzeń

mobilnych.

Praktyczne aspekty budowy infrastruktury mobilnej

w oparciu o rozwiązania czysto sprzętowe oraz

programowe. Zarządzanie bezpieczeństwem

urządzeń mobilnych w kontekście kradzieży.

10. Warsztaty: Szyfrografia stosowana w aspekcie

zabezpieczania danych oraz komunikacji, na bazie

takich technik jak Whole Disk Encryption, Sensitive

Data Encryption, Virtual Private Networks.

Biznesowa analiza wdrożeń infrastruktury IT

w aspekcie urządzeń mobilnych.

Poznanie technik oraz rozwiązań fizycznej ochrony

danych na przykładzie szyfrowania danych oraz

struktur informatycznych, jak i zabezpieczenia

komunikacji. Elementy oceny biznesowej

uwzględniającej zakres wszystkich rozwiązań

wykorzystywanych

w czasie warsztatów.

B4Administracja i problemy bezpieczeństwa

środowisk mobilnych

Page 16: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B3

Ochrona informacji niejawnych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dotyczących ochrony informacji niejawnych

- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych (m.in. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych)

- wiedzę w zakresie wdrażania rozwiązań organizacyjnych, umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Norbert Nowak Ekspert niezależny

Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu

międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej

przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował

m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował

się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem

Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.

Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie

wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej

analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

ZAKRES TEMATYCZNY

1. Podstawy prawne

ustawa, rozporządzenia wykonawcze

2. Klasyfikacja informacji niejawnych

3. Organizacja ochrony informacji niejawnych

nadzór ABW/SKW (krajowa władza bezpieczeństwa),

omówienie pionu ochrony w przedsiębiorstwie/instytucji

państwowej, rola i zadania: kierownika przedsiębiorcy,

pełnomocnika ds. ochrony informacji niejawnych,

kierownika kancelarii tajnej.

4. Bezpieczeństwo osobowe

warunki dopuszczenia osoby do informacji niejawnych,

omówienie wybranych elementów dokumentacji

(upoważnienie, ankieta), zasady i tryb szkolenia,

postępowanie sprawdzające (zwykłe, poszerzone)

5. Bezpieczeństwo fizyczne

środki bezpieczeństwa fizycznego, podstawowe wymaga-

nia dotyczące kancelarii tajnej, - omówienie wybranych

elementów dokumentacji: plan ochrony, instrukcja

dotycząca sposobu i trybu przetwarzania informacji

niejawnych, omówienie projektu rozporządzenia

w sprawie środków bezpieczeństwa fizycznego

stosowanych do zabezpieczenia informacji niejawnych

(ocena poziomu zagrożeń, dostosowanie środków

bezpieczeństwa fizycznego, strefy ochronne, itp).

6. Bezpieczeństwo teleinformatyczne

omówienie etapów wdrażania bezpieczeństwa

teleinformatycznego (zarządzanie ryzykiem),

omówienie trybów bezpieczeństwa pracy, omówienie

dokumentacji związanej z akredytacją systemu

Ćwiczenia: sporządzenie dokumentacji związanej

z bezpieczeństwem osobowym (ankieta, upoważnie-

nie), fizycznym (plan ochrony), teleinformatycznym

(dokumentacja związana z akredytacją systemu

teleinformatycznego) oraz przemysłowym (kwestio-

nariusz, ankieta, wniosek).

W zależności od grupy szkoleniowej – dokumentacja

będzie opracowywana na przykładzie jednego

lub wielu przedsiębiorstw (istnieje możliwość

przygotowania i dedykowania ćwiczeń pod

oczekiwania grupy szkoleniowej np. ocena

rozwiązań organizacyjnych i funkcjonalnych pionu

ochrony w przedsiębiorstwie).

teleinformatycznego: dokument szczególnych

wymagań bezpieczeństwa, dokument procedur

bezpiecznej eksploatacji, rola

i zadania: inspektora bezpieczeństwa

teleinformatycznego, administratora systemu

teleinformatycznego

7. Bezpieczeństwo przemysłowe

omówienie etapów wdrażania bezpieczeństwa prze-

mysłowego, omówienie dokumentacji (wniosek,

kwestionariusz, ankieta)

8. Wybrane elementy wytwarzania i obiegu

dokumentów niejawnych

oznaczanie dokumentów niejawnych, znoszenie i

obniżanie klauzul tajności, audyt, itp.

9. Odpowiedzialność karna

przestępstwa z kodeksu karnego

10. Podsumowanie

omówienie wybranych rozwiązań organizacyjnych

i funkcjonalnych w kierunku obniżenia kosztów

B3Ochrona informacji

niejawnych

Page 17: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B3

Ochrona informacji niejawnych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dotyczących ochrony informacji niejawnych

- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych (m.in. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych)

- wiedzę w zakresie wdrażania rozwiązań organizacyjnych, umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Norbert Nowak Ekspert niezależny

Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu

międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej

przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował

m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował

się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem

Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.

Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie

wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej

analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

ZAKRES TEMATYCZNY

1. Podstawy prawne

ustawa, rozporządzenia wykonawcze

2. Klasyfikacja informacji niejawnych

3. Organizacja ochrony informacji niejawnych

nadzór ABW/SKW (krajowa władza bezpieczeństwa),

omówienie pionu ochrony w przedsiębiorstwie/instytucji

państwowej, rola i zadania: kierownika przedsiębiorcy,

pełnomocnika ds. ochrony informacji niejawnych,

kierownika kancelarii tajnej.

4. Bezpieczeństwo osobowe

warunki dopuszczenia osoby do informacji niejawnych,

omówienie wybranych elementów dokumentacji

(upoważnienie, ankieta), zasady i tryb szkolenia,

postępowanie sprawdzające (zwykłe, poszerzone)

5. Bezpieczeństwo fizyczne

środki bezpieczeństwa fizycznego, podstawowe wymaga-

nia dotyczące kancelarii tajnej, - omówienie wybranych

elementów dokumentacji: plan ochrony, instrukcja

dotycząca sposobu i trybu przetwarzania informacji

niejawnych, omówienie projektu rozporządzenia

w sprawie środków bezpieczeństwa fizycznego

stosowanych do zabezpieczenia informacji niejawnych

(ocena poziomu zagrożeń, dostosowanie środków

bezpieczeństwa fizycznego, strefy ochronne, itp).

6. Bezpieczeństwo teleinformatyczne

omówienie etapów wdrażania bezpieczeństwa

teleinformatycznego (zarządzanie ryzykiem),

omówienie trybów bezpieczeństwa pracy, omówienie

dokumentacji związanej z akredytacją systemu

Ćwiczenia: sporządzenie dokumentacji związanej

z bezpieczeństwem osobowym (ankieta, upoważnie-

nie), fizycznym (plan ochrony), teleinformatycznym

(dokumentacja związana z akredytacją systemu

teleinformatycznego) oraz przemysłowym (kwestio-

nariusz, ankieta, wniosek).

