KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy,...
Transcript of KATALOG SZKOLEŃ 2016 COREL - Akademia BTC11. Dobre praktyki zarządzania IT Najczęstsze błędy,...
www.akademiabtc.pl
Zajęcia praktyczne
Case Studies
Warsztatykomputerowe
Małe grupy szkoleniowe
Profesjonalne materiałydydaktyczne
Nauka na najnowszychsystemach
Unikalna wiedza
Innowacyjnetechnologie
Eksperci ITw roli trenerów
Kontakt z partneramimerytorycznymi
Certyfikaty
Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii
jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT
wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich,
których interesuje tematyka bezpieczeństwa w biznesie.
Dowiedz się więcej…od najlepszych
DOŚWIADCZENIE
3400 przeszkolonych osób z ponad 1100 firm i instytucji
15 specjalistycznych tematów szkoleń
Ogólnopolski zasięg
CERTYFIKACJA
Certyfikaty Akademii BTC
Certyfikaty Partnerów (m.in. Intel, Kaspersky)
DOGODNA FORMA
Szkolenia otwarte
Szkolenia zamknięte
Szkolenia dostosowane do potrzeb Uczestników
JAKOŚĆ
Trenerzy-praktycy z wieloletnim doświadczeniem
Partnerzy merytoryczni:
Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill,
Maruta, Microsoft, Oracle
Wysokie oceny Uczestników
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy,
cała technologia świata nie pomoże zwiększyć ich kompetencji.
Bill Gates
Uprawnienia szkoleniowe:
- wpis do ewidencji działalności oświatowej
prowadzonej przez Gminę Miasto Szczecin
o numerze WOŚ-I-4320/466/2008
- wpis do Rejestru Instytucji Szkoleniowych
w Wojewódzkim Urzędzie Pracy w Szczecinie
pod numerem ewidencyjnym: 2.32/00080/2008
Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach 2009-2011
Ocena przydatności szkoleń
Bardzo dobra Dobra
Dostateczna Nie mam zdania
Ocena merytoryczna trenerów
Bardzo dobra Dobra
Dostateczna Nie mam zdania
4% 1%2%
93%
2% 1%1%
96%
Zajęcia praktyczne
Case Studies
Warsztatykomputerowe
Małe grupy szkoleniowe
Profesjonalne materiałydydaktyczne
Nauka na najnowszychsystemach
Unikalna wiedza
Innowacyjnetechnologie
Eksperci ITw roli trenerów
Kontakt z partneramimerytorycznymi
Certyfikaty
Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii
jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT
wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich,
których interesuje tematyka bezpieczeństwa w biznesie.
Dowiedz się więcej…od najlepszych
DOŚWIADCZENIE
3400 przeszkolonych osób z ponad 1100 firm i instytucji
15 specjalistycznych tematów szkoleń
Ogólnopolski zasięg
CERTYFIKACJA
Certyfikaty Akademii BTC
Certyfikaty Partnerów (m.in. Intel, Kaspersky)
DOGODNA FORMA
Szkolenia otwarte
Szkolenia zamknięte
Szkolenia dostosowane do potrzeb Uczestników
JAKOŚĆ
Trenerzy-praktycy z wieloletnim doświadczeniem
Partnerzy merytoryczni:
Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill,
Maruta, Microsoft, Oracle
Wysokie oceny Uczestników
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy,
cała technologia świata nie pomoże zwiększyć ich kompetencji.
Bill Gates
Uprawnienia szkoleniowe:
- wpis do ewidencji działalności oświatowej
prowadzonej przez Gminę Miasto Szczecin
o numerze WOŚ-I-4320/466/2008
- wpis do Rejestru Instytucji Szkoleniowych
w Wojewódzkim Urzędzie Pracy w Szczecinie
pod numerem ewidencyjnym: 2.32/00080/2008
Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach 2009-2011
Ocena przydatności szkoleń
Bardzo dobra Dobra
Dostateczna Nie mam zdania
Ocena merytoryczna trenerów
Bardzo dobra Dobra
Dostateczna Nie mam zdania
4% 1%2%
93%
2% 1%1%
96%
Audytor legalności oprogramowania
A1
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- licencjonowanie produktów jest skomplikowane i
złożone
- istnieją różne metody wykonywania audytów
legalności
- licencje stanowią duże zasoby biznesowe, o które
należy dbać
- odpowiedzialność za nielegalne oprogramowanie
jest bardzo wysoka
- otrzymasz praktyczną wiedzę od doświadczonych
audytorów
- poznasz najlepsze polityki dotyczące zarządzania
oprogramowaniem
- będziesz spał spokojnie posiadając w pełni legalne
oprogramowanie
- będziesz godnym zaufania partnerem biznesowym
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
A1 Audytor legalności
oprogramowania
Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.
Specjalizuje się w systemach zarządzania infrastru-
kturą IT, zarządzaniu bezpieczeństwem informacji
oraz audytach systemów komputerowych.
Projektant kilkudziesięciu aplikacji, autor unika-
towych rozwiązań softwarowych w dziedzinie
zarządzania infrastrukturą IT, ekspert wpisany na
listę Polskiej Agencji Rozwoju Przedsiębiorczości,
koordynator wielu projektów dofinansowanych
z funduszy Unii Europejskiej.
4. Monitorowanie wykorzystania oprogramowania
- aplikacje tradycyjne
- aplikacje typu web
- obliczanie nakładów do zapewnienia legalności
oprogramowania
- obliczanie oszczędności z oprogramowania
- monitorowanie komputerów i pracowników
5. Software Asset Management – zarządzanie
oprogramowaniem
- osoby odpowiedzialne, proces zakupu
oprogramowania, inwentaryzacja komputerów,
porozumienia z pracownikami, regulaminy, zasady
użytkowania oprogramowania
- definiowanie, instalowanie i uruchamianie polityk
zarządzania oprogramowaniem (elementy DLP)
6. Audyt legalności oprogramowania komputerowego -
warsztaty
- oprogramowanie do przeprowadzania audytu
legalności: bezpłatne czy komercyjne?