W zależności od grupy szkoleniowej – dokumentacja

będzie opracowywana na przykładzie jednego

lub wielu przedsiębiorstw (istnieje możliwość

przygotowania i dedykowania ćwiczeń pod

oczekiwania grupy szkoleniowej np. ocena

rozwiązań organizacyjnych i funkcjonalnych pionu

ochrony w przedsiębiorstwie).

teleinformatycznego: dokument szczególnych

wymagań bezpieczeństwa, dokument procedur

bezpiecznej eksploatacji, rola

i zadania: inspektora bezpieczeństwa

teleinformatycznego, administratora systemu

teleinformatycznego

7. Bezpieczeństwo przemysłowe

omówienie etapów wdrażania bezpieczeństwa prze-

mysłowego, omówienie dokumentacji (wniosek,

kwestionariusz, ankieta)

8. Wybrane elementy wytwarzania i obiegu

dokumentów niejawnych

oznaczanie dokumentów niejawnych, znoszenie i

obniżanie klauzul tajności, audyt, itp.

9. Odpowiedzialność karna

przestępstwa z kodeksu karnego

10. Podsumowanie

omówienie wybranych rozwiązań organizacyjnych

i funkcjonalnych w kierunku obniżenia kosztów

B3Ochrona informacji

niejawnych

Page 18: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

C2

Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia)

- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych

- wiedzę w zakresie wdrażania praktycznych rozwiązań, zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

ZAKRES TEMATYCZNY

1. Definicja korupcji

korupcja w znaczeniu ogólnym i prawnym

2. Ogólne cechy czynu korupcyjnego

3. Obszary najbardziej zagrożone

korupcją/nadużyciami

4. Typologia korupcji

5. Wybrane przyczyny i negatywne skutki

przestępczości korupcyjnej

6. Uregulowania prawne krajowe i międzynarodowe

wybrane

7. Przestępstwa korupcyjne i nadużycia w sektorze

publicznym/ gospodarczym

omówienie pojęć (funkcjonariusz publiczny a osoba

pełniąca funkcję publiczną, zagraniczny funkcjonariusz

publiczny, a także korzyść majątkowa, korzyść osobista,

obietnica korzyści majątkowej lub osobistej), odmiany

korupcji (łapownictwo czynne i bierne), omówienie

przestępstw korupcyjnych w kodeksie karnym (wybrane),

niekaralne formy „zachowań korupcjogennych”, okoli-

czności wyłączające odpowiedzialność karną, inne

nadużycia np. kradzież, przywłaszczenie, ujawnianie

tajemnicy przedsiębiorstwa

8. Omówienie wybranych ustaw antykorupcyjnych

9. Obowiązek prawny i społeczny powiadamiania

organów ścigania o popełnionym przestępstwie

10. Wybrane podmioty zajmujące się zwalczaniem

i przeciwdziałaniem korupcji

Norbert Nowak Ekspert niezależny

Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu

międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej

przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował

m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował

się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem

Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.

Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie

wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej

analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

omówienie wybranych podmiotów zwalczających

korupcję, omówienie narzędzi walki z korupcją, dane

statystyczne (omówienie tendencji), charakterystyka

podejrzanego (próba określenia profilu sprawcy prze-

stępstwa korupcyjnego)

11. Omówienie wyników badań zjawiska korupcji

i nadużyć wybrane

12. Postępowanie przedsiębiorców/urzędników

w przypadkach zdiagnozowania korupcji i nadużyć

13. Symptomy ryzyka wystąpienia korupcji i nadużyć

14. Profilaktyka antykorupcyjna

propozycje dobrych praktyk

15. Korzyści z wdrożonego „systemu antykorupcyjnego”

16. Strategia przeciwdziałania korupcji i nadużyć

Ćwiczenia: opracowanie elementów strategii

antykorupcyjnej w przedsiębiorstwie (wyznaczenie

obszarów zagrożonych korupcją/nadużyciami

w przedsiębiorstwie, opracowanie zasad przyjmo-

wania i wręczania prezentów, itp).

W zależności od grupy szkoleniowej – dokumen-

tacja będzie opracowywana na przykładzie jednego

lub wielu przedsiębiorstw (istnieje możliwość

przygotowania i dedykowania ćwiczeń pod oczeki-

wania grupy szkoleniowej).

C2Korupcja i nadużycia zagrożeniem dla bezpieczeństwa

biznesu / instytucji państwowej

Page 19: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

C2

Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia)

- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych

- wiedzę w zakresie wdrażania praktycznych rozwiązań, zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

ZAKRES TEMATYCZNY

1. Definicja korupcji

korupcja w znaczeniu ogólnym i prawnym

2. Ogólne cechy czynu korupcyjnego

3. Obszary najbardziej zagrożone

korupcją/nadużyciami

4. Typologia korupcji

5. Wybrane przyczyny i negatywne skutki

przestępczości korupcyjnej

6. Uregulowania prawne krajowe i międzynarodowe

wybrane

7. Przestępstwa korupcyjne i nadużycia w sektorze

publicznym/ gospodarczym

omówienie pojęć (funkcjonariusz publiczny a osoba

pełniąca funkcję publiczną, zagraniczny funkcjonariusz

publiczny, a także korzyść majątkowa, korzyść osobista,

obietnica korzyści majątkowej lub osobistej), odmiany

korupcji (łapownictwo czynne i bierne), omówienie

przestępstw korupcyjnych w kodeksie karnym (wybrane),

niekaralne formy „zachowań korupcjogennych”, okoli-

czności wyłączające odpowiedzialność karną, inne

nadużycia np. kradzież, przywłaszczenie, ujawnianie

tajemnicy przedsiębiorstwa

8. Omówienie wybranych ustaw antykorupcyjnych

9. Obowiązek prawny i społeczny powiadamiania

organów ścigania o popełnionym przestępstwie

10. Wybrane podmioty zajmujące się zwalczaniem

i przeciwdziałaniem korupcji

Norbert Nowak Ekspert niezależny

Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu

międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej

przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował

m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował

się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem

Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.

Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie

wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej

analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

omówienie wybranych podmiotów zwalczających

korupcję, omówienie narzędzi walki z korupcją, dane

statystyczne (omówienie tendencji), charakterystyka

podejrzanego (próba określenia profilu sprawcy prze-

stępstwa korupcyjnego)

11. Omówienie wyników badań zjawiska korupcji

i nadużyć wybrane

12. Postępowanie przedsiębiorców/urzędników

w przypadkach zdiagnozowania korupcji i nadużyć

13. Symptomy ryzyka wystąpienia korupcji i nadużyć

14. Profilaktyka antykorupcyjna

propozycje dobrych praktyk

15. Korzyści z wdrożonego „systemu antykorupcyjnego”

16. Strategia przeciwdziałania korupcji i nadużyć

Ćwiczenia: opracowanie elementów strategii

antykorupcyjnej w przedsiębiorstwie (wyznaczenie

obszarów zagrożonych korupcją/nadużyciami

w przedsiębiorstwie, opracowanie zasad przyjmo-

wania i wręczania prezentów, itp).

W zależności od grupy szkoleniowej – dokumen-

tacja będzie opracowywana na przykładzie jednego

lub wielu przedsiębiorstw (istnieje możliwość

przygotowania i dedykowania ćwiczeń pod oczeki-

wania grupy szkoleniowej).

C2Korupcja i nadużycia zagrożeniem dla bezpieczeństwa

biznesu / instytucji państwowej

Page 20: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B1

Przeciwdziałanie wyciekomdanych i informacji,ochrona danych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

- rola świadomości kierownictwa i pracowników w zakresie zagrożeń dla informacji i bezpiecznego przetwarzania informacji- rola rozwiązań identyfikacji zagrożeń w obszarze wycieku informacji- analiza najlepszych praktyk oraz wytycznych w zakresie wykorzystania systemów DLP- prawne i techniczne uwarunkowania stosowania systemów DLP- praktyczne przygotowanie do wykorzystania narzędzi DLPpoznanie i przyswojenie zasad bezpiecznego dysponowaniainformacją- znajomość standardów dotyczących bezpieczeństwa informacji- znajomość konfiguracji polityk i reguł- znajomość metodologii wdrażania systemów DLP- znajomość praktycznego użytkowania systemów DLP

- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności.- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk

ZAKRES TEMATYCZNY

1.Wprowadzenie i zasada działania systemów DLP (Data Loss Prevention).

2.Zastosowanie i stopień skuteczność działania systemów DLP.

3.Metodologia wdrożenia systemu DLP.

4.Rodzaje polityk bezpieczeństwa DLP:

CZAS PRACY [Working Time] - umożliwia powiadamianie o przekroczeniu dozwolonego czasu pracy komputera.

PROCES [Process] - pozwala na podjęcie działania w momencie uruchomienia określonego procesu.

APLIKACJA [Application]- pozwala na podjęcie działania w momencie uruchomienia przez użytkownika określonej aplikacji.

ZAINSTALOWANO OPROGRAMOWANIE [Software Installed] - pozwala na podjęcie działania w momencie zainstalowania przez użytkownika określonej aplikacji.

NOŚNIKI PRZENOŚNE [Removable Device] - podejmuje odpowiednie działanie po włożeniu do gniazda USB nośnika danych.

ZNACZNIK [Fingerprint] - umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.

IDENTYFIKACJA PLIKÓW [File Discovery] - pozwala na podjęcie działania niezwłocznie po znalezieniu w zasobach pliku oznaczonego znacznikiem HV FINGERPRINT lub pliku o określonej masce.

PRZENOSZENIE I KOPIOWANIE PLIKÓW [Move & Copy Files] - pozwala na monitorowanie przenoszenia/kopiowania pliku do określonego katalogu i o określonej masce.

B1Przeciwdziałanie wyciekom

danych i informacji,ochrona danych

KANAŁ WWW [Web] - Umożliwia zarządzanie kanałem WEB. Bazuje na obsłudze protokołów HTTP. Umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek, forów dyskusyjnych oraz dowolnych stron www.

KLAWISZ [Key] - pozwala na podjęcie stosownych akcji po naciśnięciu przez użytkownika klawisza PrintScreen.

PLIK [File monitor] - pozwala na monitorowanie prób dostępu do pliku oraz podejmowanie stosownych działań (np... odmów)

CLOUD [Cloud monitor] - pozwala na monitorowanie prób dostępu do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive) oraz podejmowanie stosownych działań (np. odmów dostępu).

MAIL [Mail]- pozwala na monitorowanie prób wysłania plików za pośrednictwem poczty elektronicznej oraz podejmowanie stosownych działań (np. zabroń wysyłki).

5.Definiowanie reguł i instalowanie polityk w infrastrukturze IT.

6.Monitorowanie systemu DLP.

Warsztaty

Zajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.

Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.

Specjalizuje się w systemach zarządzania infrastru-

kturą IT, zarządzaniu bezpieczeństwem informacji

oraz audytach systemów komputerowych.

Projektant kilkudziesięciu aplikacji, autor unika-

towych rozwiązań softwarowych w dziedzinie

zarządzania infrastrukturą IT, ekspert wpisany na

listę Polskiej Agencji Rozwoju Przedsiębiorczości,

koordynator wielu projektów dofinansowanych

z funduszy Unii Europejskiej.

Page 21: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B1

Przeciwdziałanie wyciekomdanych i informacji,ochrona danych

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

- rola świadomości kierownictwa i pracowników w zakresie zagrożeń dla informacji i bezpiecznego przetwarzania informacji- rola rozwiązań identyfikacji zagrożeń w obszarze wycieku informacji- analiza najlepszych praktyk oraz wytycznych w zakresie wykorzystania systemów DLP- prawne i techniczne uwarunkowania stosowania systemów DLP- praktyczne przygotowanie do wykorzystania narzędzi DLPpoznanie i przyswojenie zasad bezpiecznego dysponowaniainformacją- znajomość standardów dotyczących bezpieczeństwa informacji- znajomość konfiguracji polityk i reguł- znajomość metodologii wdrażania systemów DLP- znajomość praktycznego użytkowania systemów DLP

- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności.- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk

ZAKRES TEMATYCZNY

1.Wprowadzenie i zasada działania systemów DLP (Data Loss Prevention).

2.Zastosowanie i stopień skuteczność działania systemów DLP.

3.Metodologia wdrożenia systemu DLP.

4.Rodzaje polityk bezpieczeństwa DLP:

CZAS PRACY [Working Time] - umożliwia powiadamianie o przekroczeniu dozwolonego czasu pracy komputera.

PROCES [Process] - pozwala na podjęcie działania w momencie uruchomienia określonego procesu.

APLIKACJA [Application]- pozwala na podjęcie działania w momencie uruchomienia przez użytkownika określonej aplikacji.

ZAINSTALOWANO OPROGRAMOWANIE [Software Installed] - pozwala na podjęcie działania w momencie zainstalowania przez użytkownika określonej aplikacji.

NOŚNIKI PRZENOŚNE [Removable Device] - podejmuje odpowiednie działanie po włożeniu do gniazda USB nośnika danych.

ZNACZNIK [Fingerprint] - umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.