- audyt z wykorzystaniem rejestrów systemowych
- audyt z wykorzystaniem plików
- przebieg audytu dualnego (pliki + rejestry systemowe)
- identyfikatory produktowe a klucze produktowe
- dowody legalności na posiadane oprogramowanie
- zestawienia audytowe
- tworzenie wzorców oprogramowania
- raport z audytu
ZAKRES TEMATYCZNY
1.Odpowiedzialność za wykorzystanie nielegalnego oprogramowania- - odpowiedzialność karna- kto ponosi odpowiedzialność za legalność instalowanego oprogramowania - zarząd, pracownik IT czy użytkownik komputera- jakie działania powinien podejmować pracownik IT w celu eliminacji zagrożenia związanego z wykorzystaniem nielegalnego oprogramowania- jak można ograniczyć ewentualną odpowiedzialność za wykorzystanie nielegalnego oprogramowania- zarządzanie dokumentacją związaną z wykorzystaniem oprogramowania
2. Zarządzanie infrastrukturą IT a zarządzanie licencjami
- test wiedzy zarządzania infrastrukturą IT
- wyniki badań dotyczące zarządzania licencjami
- proces zarządzania licencjami
- audyt 50 i 1000 komputerów – zakres prac, ilość
danych, przebieg audytu, czas audytu, alokacja zasobów
-jak zarządzać oprogramowaniem w podmiocie
posiadającym ponad 3000 komputerów w ponad 300
lokalizacjach, skala trudności
-praktyczne aspekty audytu legalności oprogramowania –
samodzielnie, przez firmę zewnętrzną czy wspólnie
-kompetencje osób odpowiedzialnych za zarządzanie
licencjami oraz audyt legalności
3. Audyt legalności oprogramowania, audyt plików i
multimediów
- wprowadzenie teoretyczne
- metody wykonywania audytu
- zalety i wady poszczególnych metod
- częstotliwość wykonywania audytu
- jak uniknąć błędów podczas audytu
odpowiedzialność cywilnoprawna
Audytor legalności oprogramowania
A1
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- licencjonowanie produktów jest skomplikowane i
złożone
- istnieją różne metody wykonywania audytów
legalności
- licencje stanowią duże zasoby biznesowe, o które
należy dbać
- odpowiedzialność za nielegalne oprogramowanie
jest bardzo wysoka
- otrzymasz praktyczną wiedzę od doświadczonych
audytorów
- poznasz najlepsze polityki dotyczące zarządzania
oprogramowaniem
- będziesz spał spokojnie posiadając w pełni legalne
oprogramowanie
- będziesz godnym zaufania partnerem biznesowym
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
A1 Audytor legalności
oprogramowania
Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.
Specjalizuje się w systemach zarządzania infrastru-
kturą IT, zarządzaniu bezpieczeństwem informacji
oraz audytach systemów komputerowych.
Projektant kilkudziesięciu aplikacji, autor unika-
towych rozwiązań softwarowych w dziedzinie
zarządzania infrastrukturą IT, ekspert wpisany na
listę Polskiej Agencji Rozwoju Przedsiębiorczości,
koordynator wielu projektów dofinansowanych
z funduszy Unii Europejskiej.
4. Monitorowanie wykorzystania oprogramowania
- aplikacje tradycyjne
- aplikacje typu web
- obliczanie nakładów do zapewnienia legalności
oprogramowania
- obliczanie oszczędności z oprogramowania
- monitorowanie komputerów i pracowników
5. Software Asset Management – zarządzanie
oprogramowaniem
- osoby odpowiedzialne, proces zakupu
oprogramowania, inwentaryzacja komputerów,
porozumienia z pracownikami, regulaminy, zasady
użytkowania oprogramowania
- definiowanie, instalowanie i uruchamianie polityk
zarządzania oprogramowaniem (elementy DLP)
6. Audyt legalności oprogramowania komputerowego -
warsztaty
- oprogramowanie do przeprowadzania audytu
legalności: bezpłatne czy komercyjne?
- audyt z wykorzystaniem rejestrów systemowych
- audyt z wykorzystaniem plików
- przebieg audytu dualnego (pliki + rejestry systemowe)
- identyfikatory produktowe a klucze produktowe
- dowody legalności na posiadane oprogramowanie
- zestawienia audytowe
- tworzenie wzorców oprogramowania
- raport z audytu
ZAKRES TEMATYCZNY
1.Odpowiedzialność za wykorzystanie nielegalnego oprogramowania- - odpowiedzialność karna- kto ponosi odpowiedzialność za legalność instalowanego oprogramowania - zarząd, pracownik IT czy użytkownik komputera- jakie działania powinien podejmować pracownik IT w celu eliminacji zagrożenia związanego z wykorzystaniem nielegalnego oprogramowania- jak można ograniczyć ewentualną odpowiedzialność za wykorzystanie nielegalnego oprogramowania- zarządzanie dokumentacją związaną z wykorzystaniem oprogramowania
2. Zarządzanie infrastrukturą IT a zarządzanie licencjami
- test wiedzy zarządzania infrastrukturą IT
- wyniki badań dotyczące zarządzania licencjami
- proces zarządzania licencjami
- audyt 50 i 1000 komputerów – zakres prac, ilość
danych, przebieg audytu, czas audytu, alokacja zasobów
-jak zarządzać oprogramowaniem w podmiocie
posiadającym ponad 3000 komputerów w ponad 300
lokalizacjach, skala trudności
-praktyczne aspekty audytu legalności oprogramowania –
samodzielnie, przez firmę zewnętrzną czy wspólnie
-kompetencje osób odpowiedzialnych za zarządzanie
licencjami oraz audyt legalności
3. Audyt legalności oprogramowania, audyt plików i
multimediów
- wprowadzenie teoretyczne
- metody wykonywania audytu
- zalety i wady poszczególnych metod
- częstotliwość wykonywania audytu
- jak uniknąć błędów podczas audytu
odpowiedzialność cywilnoprawna
ZAKRES TEMATYCZNY
1. Wprowadzenie do zarządzania infrastrukturą ITRodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT.
2. Wartość IT dostarczana do biznesuNowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wpływ inwestycji IT na finanse, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA.
3. Systemy zarządzania infrastrukturą ITBudowa, zasada działania, silne i słabe strony, konfiguracja, strojenie, bezpieczeństwo.
4. Audyt infrastrukturyInwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne).
5. Monitorowanie infrastrukturyMonitorowanie uruchamianych komputerów, użytkowników, aplikacji, aplikacji web, stron www, urządzeń USB, drukarek, dzienników zdarzeń, zdalnych sesji VNC.
6. Intel vProZdalne zarządzanie komputerami z wykorzystaniem technologii Intel Vpro.
7. Serwer zadańZadania jednorazowe i cykliczne, definiowanie i wykonywanie zadań zdalnych, tryb cichy, instalacja i kodyfikacja paczek msi.
8. Zarządzanie zasobami ITZarządzanie serwisem, notatkami, kosztami, dokumentacją, repozytoria.
9. Zarządzanie bezpieczeństwem danychElementy DLP (Data Loss Prevention) w systemach zarządzania infrastrukturą IT. Polityki i reguły bezpieczeństwa: WORKING TIME, PROCESS, REMOVABLE DEVICE, FINGERPRINT, MOVE/COPY FILES, WEB, PRINT SCREEN, EMAIL, CLOUD STORAGE.
10. Raportowanie / eksport danychWykorzystanie technologii Crystal Reports SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika raportującego.