IDENTYFIKACJA PLIKÓW [File Discovery] - pozwala na podjęcie działania niezwłocznie po znalezieniu w zasobach pliku oznaczonego znacznikiem HV FINGERPRINT lub pliku o określonej masce.

PRZENOSZENIE I KOPIOWANIE PLIKÓW [Move & Copy Files] - pozwala na monitorowanie przenoszenia/kopiowania pliku do określonego katalogu i o określonej masce.

B1Przeciwdziałanie wyciekom

danych i informacji,ochrona danych

KANAŁ WWW [Web] - Umożliwia zarządzanie kanałem WEB. Bazuje na obsłudze protokołów HTTP. Umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek, forów dyskusyjnych oraz dowolnych stron www.

KLAWISZ [Key] - pozwala na podjęcie stosownych akcji po naciśnięciu przez użytkownika klawisza PrintScreen.

PLIK [File monitor] - pozwala na monitorowanie prób dostępu do pliku oraz podejmowanie stosownych działań (np... odmów)

CLOUD [Cloud monitor] - pozwala na monitorowanie prób dostępu do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive) oraz podejmowanie stosownych działań (np. odmów dostępu).

MAIL [Mail]- pozwala na monitorowanie prób wysłania plików za pośrednictwem poczty elektronicznej oraz podejmowanie stosownych działań (np. zabroń wysyłki).

5.Definiowanie reguł i instalowanie polityk w infrastrukturze IT.

6.Monitorowanie systemu DLP.

Warsztaty

Zajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.

Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.

Specjalizuje się w systemach zarządzania infrastru-

kturą IT, zarządzaniu bezpieczeństwem informacji

oraz audytach systemów komputerowych.

Projektant kilkudziesięciu aplikacji, autor unika-

towych rozwiązań softwarowych w dziedzinie

zarządzania infrastrukturą IT, ekspert wpisany na

listę Polskiej Agencji Rozwoju Przedsiębiorczości,

koordynator wielu projektów dofinansowanych

z funduszy Unii Europejskiej.

Page 22: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

C3

Rola i zadania audytu wewnętrznegow zwalczaniu nadużyćw Przedsiębiorstwie

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- zapoznasz się z definicją i miejscem audytu wewnętrznego w przedsiębiorstwie

-omówienie przykładowych rozwiązań umiejscowienia audytu wewnętrznego w strukturze organizacyjnej przedsiębiorstwa

-podczas ćwiczeń praktycznych uczestnicy będą opracowywać i przeprowadzać analizy ryzyka nadużyć w przedsiębiorstwie, opracowywać algorytmy postępowania w przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody zapobiegania nadużyciom w przedsiębiorstwie.

-przyczyny dokonywania nadużyć gospodarczych

-zarządzanie ryzykiem nadużyć w przedsiębiorstwie

-audyt wewnętrzny jako czynnik usprawniający zarządzanie przedsiębiorstwem

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

C3Rola i zadania audytu wewnętrznego

w zwalczaniu nadużyć w przedsiębiorstwie

ZAKRES TEMATYCZNY

„Rola i zadania audytu wewnętrznego w zwalczaniu nadużyć w

przedsiębiorstwie”

wykład 4h, ćwiczenia 2-4h – w zależności od grupy i zakresu

tematycznego

1.Definicja audyt wewnętrzny

2.Miejsce audytu wewnętrznego w przedsiębiorstwie

Omówienie przykładowych rozwiązań umiejscowienia audytu

wewnętrznego w strukturze organizacyjnej przedsiębiorstwa.

3.Zadania audytora wewnętrznego w przedsiębiorstwie

4.Standardy profesjonalnej praktyki audytu wewnętrznego

5.Pojęcie i istota nadużyć gospodarczych

Omówienie nadużyć gospodarczych, które mają istotny wpływ na

poziom straty w przedsiębiorstwie (omówienie przykładów)

6.Przyczyny dokonywania nadużyć gospodarczych

7.Klasyfikacja nadużyć gospodarczych

8.Analiza danych dotyczących nadużyć gospodarczych

Omówienie wybranych danych statystycznych organów ścigania i innych

organizacji

9.Dochodzenie w sprawie nadużyć prowadzone przez audytora

wewnętrznego

10.Zarządzanie ryzykiem nadużyć w przedsiębiorstwie

11.Wybrane metody zapobiegania nadużyciom w przedsiębiorstwie

12.Audyt wewnętrzny jako czynnik usprawniający zarządzanie

przedsiębiorstwem

Ćwiczenia praktyczne:

opracowanie i przeprowadzenie analizy ryzyka nadużyć w

przedsiębiorstwie, opracowanie algorytmu postępowania w

przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody

zapobiegania nadużyciom w przedsiębiorstwie.

W zależności od grupy szkoleniowej – dokumentacja będzie

opracowywana na przykładzie jednego lub wielu przedsiębiorstw

(istnieje możliwość przygotowania i dedykowania ćwiczeń pod

oczekiwania grupy szkoleniowej).

Norbert Nowak Ekspert niezależny

Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu

międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej

przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował

m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował

się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem

Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.

Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie

wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej

analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

Page 23: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

C3

Rola i zadania audytu wewnętrznegow zwalczaniu nadużyćw Przedsiębiorstwie

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- zapoznasz się z definicją i miejscem audytu wewnętrznego w przedsiębiorstwie

-omówienie przykładowych rozwiązań umiejscowienia audytu wewnętrznego w strukturze organizacyjnej przedsiębiorstwa

-podczas ćwiczeń praktycznych uczestnicy będą opracowywać i przeprowadzać analizy ryzyka nadużyć w przedsiębiorstwie, opracowywać algorytmy postępowania w przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody zapobiegania nadużyciom w przedsiębiorstwie.

-przyczyny dokonywania nadużyć gospodarczych

-zarządzanie ryzykiem nadużyć w przedsiębiorstwie

-audyt wewnętrzny jako czynnik usprawniający zarządzanie przedsiębiorstwem

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

C3Rola i zadania audytu wewnętrznego

w zwalczaniu nadużyć w przedsiębiorstwie

ZAKRES TEMATYCZNY

„Rola i zadania audytu wewnętrznego w zwalczaniu nadużyć w

przedsiębiorstwie”

wykład 4h, ćwiczenia 2-4h – w zależności od grupy i zakresu

tematycznego

1.Definicja audyt wewnętrzny

2.Miejsce audytu wewnętrznego w przedsiębiorstwie

Omówienie przykładowych rozwiązań umiejscowienia audytu

wewnętrznego w strukturze organizacyjnej przedsiębiorstwa.