11. Dobre praktyki zarządzania ITNajczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo. Strategia zarządzania zasobami IT.
WarsztatyZajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.
A2 Administrator systemu
zarządzania infrastrukturą IT
Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.
Specjalizuje się w systemach zarządzania infrastru-
kturą IT, zarządzaniu bezpieczeństwem informacji
oraz audytach systemów komputerowych.
Projektant kilkudziesięciu aplikacji, autor unika-
towych rozwiązań softwarowych w dziedzinie
zarządzania infrastrukturą IT, ekspert wpisany na
listę Polskiej Agencji Rozwoju Przedsiębiorczości,
koordynator wielu projektów dofinansowanych
z funduszy Unii Europejskiej.
A2
Administrator systemu zarządzania infrastrukturą IT
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- nowe trendy w IT, bezpieczeństwo danych - statystyki, wyniki badań
- budowa, zasada działania systemów zarządzania infrastrukturą IT
- konfigurowanie i strojenie systemów zarządzania infrastrukturą IT
- metody przeprowadzania audytów informatycznych: sprzętu, oprogramowania, plików, stron www, urządzeń zewnętrznych
- monitorowanie zasobów IT: sprzętu, oprogramowania, www, usb, wydruki
- zdalne zarządzanie zasobami praktyczne wykorzystanie systemu e-Auditor do profesjonalnego zarządzania infrastrukturą IT
- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności
- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Wprowadzenie do zarządzania infrastrukturą ITRodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT.
2. Wartość IT dostarczana do biznesuNowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wpływ inwestycji IT na finanse, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA.
3. Systemy zarządzania infrastrukturą ITBudowa, zasada działania, silne i słabe strony, konfiguracja, strojenie, bezpieczeństwo.
4. Audyt infrastrukturyInwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne).
5. Monitorowanie infrastrukturyMonitorowanie uruchamianych komputerów, użytkowników, aplikacji, aplikacji web, stron www, urządzeń USB, drukarek, dzienników zdarzeń, zdalnych sesji VNC.
6. Intel vProZdalne zarządzanie komputerami z wykorzystaniem technologii Intel Vpro.
7. Serwer zadańZadania jednorazowe i cykliczne, definiowanie i wykonywanie zadań zdalnych, tryb cichy, instalacja i kodyfikacja paczek msi.
8. Zarządzanie zasobami ITZarządzanie serwisem, notatkami, kosztami, dokumentacją, repozytoria.
9. Zarządzanie bezpieczeństwem danychElementy DLP (Data Loss Prevention) w systemach zarządzania infrastrukturą IT. Polityki i reguły bezpieczeństwa: WORKING TIME, PROCESS, REMOVABLE DEVICE, FINGERPRINT, MOVE/COPY FILES, WEB, PRINT SCREEN, EMAIL, CLOUD STORAGE.
10. Raportowanie / eksport danychWykorzystanie technologii Crystal Reports SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika raportującego.
11. Dobre praktyki zarządzania ITNajczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo. Strategia zarządzania zasobami IT.
WarsztatyZajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.
A2 Administrator systemu
zarządzania infrastrukturą IT
Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.
Specjalizuje się w systemach zarządzania infrastru-
kturą IT, zarządzaniu bezpieczeństwem informacji
oraz audytach systemów komputerowych.
Projektant kilkudziesięciu aplikacji, autor unika-
towych rozwiązań softwarowych w dziedzinie
zarządzania infrastrukturą IT, ekspert wpisany na
listę Polskiej Agencji Rozwoju Przedsiębiorczości,
koordynator wielu projektów dofinansowanych
z funduszy Unii Europejskiej.
A2
Administrator systemu zarządzania infrastrukturą IT
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- nowe trendy w IT, bezpieczeństwo danych - statystyki, wyniki badań
- budowa, zasada działania systemów zarządzania infrastrukturą IT
- konfigurowanie i strojenie systemów zarządzania infrastrukturą IT
- metody przeprowadzania audytów informatycznych: sprzętu, oprogramowania, plików, stron www, urządzeń zewnętrznych
- monitorowanie zasobów IT: sprzętu, oprogramowania, www, usb, wydruki
- zdalne zarządzanie zasobami praktyczne wykorzystanie systemu e-Auditor do profesjonalnego zarządzania infrastrukturą IT
- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności
- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
A3
PC - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel ® vPro™
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- zakres merytoryczny warsztatów w 80% pokrywa się/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel®vPro™ Technology Program" (www.intel.pl/vprointegrator) prowadzonego przez polski oddział Intela
- program szkolenia i materiały obejmują przedstawienie technologii Intel® Core™ vPro™, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel® Active Management Technology
- szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel® dla technologii Intel® AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation
- poznasz technologię, która nie tylko usprawni zarządzanie, ale zwiększy ochronę komputerów w firmie
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
Dariusz WittekEnterprise Technology Specialist Intel Corporation – Intel Technology Poland.
W polskim oddziale Intel Corporation pracuje
od ponad 11 lat, obecnie w dziale Enterprise
Solution Sales odpowiada za aspekty techniczne
produktów i technologii Intela stosowanych
w rozwiązaniach korporacyjnych. Specjalizuje się
w technologiach zdalnego sprzętowego zarządza-
nia Intel® vPro™ w komputerach stacjonarnych
i laptopach i innych technologiach Intela
stosowanych w business client PC oraz technolo-
giach i platformach serwerowych Intela.
Notebooki oraz desktopy z procesorami Intel®
Core™ vPro™ pozwalają usprawnić zarządzanie
oraz zwiększyć ochronę komputerów w firmie.
Wbudowana w procesory Intel® Core™ vPro™
sprzętowa technologia, proaktywnego, zdalnego
zarzadzania - nawet wtedy, gdy są one wyłączone
lub ich system operacyjny jest niesprawny –
pozwala na obniżenie kosztów zarządzania
i redukcje ilości bezpośrednich interwencji perso-
nelu IT przez zdalna diagnostykę i naprawę
problemów z oprogramowaniem i systemem
operacyjnym. Wszystkie te korzyści są dostępne
jedynie po skonfigurowaniu technologii Intel®
vPro™” w połączeniu z odpowiednimi aplikacjami
i narzędziami zarządzającymi.