3.Zadania audytora wewnętrznego w przedsiębiorstwie

4.Standardy profesjonalnej praktyki audytu wewnętrznego

5.Pojęcie i istota nadużyć gospodarczych

Omówienie nadużyć gospodarczych, które mają istotny wpływ na

poziom straty w przedsiębiorstwie (omówienie przykładów)

6.Przyczyny dokonywania nadużyć gospodarczych

7.Klasyfikacja nadużyć gospodarczych

8.Analiza danych dotyczących nadużyć gospodarczych

Omówienie wybranych danych statystycznych organów ścigania i innych

organizacji

9.Dochodzenie w sprawie nadużyć prowadzone przez audytora

wewnętrznego

10.Zarządzanie ryzykiem nadużyć w przedsiębiorstwie

11.Wybrane metody zapobiegania nadużyciom w przedsiębiorstwie

12.Audyt wewnętrzny jako czynnik usprawniający zarządzanie

przedsiębiorstwem

Ćwiczenia praktyczne:

opracowanie i przeprowadzenie analizy ryzyka nadużyć w

przedsiębiorstwie, opracowanie algorytmu postępowania w

przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody

zapobiegania nadużyciom w przedsiębiorstwie.

W zależności od grupy szkoleniowej – dokumentacja będzie

opracowywana na przykładzie jednego lub wielu przedsiębiorstw

(istnieje możliwość przygotowania i dedykowania ćwiczeń pod

oczekiwania grupy szkoleniowej).

Norbert Nowak Ekspert niezależny

Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu

międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej

przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował

m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował

się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem

Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.

Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie

wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej

analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

Page 24: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B5

Savoir-vivre i wizerunek w biznesie

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- wpływ etykiety biznesowej na relacje i skuteczność w biznesie

- zasada precedencji - kto pierwszy w różnych zawodowych sytuacjach (m.in..kolejność powitania, pozdrawianie, pierwszeństwo przy wchodzeniu)

- rola wizerunku w budowaniu „aury profesjonalizmu” w oczach rozmówców i wspieraniu własnej pozycji w biznesie

- co to jest „dress code’’ i czemu służy

- złote zasady profesjonalnego wizerunku w pracyZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Michał Leopolt-Kuropatwinski

Trener z dużym doświadczeniem bizneso-

wym, znawca i pasjonat tematu męskiej,

ponadczasowej elegancji w biznesie. Jest

prelegentem Celebrity Speakers Association.

Współpracuje jako ekspert z American

Investor (biuletyn Polsko-Amerykańskiej

Izby Przemysłowo-Handlowej), magazynem

Forbes, PulsemBiznesu, Private Banking,

z Programem 3 Polskiego Radia, telewizją

TVP, TVN oraz Polsat.

Specjalizuje się w prowadzeniu szkoleń

i wdrażaniu programów szkoleniowo-

rozwojowych dla firm z dziedziny wizerunku

osobistego pracowników, „dress code” i etykiety

biznesu.

W swojej pracy łączy zainteresowania

savoirvivre'em, psychologia wyglądu oraz

wizerunkiem osób z ponad 10-letnim

doświadczeniem w biznesie.

Trener o dużym doświadczeniu bizneso-

wym zdobytym w roli Dyrektora Sprzedaży

lub Marketingu w branży wysokich technologii

(IT i telekomunikacja), głównie w międzyna-

rodowych koncernach. Na przestrzeni 17 lat

zdobyła wszechstronne doświadczenie w za-

rządzaniu zespołami ludzkimi, prowadzeniu

rozmów handlowych i negocjacji oraz komu-

nikacji w biznesie.

Lidia Tkaczyńska

Dorota Szcześniak-Kosiorek

B5Savoir-vivre i wizerunek

w biznesie

ZAKRES TEMATYCZNY

1. Biznesowy savoir-vivre - fundamentalne zasady

pływ etykiety biznesowej na relacje i skuteczność

w biznesie.

asada precedencji - kto pierwszy w różnych

zawodowych sytuacjach (m.in. kolejność powitania,

pozdrawianie, pierwszeństwo przy wchodzeniu)?

- sposoby witania się, przedstawianie siebie i innych

osób.

- prawidłowe tytułowanie osób (m.in. zasady

przechodzenia „na Ty”).

- wizytówki – forma, sztuka wręczania i przyjmowania.

- co warto wiedzieć o komunikacji z kontrahentami

z zagranicy?

2. Etykieta biznesu w różnych sytuacjach

zawodowych:

potkanie w sali konferencyjnej, w gabinecie.

łużbowa podróż samochodem, pociągiem.

asady zachowania na korytarzu, w windzie,

w szatni, na schodach.

potkanie przy bufecie na stojąco podczas przerwy

w konferencji.

usiness lunch z klientami w restauracji – najczęstsze

faux-pas i praktyczne rady.

3. Rozmowy biznesowe przez telefon

- jak wywrzeć dobre wrażenie przez telefon?

- etapy i zasady prowadzenia rozmowy.

- najlepsze sposoby jak pozyskać lub stracić Klienta

przez telefon.

- w

- z

- s

- s

- z

- s

- b

- przydatne zwroty na różne okazje.

- zasady korzystania z telefonu w pracy.

4. Zasady profesjonalnej korespondencji

elektronicznej

- zasady korzystania z poczty elektronicznej

w komunikacji biznesowej.

- prawidłowa konstrukcja biznesowego e-maila.

- e-mail, który może zabić relacje - czego unikać

zawszelką cenę?

5. Osobisty wizerunek w biznesie – kreacja i zarządzanie

- wizerunek jako informacja w biznesie.

- rola wizerunku w budowaniu „aury profesjonalizmu”

w oczach rozmówców i wspieraniu własnej pozycji

w biznesie.

- co to jest „dress code” i czemu służy?

- złote zasady profesjonalnego wizerunku w pracy

– Jakie elementy stroju dodają prestiżu, a które

wywołują efekt odwrotny?

6. Podstawy dobrego stylu w biznesie

- zasady komponowania stroju - prawidłowy rozmiar,

rodzaje i fasony odzieży dla mężczyzn i kobiet.

- stosowne dodatki w stroju męskim i kobiecym

(m.in. paski, teczki, biżuteria, apaszki, szale, torebki).

- dopasowanie stroju do służbowej okazji (codzienny

strój biurowy, spotkania z Klientami, uroczystości,

okazje nieformalne – styl „business casual”).

- inne zasady profesjonalnego wizerunku - fryzura

do pracy, twarz, dłonie i paznokcie.

„Złodzieje wizerunku” – czego za wszelką cenę

unikać w wyglądzie?

-

Page 25: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B5

Savoir-vivre i wizerunek w biznesie

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- wpływ etykiety biznesowej na relacje i skuteczność w biznesie

- zasada precedencji - kto pierwszy w różnych zawodowych sytuacjach (m.in..kolejność powitania, pozdrawianie, pierwszeństwo przy wchodzeniu)

- rola wizerunku w budowaniu „aury profesjonalizmu” w oczach rozmówców i wspieraniu własnej pozycji w biznesie

- co to jest „dress code’’ i czemu służy

- złote zasady profesjonalnego wizerunku w pracyZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

Michał Leopolt-Kuropatwinski

Trener z dużym doświadczeniem bizneso-

wym, znawca i pasjonat tematu męskiej,

ponadczasowej elegancji w biznesie. Jest

prelegentem Celebrity Speakers Association.

Współpracuje jako ekspert z American

Investor (biuletyn Polsko-Amerykańskiej

Izby Przemysłowo-Handlowej), magazynem

Forbes, PulsemBiznesu, Private Banking,

z Programem 3 Polskiego Radia, telewizją

TVP, TVN oraz Polsat.

Specjalizuje się w prowadzeniu szkoleń

i wdrażaniu programów szkoleniowo-

rozwojowych dla firm z dziedziny wizerunku

osobistego pracowników, „dress code” i etykiety

biznesu.

W swojej pracy łączy zainteresowania

savoirvivre'em, psychologia wyglądu oraz

wizerunkiem osób z ponad 10-letnim

doświadczeniem w biznesie.

Trener o dużym doświadczeniu bizneso-

wym zdobytym w roli Dyrektora Sprzedaży

lub Marketingu w branży wysokich technologii

(IT i telekomunikacja), głównie w międzyna-

rodowych koncernach. Na przestrzeni 17 lat

zdobyła wszechstronne doświadczenie w za-

rządzaniu zespołami ludzkimi, prowadzeniu

rozmów handlowych i negocjacji oraz komu-

nikacji w biznesie.

Lidia Tkaczyńska

Dorota Szcześniak-Kosiorek

B5Savoir-vivre i wizerunek

w biznesie

ZAKRES TEMATYCZNY

1. Biznesowy savoir-vivre - fundamentalne zasady

pływ etykiety biznesowej na relacje i skuteczność

w biznesie.

asada precedencji - kto pierwszy w różnych

zawodowych sytuacjach (m.in. kolejność powitania,

pozdrawianie, pierwszeństwo przy wchodzeniu)?

- sposoby witania się, przedstawianie siebie i innych

osób.

- prawidłowe tytułowanie osób (m.in. zasady

przechodzenia „na Ty”).

- wizytówki – forma, sztuka wręczania i przyjmowania.

- co warto wiedzieć o komunikacji z kontrahentami

z zagranicy?

2. Etykieta biznesu w różnych sytuacjach

zawodowych:

potkanie w sali konferencyjnej, w gabinecie.

łużbowa podróż samochodem, pociągiem.

asady zachowania na korytarzu, w windzie,

w szatni, na schodach.

potkanie przy bufecie na stojąco podczas przerwy

w konferencji.

usiness lunch z klientami w restauracji – najczęstsze

faux-pas i praktyczne rady.

3. Rozmowy biznesowe przez telefon

- jak wywrzeć dobre wrażenie przez telefon?

- etapy i zasady prowadzenia rozmowy.

- najlepsze sposoby jak pozyskać lub stracić Klienta

przez telefon.

- w

- z

- s

- s

- z

- s

- b

- przydatne zwroty na różne okazje.

- zasady korzystania z telefonu w pracy.

4. Zasady profesjonalnej korespondencji

elektronicznej

- zasady korzystania z poczty elektronicznej

w komunikacji biznesowej.

- prawidłowa konstrukcja biznesowego e-maila.

- e-mail, który może zabić relacje - czego unikać

zawszelką cenę?

5. Osobisty wizerunek w biznesie – kreacja i zarządzanie

- wizerunek jako informacja w biznesie.

- rola wizerunku w budowaniu „aury profesjonalizmu”

w oczach rozmówców i wspieraniu własnej pozycji

w biznesie.

- co to jest „dress code” i czemu służy?

- złote zasady profesjonalnego wizerunku w pracy

– Jakie elementy stroju dodają prestiżu, a które

wywołują efekt odwrotny?

6. Podstawy dobrego stylu w biznesie

- zasady komponowania stroju - prawidłowy rozmiar,

rodzaje i fasony odzieży dla mężczyzn i kobiet.

- stosowne dodatki w stroju męskim i kobiecym

(m.in. paski, teczki, biżuteria, apaszki, szale, torebki).

- dopasowanie stroju do służbowej okazji (codzienny

strój biurowy, spotkania z Klientami, uroczystości,

okazje nieformalne – styl „business casual”).

- inne zasady profesjonalnego wizerunku - fryzura

do pracy, twarz, dłonie i paznokcie.

„Złodzieje wizerunku” – czego za wszelką cenę

unikać w wyglądzie?

-

Page 26: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B6

Jak budować dobre relacje w biznesie

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- jak zyskać przychylność rozmówcy od pierwszych chwil spotkania?

- „small talk’’ - sztuka swobodnej konwersacji z Klientami na niemerytoryczne tematy

- zasady aktywnego słuchania

- działania „follow up”” po spotkaniu

- „pole position” - jak się przygotować do spotkania?

- źródła informacji o Klinecie/kontrahencie

- głos - jako źródło informacji - jak odczytywać i jak reagować na sygnały niewerbalne wysyłane przez rozmówcę (głos, postawę ciała, gest i mimikę)?

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

B6Jak budować dobre relacje

w biznesie

Lidia Tkaczyńska

Trener o dużym doświadczeniu bizneso-

wym zdobytym w roli Dyrektora Sprzedaży

lub Marketingu w branży wysokich technologii

(IT i telekomunikacja), głównie w międzynarodo-

wych koncernach. Na przestrzeni 17 lat zdobyła

wszechstronne doświadczenie w zarządzaniu

zespołami ludzkimi, prowadzeniu rozmów handlo-

wych i negocjacji oraz komunikacji w biznesie.

Dorota Szcześniak-Kosiorek

Specjalizuje się w prowadzeniu szkoleń i wdrażaniu

programów szkoleniowo-rozwojowych dla firm

z dziedziny wizerunku osobistego pracowników,

„dress code” i etykiety biznesu.

W swojej pracy łączy zainteresowania savoir-

vivre'em, psychologia wyglądu oraz wizerunkiem

osób z ponad 10-letnim doświadczeniem

w biznesie.

ZAKRES TEMATYCZNY

1. Komunikacja niewerbalna w budowaniu relacji

biznesowych

Siła pierwszego wrażenia w biznesie.

Język ciała i gestów w sytuacjach biznesowych

(w tym m.in.):

- Kontakt wzrokowy i mimika twarzy.

- Jak stać? Jak siedzieć? Pozycje otwierające

i pozycje tworzące bariery (nogi, ręce, ramiona,

postawa).