ZAKRES TEMATYCZNY
1. Elementy platformy Intel® Core™ vPro™
Technologia wirtualizacji - Intel® Virtualization
Technology (VT-x2/ VT-d) + demo, technologia
bezpieczeństwa- Intel® Trusted Execution Technology
(TXT), technologia przeciwkradzieżowa -Intel® Anti-
Theft Technology 3.0 (AT) + demo, technologia
Intel Active Management Technology (iAMT)
2. Zdalne sprzętowe zarządzanie - Intel Active
Management Technology
Architektura iAMT/ME, kolejne Generacje technologii
AMT 2.0 do AMT 7.0 przegląd funkcjonalności,
konfiguracja Intel Active Management Technology: tryb
manualny – warsztaty, Live Demo funkcjonalności
technologii Intel Active Management Technology
(iAMT) z wykorzystaniem Intel Open Manageabilty
Toolkit
3. Konfiguracja Intel Active Management Technology
Usprawniona konfiguracja Manualna przez USB
(warsztaty), Konfiguracja Intel Active Management
Technology – tryb Enterprise z wykorzystaniem Intel
Setup and Configuration Service.
4. Mechanizmy bezpieczeństwa Intel Active
Management Technology
Szyfracja TLS, wzajemna autentykacja Mutual TLS,
Listy ACL
4. Pozostałe metody konfiguracji
Konfiguracja Intel Active Management Technology
– tryb Enterprise z wykorzystaniem Intel Setup
and Configuration Service (warsztaty), konfiguracja TLS
PSK- One Touch USB, konfiguracja zdalna – Remote
Configuration -TLS PKI-CH, konfiguracja Intel Active
Management Technology – tryb Enterprise z wykorzy-
staniem Intel Setup and Configuration Service Lite
(warsztaty), konfiguracja Intel Active Management
Technology 7.x- nowy tryb Host Based Configuration
(pokaz prowadzony przez instruktora).
A3 PC - bezpieczny i łatwy w utrzymaniu
dzięki technologii Intel ® vPro™
A3
PC - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel ® vPro™
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- zakres merytoryczny warsztatów w 80% pokrywa się/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel®vPro™ Technology Program" (www.intel.pl/vprointegrator) prowadzonego przez polski oddział Intela
- program szkolenia i materiały obejmują przedstawienie technologii Intel® Core™ vPro™, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel® Active Management Technology
- szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel® dla technologii Intel® AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation
- poznasz technologię, która nie tylko usprawni zarządzanie, ale zwiększy ochronę komputerów w firmie
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
Dariusz WittekEnterprise Technology Specialist Intel Corporation – Intel Technology Poland.
W polskim oddziale Intel Corporation pracuje
od ponad 11 lat, obecnie w dziale Enterprise
Solution Sales odpowiada za aspekty techniczne
produktów i technologii Intela stosowanych
w rozwiązaniach korporacyjnych. Specjalizuje się
w technologiach zdalnego sprzętowego zarządza-
nia Intel® vPro™ w komputerach stacjonarnych
i laptopach i innych technologiach Intela
stosowanych w business client PC oraz technolo-
giach i platformach serwerowych Intela.
Notebooki oraz desktopy z procesorami Intel®
Core™ vPro™ pozwalają usprawnić zarządzanie
oraz zwiększyć ochronę komputerów w firmie.
Wbudowana w procesory Intel® Core™ vPro™
sprzętowa technologia, proaktywnego, zdalnego
zarzadzania - nawet wtedy, gdy są one wyłączone
lub ich system operacyjny jest niesprawny –
pozwala na obniżenie kosztów zarządzania
i redukcje ilości bezpośrednich interwencji perso-
nelu IT przez zdalna diagnostykę i naprawę
problemów z oprogramowaniem i systemem
operacyjnym. Wszystkie te korzyści są dostępne
jedynie po skonfigurowaniu technologii Intel®
vPro™” w połączeniu z odpowiednimi aplikacjami
i narzędziami zarządzającymi.
ZAKRES TEMATYCZNY
1. Elementy platformy Intel® Core™ vPro™
Technologia wirtualizacji - Intel® Virtualization
Technology (VT-x2/ VT-d) + demo, technologia
bezpieczeństwa- Intel® Trusted Execution Technology
(TXT), technologia przeciwkradzieżowa -Intel® Anti-
Theft Technology 3.0 (AT) + demo, technologia
Intel Active Management Technology (iAMT)
2. Zdalne sprzętowe zarządzanie - Intel Active
Management Technology
Architektura iAMT/ME, kolejne Generacje technologii
AMT 2.0 do AMT 7.0 przegląd funkcjonalności,
konfiguracja Intel Active Management Technology: tryb
manualny – warsztaty, Live Demo funkcjonalności
technologii Intel Active Management Technology
(iAMT) z wykorzystaniem Intel Open Manageabilty
Toolkit
3. Konfiguracja Intel Active Management Technology
Usprawniona konfiguracja Manualna przez USB
(warsztaty), Konfiguracja Intel Active Management
Technology – tryb Enterprise z wykorzystaniem Intel
Setup and Configuration Service.
4. Mechanizmy bezpieczeństwa Intel Active
Management Technology
Szyfracja TLS, wzajemna autentykacja Mutual TLS,
Listy ACL
4. Pozostałe metody konfiguracji
Konfiguracja Intel Active Management Technology
– tryb Enterprise z wykorzystaniem Intel Setup
and Configuration Service (warsztaty), konfiguracja TLS
PSK- One Touch USB, konfiguracja zdalna – Remote
Configuration -TLS PKI-CH, konfiguracja Intel Active
Management Technology – tryb Enterprise z wykorzy-
staniem Intel Setup and Configuration Service Lite
(warsztaty), konfiguracja Intel Active Management
Technology 7.x- nowy tryb Host Based Configuration
(pokaz prowadzony przez instruktora).
A3 PC - bezpieczny i łatwy w utrzymaniu
dzięki technologii Intel ® vPro™
B2
Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń, dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji
- normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy
- część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne
- szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie
- poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka
- nauczysz się, w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to ”całego życia”
- dowiesz się, w jaki sposób tworzyć dowody po włamaniu
- będziesz potrafił/potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami
- nauczysz się, w jaki sposób działają agresorzy
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Wykład: Ataki techniczne na systemy cyfrowe:
Normy rodziny ISO IEC 2700x. Zabezpieczenia
normatywne dotyczące złośliwego oprogramowania,
postępowanie w przypadku incydentu bezpieczeństwa
informacji.
2. Wykład: Wykrywanie ataków.
Arsenał broni przed atakami. Przegląd wrogiego
oprogramowania. Wzrost ilości i szkodliwości złośliwego
oprogramowania.
3. Warsztat: Topologia testowa – wprowadzenie
do ćwiczeń.
Systemy zapór ogniowych – wprowadzenie do meto-
dologii tworzenia zabezpieczeń. Pełne wdrożenie
systemu opartego o IPTables. Uszczelnianie ruchu oraz
audyt przygotowanego rozwiązania – firewalking.
4. Wykład: Gromadzenie i analiza dowodów.
Potrzeba gromadzenia dowodów. Zgłaszanie incyden-
tów BI. Wytyczne normatywne. Przestępstwa trans-
graniczne. ISO IEC TR 18044. Działania po incydencie.
5. Warsztat: Budowa systemu wykrywania
incydentów IDS.
Budowa systemu reakcji na wykryte incydenty - IPS.
Wykrywanie ataków oraz włamań z wykorzystaniem
systemowych dzienników zdarzeń.
6. Wykład: Bezpieczeństwo aplikacji.
Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC
27005. Obowiązki działów IT wynikające z ISO IEC 27001
– załącznik A. Zarządzanie sieciami i systemami.
Kontrola dostępu. Pozyskiwanie, rozwój i utrzymanie
systemów informatycznych.
7. Warsztat: Metody analiz słabości systemów
z wykorzystaniem narzędzi Open Source.
Popularne metody ataków lokalnych i zdalnych.
Ćwiczenia praktyczne oraz metody przeprowadzania
ataków i obrony przed nimi, m.in. ataki głodowe
na DHCP, zaawansowane i wielo-przeskokowe ataki
ARP Injection, ICMP Blind Attack na połączenia TCP, ataki
na wygaśnięcia TTL oraz omijanie zapór sieciowych
– firewalkingu.
8. Warsztat: Bezpieczeństwo wybranych usług
sieciowych.
Tworzenie i wdrażanie gwarantowanych metod dostępu
na przykładzie tunelowania SSH poprzez VPN oraz
tunelowania VPN poprzez SSH. Opracowywanie usług
z akceptowalnym poziomem ryzyka i wdrażanie ich
monitoringu.
9. Wykład: Zasady uszczelniania systemów i aplikacji,
uprzedzająca obrona systemów.
dr Andrzej NiemiecEkspert niezależny
Pracował na Akademii Rolniczej we Wrocławiu,
w ELWRO i IBM Polska. W firmie PRIM zajmuje się
tworzeniem oprogramowania do wspomagania
systemów zarządzania oraz doradztwem w za-
kresie wdrażania norm dotyczących informatyki
i bezpieczeństwa informacji. Biegły sądowy i skar-
bowy z zakresu informatyki. Wykonywał liczne
opinie i ekspertyzy na zlecenia ministerstw i urzędów
państwowych dotyczące wdrożeń systemów
informatycznych.
B2 Wykrywanie ataków, gromadzenie dowodów
i obrona przed włamaniami
B2
Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń, dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji
- normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy
- część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne
- szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie
- poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka
- nauczysz się, w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to ”całego życia”
- dowiesz się, w jaki sposób tworzyć dowody po włamaniu
- będziesz potrafił/potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami
- nauczysz się, w jaki sposób działają agresorzy
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Wykład: Ataki techniczne na systemy cyfrowe:
Normy rodziny ISO IEC 2700x. Zabezpieczenia
normatywne dotyczące złośliwego oprogramowania,
postępowanie w przypadku incydentu bezpieczeństwa
informacji.
2. Wykład: Wykrywanie ataków.
Arsenał broni przed atakami. Przegląd wrogiego
oprogramowania. Wzrost ilości i szkodliwości złośliwego
oprogramowania.
3. Warsztat: Topologia testowa – wprowadzenie
do ćwiczeń.
Systemy zapór ogniowych – wprowadzenie do meto-
dologii tworzenia zabezpieczeń. Pełne wdrożenie
systemu opartego o IPTables. Uszczelnianie ruchu oraz
audyt przygotowanego rozwiązania – firewalking.
4. Wykład: Gromadzenie i analiza dowodów.
Potrzeba gromadzenia dowodów. Zgłaszanie incyden-
tów BI. Wytyczne normatywne. Przestępstwa trans-
graniczne. ISO IEC TR 18044. Działania po incydencie.
5. Warsztat: Budowa systemu wykrywania
incydentów IDS.
Budowa systemu reakcji na wykryte incydenty - IPS.
Wykrywanie ataków oraz włamań z wykorzystaniem
systemowych dzienników zdarzeń.
6. Wykład: Bezpieczeństwo aplikacji.
Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC
27005. Obowiązki działów IT wynikające z ISO IEC 27001
– załącznik A. Zarządzanie sieciami i systemami.
Kontrola dostępu. Pozyskiwanie, rozwój i utrzymanie
systemów informatycznych.
7. Warsztat: Metody analiz słabości systemów
z wykorzystaniem narzędzi Open Source.
Popularne metody ataków lokalnych i zdalnych.
Ćwiczenia praktyczne oraz metody przeprowadzania
ataków i obrony przed nimi, m.in. ataki głodowe
na DHCP, zaawansowane i wielo-przeskokowe ataki
ARP Injection, ICMP Blind Attack na połączenia TCP, ataki
na wygaśnięcia TTL oraz omijanie zapór sieciowych
– firewalkingu.
8. Warsztat: Bezpieczeństwo wybranych usług
sieciowych.
Tworzenie i wdrażanie gwarantowanych metod dostępu
na przykładzie tunelowania SSH poprzez VPN oraz
tunelowania VPN poprzez SSH. Opracowywanie usług
z akceptowalnym poziomem ryzyka i wdrażanie ich
monitoringu.
9. Wykład: Zasady uszczelniania systemów i aplikacji,
uprzedzająca obrona systemów.
dr Andrzej NiemiecEkspert niezależny
Pracował na Akademii Rolniczej we Wrocławiu,
w ELWRO i IBM Polska. W firmie PRIM zajmuje się
tworzeniem oprogramowania do wspomagania
systemów zarządzania oraz doradztwem w za-
kresie wdrażania norm dotyczących informatyki
i bezpieczeństwa informacji. Biegły sądowy i skar-
bowy z zakresu informatyki. Wykonywał liczne
opinie i ekspertyzy na zlecenia ministerstw i urzędów
państwowych dotyczące wdrożeń systemów
informatycznych.