- Praca nad gestami.

Strefy proksemiczne:

- Z jakiego miejsca mówić? Gdzie usiąść?

- Budowanie autorytetu i szanowanie osobistej

przestrzeni rozmówcy.

Głos – jako źródło informacji;

Jak odczytywać i jak reagować na sygnały niewerbalne

wysyłane przez rozmówcę (głos, postawę ciała, gest

i mimikę)?

Budowanie porozumienia z rozmówcą.

2. Komunikacja werbalna w bezpośrednich kontaktach

- Jak być dobrym rozmówcą?

Jak zyskać przychylność rozmówcy od pierwszych chwil

spotkania?

„Small talk” – sztuka swobodnej konwersacji

z Klientami na niemerytoryczne tematy.

Pożądane i niebezpieczne tematy rozmów.

Zasady aktywnego słuchania.

Jak przekonać się, że rozmówca zrozumiał nas?

Słowa, których warto unikać.

Mówienie i przyjmowanie komplementów

w biznesie.

Zdobywanie zaufania i uwagi rozmówców.

Korelacja mowy werbalnej i niewerbalnej.

Najczęstsze błędy – czego unikać w sposobie

mówienia i prowadzenia rozmowy?

3. Budowanie relacji w różnych sytuacjach – cz. I

Podejmowanie Klienta/kontrahenta na terenie

własnej firmy.

Spotkanie z Klientem w jego firmie (sala

konferencyjna, gabinet).

Spotkania kameralne lub w większej grupie.

Inicjowanie kontaktów podczas konferencji, targów

i przyjęć:

- Kiedy, jak i do kogo podejść? Co powiedzieć?

- Jak rozwinąć i zakończyć rozmowę?

- Działania „follow up” po spotkaniu.

„Pole position” – Jak się przygotować do spotkania?

Źródła informacji o Kliencie/kontrahencie.

4. Budowanie relacji w różnych sytuacjach – cz. II

Posiłek biznesowy z Klientami – okazja

do zacieśniania relacji.

- Rodzaje i cele posiłków i przyjęć biznesowych.

- Rola gospodarza – jak stworzyć klimat sympatii

i zaufania?

- Zajmowanie miejsc przy stole i postawa podczas

jedzenia.

- Prowadzenie rozmowy przy stole – Jak jeść

i jednocześnie prowadzić rozmowę?

Kiedy rozmawiać o biznesie?

- Sztuka płacenia rachunków.

- Vademecum przyjęć na stojąco.

Prezenty w biznesie:

- Jakie prezenty są stosowne, a jakie nie?

- Jaka powinna być wartość prezentu?

- Kiedy i jak wręczać prezenty? Przy jakich okazjach?

- Specyfika branżowa prezentów biznesowych.

5. Radzenie sobie z trudnymi sytuacjami.

Gdy spóźnisz się na spotkanie.

Reagowanie na agresywne zachowania.

Gdy czyjeś zachowanie nas irytuje lub jest uciążliwe.

Przyjmowanie krytyki.

Odpierane zarzutów.

Jak nie prowokować konfliktów?

6. Stres i sytuacje kryzysowe

Co robić, gdy ciało zdradza niepokój?

Techniki radzenia sobie z emocjami, stresem i tremą.

Pokonywanie blokad.

Page 27: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

B6

Jak budować dobre relacje w biznesie

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

- jak zyskać przychylność rozmówcy od pierwszych chwil spotkania?

- „small talk’’ - sztuka swobodnej konwersacji z Klientami na niemerytoryczne tematy

- zasady aktywnego słuchania

- działania „follow up”” po spotkaniu

- „pole position” - jak się przygotować do spotkania?

- źródła informacji o Klinecie/kontrahencie

- głos - jako źródło informacji - jak odczytywać i jak reagować na sygnały niewerbalne wysyłane przez rozmówcę (głos, postawę ciała, gest i mimikę)?

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

B6Jak budować dobre relacje

w biznesie

Lidia Tkaczyńska

Trener o dużym doświadczeniu bizneso-

wym zdobytym w roli Dyrektora Sprzedaży

lub Marketingu w branży wysokich technologii

(IT i telekomunikacja), głównie w międzynarodo-

wych koncernach. Na przestrzeni 17 lat zdobyła

wszechstronne doświadczenie w zarządzaniu

zespołami ludzkimi, prowadzeniu rozmów handlo-

wych i negocjacji oraz komunikacji w biznesie.

Dorota Szcześniak-Kosiorek

Specjalizuje się w prowadzeniu szkoleń i wdrażaniu

programów szkoleniowo-rozwojowych dla firm

z dziedziny wizerunku osobistego pracowników,

„dress code” i etykiety biznesu.

W swojej pracy łączy zainteresowania savoir-

vivre'em, psychologia wyglądu oraz wizerunkiem

osób z ponad 10-letnim doświadczeniem

w biznesie.

ZAKRES TEMATYCZNY

1. Komunikacja niewerbalna w budowaniu relacji

biznesowych

Siła pierwszego wrażenia w biznesie.

Język ciała i gestów w sytuacjach biznesowych

(w tym m.in.):

- Kontakt wzrokowy i mimika twarzy.

- Jak stać? Jak siedzieć? Pozycje otwierające

i pozycje tworzące bariery (nogi, ręce, ramiona,

postawa).

- Praca nad gestami.

Strefy proksemiczne:

- Z jakiego miejsca mówić? Gdzie usiąść?

- Budowanie autorytetu i szanowanie osobistej

przestrzeni rozmówcy.

Głos – jako źródło informacji;

Jak odczytywać i jak reagować na sygnały niewerbalne

wysyłane przez rozmówcę (głos, postawę ciała, gest

i mimikę)?

Budowanie porozumienia z rozmówcą.

2. Komunikacja werbalna w bezpośrednich kontaktach

- Jak być dobrym rozmówcą?

Jak zyskać przychylność rozmówcy od pierwszych chwil

spotkania?

„Small talk” – sztuka swobodnej konwersacji

z Klientami na niemerytoryczne tematy.

Pożądane i niebezpieczne tematy rozmów.

Zasady aktywnego słuchania.

Jak przekonać się, że rozmówca zrozumiał nas?

Słowa, których warto unikać.

Mówienie i przyjmowanie komplementów

w biznesie.

Zdobywanie zaufania i uwagi rozmówców.

Korelacja mowy werbalnej i niewerbalnej.

Najczęstsze błędy – czego unikać w sposobie

mówienia i prowadzenia rozmowy?

3. Budowanie relacji w różnych sytuacjach – cz. I

Podejmowanie Klienta/kontrahenta na terenie

własnej firmy.

Spotkanie z Klientem w jego firmie (sala

konferencyjna, gabinet).

Spotkania kameralne lub w większej grupie.