B2 Wykrywanie ataków, gromadzenie dowodów
i obrona przed włamaniami
ZAKRES TEMATYCZNY
1. Wprowadzenie do funkcjonowania sieci
bezprzewodowych
omówienie standardów i norm, standaryzacja IEEE
802.11, podstawowe pojęcia związane z WiFi, koncepcje
budowy sieci WLAN, pojęcie i zasady propagacji
radiowej, pojęcie spektrum radiowego, pojęcie BSS,
IBSS, EBS
2. Podstawowe metody i techniki zabezpieczenia sieci
bezprzewodowych
Security by obscurity – „bezpieczeństwo poprzez
ukrywanie” w praktyce, filtracja ruchu w niższych
warstwach modelu TCP/IP, koncepcja ukrywania nazw
rozgłoszeniowych SSID
3. Wybrane aspekty audytu sieci bezprzewodowych
wybrane aspekty metodologii OSSTMM, budowa
planu audytu, dobór adekwatnych narzędzi
audytowych, wprowadzenie do oceny ryzyka
4. Audyt standardu szyfrowania WEP „Wireless
Equivalent Privacy
5. Metody i wektory ataku na kryptografię WEP
de-autentykacja uwierzytelnionych użytkowników,
fałszywa autoryzacja, ataki z użyciem pakietów ARP
reqest, ataki KoreK ChopChop, ataki fragmentacyjne,
atak kawy „Latte”
6. Różnice pomiędzy tradycyjnym atakiem na algorytm
RC4 a PTW
wprowadzenie do Aircrack, parametryzacja ataku,
omówienie różnic w zwykłych atakach a atakach PTW
na algorytm RC4
7. Wprowadzenie do standardów szyfrografii WPA
i wybranych ich odmian
koncepcje działania standardów WPA, zasady wdrożenia
standardu, porównanie zastosowań
8. Audyt implementacji kryptografii WPA
zrozumienie okiem agresora możliwości ataków oraz
wprowadzenie do kilku technik ataków z wykorzysta-
Ćwiczenia: Analiza pokrycia spektrum kanałowego
sieci bezprzewodowych w aspekcie bezpieczeń-
stwa i jakości, budowa bezprzewodowego punktu
dostępowego z wykorzystanie wielu technik,
konfiguracja kontrolera Radius, wykrywanie
niezaufanych sieci, wykorzystanie w praktyce
omówionych metod ataków, budowa systemu
WIDS, wykrywanie ataków z wykorzystaniem
dostarczonych dzienników zdarzeń.
Warsztaty: Zajęcia praktyczne (warsztaty) prowa-
dzone są z wykorzystaniem otwartych systemów
operacyjnych Debian GNU/Linux, Backtrack 4.0,
OpenWrt – BlackFire. Każdy z uczestników będzie
dysponował podczas szkolenia indywidualnym
komputerem Dell Latitude 6510, Intel i5, 4GB ram,
karta bezprzewodowa Atheros lub inna.
niem tęczowych tablic, RRT, technologii Intel CUDA,
rozszerzenia kawy „Latte”
9. Podatności w sieciach bezprzewodowych
ukierunkowane na kradzież informacji poufnych
poznanie technik obrony przed kradzieżą danych z kart
kredytowych, poznanie technik obrony informacji
na przykładzie kradzieży haseł pocztowych
10. Wybrane metody obrony sieci przewodowych,
przed atakami z wykorzystaniem sieci
bezprzewodowych
wprowadzenie do technologii Radius, wykrywanie
incydentów IDS, WIDS, przeciwdziałanie wykrytym
incydentom IPS, WIPS
11. Wprowadzenie do kodeksu karnego w kontekście
włamań informatycznych
12. Pozyskanie szerokiej wiedzy dotyczącej narzędzi
OpenSource w aspekcie audytu i administracji sieci
bezprzewodowych
13. Poznanie lub poszerzenie wiedzy dotyczącej
dystrybucji Linux Debian oraz Linux BackTrack
Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT
Audytor systemów IT, ISO 27001, biegły sadowy
z zakresu przestepstw przy użyciu sprzętu i sieci
komputerowej. Główny Specjalista Bezpieczeństwa
IT w jednej z agencji rządowych. Właściciel firmy
LOCOS, redaktor naczelny portalu www.locos.pl,
członek ISACA International a także Sekcji
Bezpieczeństwa Informacji oraz Sekcji Informatyki
Sadowej Polskiego Towarzystwa Informatycznego,
członek Instytutu Informatyki Śledczej.
A4Administrator sieci bezprzewodowych
A4
Administrator sieci bezprzewodowych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- dzięki szkoleniu Uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia Wi-Fi, czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym, by „świat bez kabli” nie spowodował problemów dla nich samych, a wszystko to w podejściu nastawionym na PRAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy i umiejętności
- szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym
- unikalne połączenie zagadnień teorii i praktyki
- zdobyta wiedza pozwoli na budowę średnio zaawansowanych, konstrukcji bezpośrednio po szkoleniu
- szkolenie pozwoli na znaczące podniesienie kompetencji w zakresie kwestii związanych z bezpieczeństwem.
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Wprowadzenie do funkcjonowania sieci
bezprzewodowych
omówienie standardów i norm, standaryzacja IEEE
802.11, podstawowe pojęcia związane z WiFi, koncepcje
budowy sieci WLAN, pojęcie i zasady propagacji
radiowej, pojęcie spektrum radiowego, pojęcie BSS,
IBSS, EBS
2. Podstawowe metody i techniki zabezpieczenia sieci
bezprzewodowych
Security by obscurity – „bezpieczeństwo poprzez
ukrywanie” w praktyce, filtracja ruchu w niższych
warstwach modelu TCP/IP, koncepcja ukrywania nazw
rozgłoszeniowych SSID
3. Wybrane aspekty audytu sieci bezprzewodowych
wybrane aspekty metodologii OSSTMM, budowa
planu audytu, dobór adekwatnych narzędzi
audytowych, wprowadzenie do oceny ryzyka
4. Audyt standardu szyfrowania WEP „Wireless
Equivalent Privacy
5. Metody i wektory ataku na kryptografię WEP
de-autentykacja uwierzytelnionych użytkowników,
fałszywa autoryzacja, ataki z użyciem pakietów ARP
reqest, ataki KoreK ChopChop, ataki fragmentacyjne,
atak kawy „Latte”
6. Różnice pomiędzy tradycyjnym atakiem na algorytm
RC4 a PTW
wprowadzenie do Aircrack, parametryzacja ataku,
omówienie różnic w zwykłych atakach a atakach PTW
na algorytm RC4
7. Wprowadzenie do standardów szyfrografii WPA
i wybranych ich odmian
koncepcje działania standardów WPA, zasady wdrożenia
standardu, porównanie zastosowań
8. Audyt implementacji kryptografii WPA
zrozumienie okiem agresora możliwości ataków oraz
wprowadzenie do kilku technik ataków z wykorzysta-
Ćwiczenia: Analiza pokrycia spektrum kanałowego
sieci bezprzewodowych w aspekcie bezpieczeń-
stwa i jakości, budowa bezprzewodowego punktu
dostępowego z wykorzystanie wielu technik,
konfiguracja kontrolera Radius, wykrywanie
niezaufanych sieci, wykorzystanie w praktyce
omówionych metod ataków, budowa systemu
WIDS, wykrywanie ataków z wykorzystaniem
dostarczonych dzienników zdarzeń.
Warsztaty: Zajęcia praktyczne (warsztaty) prowa-
dzone są z wykorzystaniem otwartych systemów
operacyjnych Debian GNU/Linux, Backtrack 4.0,
OpenWrt – BlackFire. Każdy z uczestników będzie
dysponował podczas szkolenia indywidualnym
komputerem Dell Latitude 6510, Intel i5, 4GB ram,
karta bezprzewodowa Atheros lub inna.
niem tęczowych tablic, RRT, technologii Intel CUDA,
rozszerzenia kawy „Latte”
9. Podatności w sieciach bezprzewodowych
ukierunkowane na kradzież informacji poufnych
poznanie technik obrony przed kradzieżą danych z kart
kredytowych, poznanie technik obrony informacji
na przykładzie kradzieży haseł pocztowych
10. Wybrane metody obrony sieci przewodowych,
przed atakami z wykorzystaniem sieci
bezprzewodowych
wprowadzenie do technologii Radius, wykrywanie
incydentów IDS, WIDS, przeciwdziałanie wykrytym
incydentom IPS, WIPS
11. Wprowadzenie do kodeksu karnego w kontekście
włamań informatycznych
12. Pozyskanie szerokiej wiedzy dotyczącej narzędzi
OpenSource w aspekcie audytu i administracji sieci
bezprzewodowych
13. Poznanie lub poszerzenie wiedzy dotyczącej
dystrybucji Linux Debian oraz Linux BackTrack
Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT
Audytor systemów IT, ISO 27001, biegły sadowy
z zakresu przestepstw przy użyciu sprzętu i sieci
komputerowej. Główny Specjalista Bezpieczeństwa
IT w jednej z agencji rządowych. Właściciel firmy
LOCOS, redaktor naczelny portalu www.locos.pl,
członek ISACA International a także Sekcji
Bezpieczeństwa Informacji oraz Sekcji Informatyki
Sadowej Polskiego Towarzystwa Informatycznego,
członek Instytutu Informatyki Śledczej.
A4Administrator sieci bezprzewodowych
A4
Administrator sieci bezprzewodowych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- dzięki szkoleniu Uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia Wi-Fi, czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym, by „świat bez kabli” nie spowodował problemów dla nich samych, a wszystko to w podejściu nastawionym na PRAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy i umiejętności
- szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym
- unikalne połączenie zagadnień teorii i praktyki
- zdobyta wiedza pozwoli na budowę średnio zaawansowanych, konstrukcji bezpośrednio po szkoleniu
- szkolenie pozwoli na znaczące podniesienie kompetencji w zakresie kwestii związanych z bezpieczeństwem.
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
B4
Administracja i problemy bezpieczeństwa środowiskmobilnych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację
- największą wartością szkolenia, oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami, będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach
- dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców, ale też w codziennym życiu, ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś
- dowiesz się, w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne
- nauczysz się, w jaki sposób zarządzać urządzeniami mobilnymi i je monitorować
- będziesz potrafił szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Wykład: Wprowadzenie do tematyki bezpieczeństwa
i pojęć związanych z mobilnością.
Wsparcie i metodyki wykorzystywane w procesie
zarządzania środowiskiem mobilnym oraz pracowni-
kami mobilnymi.
2. Wykład: Analiza środowisk mobilnych pod kątem
sprzętu, systemów, aplikacji i usług.
3. Wykład: Dobro czy przekleństwo? Zagrożenia świata
mobilnego a także sposoby podniesienia poziomu
ochrony środowisk mobilnych.
4. Warsztaty: Wprowadzenie do zarządzania
bezpieczeństwem urządzeń mobilnych
w systemach otwartych i zamkniętych.
Omówienie standardów zarządzania urządzeniami
mobilnymi, w szerokim zakresie rozwiązań.
Wprowadzenie do aspektów bezpieczeństwa, dobre
praktyki
na bazie wdrożeń systemów zamkniętych oraz Open
Source.
5. Warsztaty: Integracja systemów IDS/IPS z urządze-
niami mobilnymi.
Wdrożenia systemów detekcji anomalii oraz włamań
i przeciwdziałania w kontekście kooperacji z urządze-
niami mobilnymi, budowa czujek HIDS.
6. Wykład: Najlepsze praktyki mobile forensics.
Wykorzystanie informatyki śledczej w podejściu
do urządzeń mobilnych. Metody zabezpieczania
urządzeń mobilnych w celu zachowania integralności
danych.
7. Wykład: Najczęstsze problemy pojawiające się
w czasie kontroli firm/instytucji wykorzystujących
Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT
Audytor systemów IT, ISO 27001, biegły sadowy
z zakresu przestepstw przy użyciu sprzętu i sieci
komputerowej. Główny Specjalista Bezpieczeństwa
IT w jednej z agencji rządowych. Właściciel firmy
LOCOS, redaktor naczelny portalu www.locos.pl,
członek ISACA International a także Sekcji
Bezpieczeństwa Informacji oraz Sekcji Informatyki
Sadowej Polskiego Towarzystwa Informatycznego,
członek Instytutu Informatyki Śledczej.
mobilność. Sposoby optymalizacji infrastruktury IT
oraz efektywności zarządzania środowiskiem
mobilnym oraz jego użytkownikami.
8. Warsztaty: Minimalizacja ryzyka wycieku informacji
poufnych w warstwie logicznej oraz fizycznej
Wdrożenia systemów ochronnych z uwzględnieniem
urządzeń mobilnych.
Koncepcje metod oraz dobrych praktyk
przeciwdziałania przeciwko wyciekom informacji
poufnych. Integracja mobilnych rozwiązań ochrony
treści.
9. Warsztaty: Zdalne zarządzanie urządzeniami
mobilnymi z wykorzystaniem platformy Intel vPro®,
AMD SIMFIRE®, oraz OPENRSM. Praktyczne zagad-
nienia zarządzania ryzykiem kradzieży urządzeń
mobilnych.
Praktyczne aspekty budowy infrastruktury mobilnej
w oparciu o rozwiązania czysto sprzętowe oraz
programowe. Zarządzanie bezpieczeństwem
urządzeń mobilnych w kontekście kradzieży.
10. Warsztaty: Szyfrografia stosowana w aspekcie
zabezpieczania danych oraz komunikacji, na bazie
takich technik jak Whole Disk Encryption, Sensitive
Data Encryption, Virtual Private Networks.
Biznesowa analiza wdrożeń infrastruktury IT
w aspekcie urządzeń mobilnych.
Poznanie technik oraz rozwiązań fizycznej ochrony
danych na przykładzie szyfrowania danych oraz
struktur informatycznych, jak i zabezpieczenia
komunikacji. Elementy oceny biznesowej
uwzględniającej zakres wszystkich rozwiązań
wykorzystywanych
w czasie warsztatów.
B4Administracja i problemy bezpieczeństwa
środowisk mobilnych
B4
Administracja i problemy bezpieczeństwa środowiskmobilnych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację
- największą wartością szkolenia, oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami, będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach
- dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców, ale też w codziennym życiu, ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś
- dowiesz się, w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne
- nauczysz się, w jaki sposób zarządzać urządzeniami mobilnymi i je monitorować
- będziesz potrafił szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Wykład: Wprowadzenie do tematyki bezpieczeństwa
i pojęć związanych z mobilnością.