Inicjowanie kontaktów podczas konferencji, targów

i przyjęć:

- Kiedy, jak i do kogo podejść? Co powiedzieć?

- Jak rozwinąć i zakończyć rozmowę?

- Działania „follow up” po spotkaniu.

„Pole position” – Jak się przygotować do spotkania?

Źródła informacji o Kliencie/kontrahencie.

4. Budowanie relacji w różnych sytuacjach – cz. II

Posiłek biznesowy z Klientami – okazja

do zacieśniania relacji.

- Rodzaje i cele posiłków i przyjęć biznesowych.

- Rola gospodarza – jak stworzyć klimat sympatii

i zaufania?

- Zajmowanie miejsc przy stole i postawa podczas

jedzenia.

- Prowadzenie rozmowy przy stole – Jak jeść

i jednocześnie prowadzić rozmowę?

Kiedy rozmawiać o biznesie?

- Sztuka płacenia rachunków.

- Vademecum przyjęć na stojąco.

Prezenty w biznesie:

- Jakie prezenty są stosowne, a jakie nie?

- Jaka powinna być wartość prezentu?

- Kiedy i jak wręczać prezenty? Przy jakich okazjach?

- Specyfika branżowa prezentów biznesowych.

5. Radzenie sobie z trudnymi sytuacjami.

Gdy spóźnisz się na spotkanie.

Reagowanie na agresywne zachowania.

Gdy czyjeś zachowanie nas irytuje lub jest uciążliwe.

Przyjmowanie krytyki.

Odpierane zarzutów.

Jak nie prowokować konfliktów?

6. Stres i sytuacje kryzysowe

Co robić, gdy ciało zdradza niepokój?

Techniki radzenia sobie z emocjami, stresem i tremą.

Pokonywanie blokad.

Page 28: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

C1

Menedżer ZarządzającyZasobami IT

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządza-nie sprzętem i nadzorowanie cyklu życia zasobów

- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomi-cznie zarządzać zasobami IT

- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny

- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem

- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania

- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej

Menedżer

Zarządzający

Zasobami IT

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P

0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

DLACZEGO WARTOWZIĄĆ UDZIAŁ W SZKOLENIU

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

C1 Menedżer Zarządzający Zasobami IT

ZAKRES TEMATYCZNY

1. Wprowadzenie do szkolenia, przedstawienie trenera, studentów i treści zagadnień, kod etyki zarządzania zasobami IT, opis cech menedżera zarządzającego zasobami IT.

2. Opis kluczowych obszarów (KPA), wzajemne powiązania między nimi, dlaczego KPA są niezbędne i w jaki sposób przynoszą korzyści firmie.

3. Zarządzanie projektami.

4. Opis projektów i ich omówienie.

5. Role i zakres odpowiedzialności.

6. Podsumowanie dotychczas omówionych zagadnień.

8. Dyskusja (skoncentrowana na propozycjach ze strony Uczestników dotyczących wdrażania nabytej wiedzy po powrocie do firmy, ma prowadzić do stworzenia programu dopasowanego do danej firmy)

- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządzanie sprzętem i nadzorowanie cyklu życia zasobów

- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomicznie zarządzać zasobami IT

- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny

- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem

- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania

- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej przez menedżerów kończących ten kurs w zakresie generowania oszczędności, dbałości o legalność, światowych praktyk w zakresie wycofywania zasobów oraz wzrostu przychodów

Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT

Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu www.locos.pl, członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej Polskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej.

Page 29: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

C1

Menedżer ZarządzającyZasobami IT

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

ZDOBYTAWIEDZA

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządza-nie sprzętem i nadzorowanie cyklu życia zasobów

- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomi-cznie zarządzać zasobami IT

- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny

- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem

- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania

- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej

Menedżer

Zarządzający

Zasobami IT

Administrator

Kierownik

Dyrektor

Mikro/małe przedsiębiorstwo

Średnie przedsiębiorstwo

Duże przedsiębiorstwo

Sektor administracji publicznej

GRUPA DOCELOWA WG ORGANIZACJI

GRUPA DOCELOWA WG STANOWISKA

7/1

Podstawowy

Średniozaawansowany

Zaawansowany

POZIOM SZKOLENIA

Wykład

Prezentacje praktyczne

Case study

Warsztaty

METODOLOGIA

Certyfikat Akademii BTC

Certyfikat PartneraCERTYFIKATY

P

0 - 10 osób

10 - 15 osób

15 - 20 osób

WIELKOŚĆ GRUPY

DLACZEGO WARTOWZIĄĆ UDZIAŁ W SZKOLENIU

PPPPPPP

P

PPPP

P

CZAS TRWANIA Ilość

godzin/dni

C1 Menedżer Zarządzający Zasobami IT

ZAKRES TEMATYCZNY

1. Wprowadzenie do szkolenia, przedstawienie trenera, studentów i treści zagadnień, kod etyki zarządzania zasobami IT, opis cech menedżera zarządzającego zasobami IT.

2. Opis kluczowych obszarów (KPA), wzajemne powiązania między nimi, dlaczego KPA są niezbędne i w jaki sposób przynoszą korzyści firmie.

3. Zarządzanie projektami.

4. Opis projektów i ich omówienie.

5. Role i zakres odpowiedzialności.

6. Podsumowanie dotychczas omówionych zagadnień.

8. Dyskusja (skoncentrowana na propozycjach ze strony Uczestników dotyczących wdrażania nabytej wiedzy po powrocie do firmy, ma prowadzić do stworzenia programu dopasowanego do danej firmy)

- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządzanie sprzętem i nadzorowanie cyklu życia zasobów

- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomicznie zarządzać zasobami IT

- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny

- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem

- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania

- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej przez menedżerów kończących ten kurs w zakresie generowania oszczędności, dbałości o legalność, światowych praktyk w zakresie wycofywania zasobów oraz wzrostu przychodów

Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT

Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu www.locos.pl, członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej Polskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej.

Page 30: KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja,

Akademia BTC

Powstała jako integralna część BTC Sp. z o.o. po to, by eksperci od lat pracujący nad innowacyjnymi rozwiązaniami

w branży IT mogli dzielić się swoją wiedzą i doświadczeniem. W tej chwili skupia trenerów z całej Polski i szkoli

nie tylko w obszarze specjalistycznego wykorzystania systemów IT, ale również umiejętności biznesowych.

Szkoleniowcy praktycy, doświadczenie oraz profesjonalizm nastawiony na innowacyjne i kreatywne rozwiązania

to podstawowe wartości Akademii.

www.akademiabtc.pl

tel. +48 91 4331 226fax. +48 91 4331 890

© B

TC S

p. z

o.o

. Wsz

elki

e p

raw

a za

strz

eżo

ne.