Wsparcie i metodyki wykorzystywane w procesie
zarządzania środowiskiem mobilnym oraz pracowni-
kami mobilnymi.
2. Wykład: Analiza środowisk mobilnych pod kątem
sprzętu, systemów, aplikacji i usług.
3. Wykład: Dobro czy przekleństwo? Zagrożenia świata
mobilnego a także sposoby podniesienia poziomu
ochrony środowisk mobilnych.
4. Warsztaty: Wprowadzenie do zarządzania
bezpieczeństwem urządzeń mobilnych
w systemach otwartych i zamkniętych.
Omówienie standardów zarządzania urządzeniami
mobilnymi, w szerokim zakresie rozwiązań.
Wprowadzenie do aspektów bezpieczeństwa, dobre
praktyki
na bazie wdrożeń systemów zamkniętych oraz Open
Source.
5. Warsztaty: Integracja systemów IDS/IPS z urządze-
niami mobilnymi.
Wdrożenia systemów detekcji anomalii oraz włamań
i przeciwdziałania w kontekście kooperacji z urządze-
niami mobilnymi, budowa czujek HIDS.
6. Wykład: Najlepsze praktyki mobile forensics.
Wykorzystanie informatyki śledczej w podejściu
do urządzeń mobilnych. Metody zabezpieczania
urządzeń mobilnych w celu zachowania integralności
danych.
7. Wykład: Najczęstsze problemy pojawiające się
w czasie kontroli firm/instytucji wykorzystujących
Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT
Audytor systemów IT, ISO 27001, biegły sadowy
z zakresu przestepstw przy użyciu sprzętu i sieci
komputerowej. Główny Specjalista Bezpieczeństwa
IT w jednej z agencji rządowych. Właściciel firmy
LOCOS, redaktor naczelny portalu www.locos.pl,
członek ISACA International a także Sekcji
Bezpieczeństwa Informacji oraz Sekcji Informatyki
Sadowej Polskiego Towarzystwa Informatycznego,
członek Instytutu Informatyki Śledczej.
mobilność. Sposoby optymalizacji infrastruktury IT
oraz efektywności zarządzania środowiskiem
mobilnym oraz jego użytkownikami.
8. Warsztaty: Minimalizacja ryzyka wycieku informacji
poufnych w warstwie logicznej oraz fizycznej
Wdrożenia systemów ochronnych z uwzględnieniem
urządzeń mobilnych.
Koncepcje metod oraz dobrych praktyk
przeciwdziałania przeciwko wyciekom informacji
poufnych. Integracja mobilnych rozwiązań ochrony
treści.
9. Warsztaty: Zdalne zarządzanie urządzeniami
mobilnymi z wykorzystaniem platformy Intel vPro®,
AMD SIMFIRE®, oraz OPENRSM. Praktyczne zagad-
nienia zarządzania ryzykiem kradzieży urządzeń
mobilnych.
Praktyczne aspekty budowy infrastruktury mobilnej
w oparciu o rozwiązania czysto sprzętowe oraz
programowe. Zarządzanie bezpieczeństwem
urządzeń mobilnych w kontekście kradzieży.
10. Warsztaty: Szyfrografia stosowana w aspekcie
zabezpieczania danych oraz komunikacji, na bazie
takich technik jak Whole Disk Encryption, Sensitive
Data Encryption, Virtual Private Networks.
Biznesowa analiza wdrożeń infrastruktury IT
w aspekcie urządzeń mobilnych.
Poznanie technik oraz rozwiązań fizycznej ochrony
danych na przykładzie szyfrowania danych oraz
struktur informatycznych, jak i zabezpieczenia
komunikacji. Elementy oceny biznesowej
uwzględniającej zakres wszystkich rozwiązań
wykorzystywanych
w czasie warsztatów.
B4Administracja i problemy bezpieczeństwa
środowisk mobilnych
B3
Ochrona informacji niejawnych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dotyczących ochrony informacji niejawnych
- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych (m.in. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych)
- wiedzę w zakresie wdrażania rozwiązań organizacyjnych, umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
Norbert Nowak Ekspert niezależny
Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu
międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej
przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował
m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował
się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem
Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.
Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie
wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej
analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.
ZAKRES TEMATYCZNY
1. Podstawy prawne
ustawa, rozporządzenia wykonawcze
2. Klasyfikacja informacji niejawnych
3. Organizacja ochrony informacji niejawnych
nadzór ABW/SKW (krajowa władza bezpieczeństwa),
omówienie pionu ochrony w przedsiębiorstwie/instytucji
państwowej, rola i zadania: kierownika przedsiębiorcy,
pełnomocnika ds. ochrony informacji niejawnych,
kierownika kancelarii tajnej.
4. Bezpieczeństwo osobowe
warunki dopuszczenia osoby do informacji niejawnych,
omówienie wybranych elementów dokumentacji
(upoważnienie, ankieta), zasady i tryb szkolenia,
postępowanie sprawdzające (zwykłe, poszerzone)
5. Bezpieczeństwo fizyczne
środki bezpieczeństwa fizycznego, podstawowe wymaga-
nia dotyczące kancelarii tajnej, - omówienie wybranych
elementów dokumentacji: plan ochrony, instrukcja
dotycząca sposobu i trybu przetwarzania informacji
niejawnych, omówienie projektu rozporządzenia
w sprawie środków bezpieczeństwa fizycznego
stosowanych do zabezpieczenia informacji niejawnych
(ocena poziomu zagrożeń, dostosowanie środków
bezpieczeństwa fizycznego, strefy ochronne, itp).
6. Bezpieczeństwo teleinformatyczne
omówienie etapów wdrażania bezpieczeństwa
teleinformatycznego (zarządzanie ryzykiem),
omówienie trybów bezpieczeństwa pracy, omówienie
dokumentacji związanej z akredytacją systemu
Ćwiczenia: sporządzenie dokumentacji związanej
z bezpieczeństwem osobowym (ankieta, upoważnie-
nie), fizycznym (plan ochrony), teleinformatycznym
(dokumentacja związana z akredytacją systemu
teleinformatycznego) oraz przemysłowym (kwestio-
nariusz, ankieta, wniosek).
W zależności od grupy szkoleniowej – dokumentacja
będzie opracowywana na przykładzie jednego
lub wielu przedsiębiorstw (istnieje możliwość
przygotowania i dedykowania ćwiczeń pod
oczekiwania grupy szkoleniowej np. ocena
rozwiązań organizacyjnych i funkcjonalnych pionu
ochrony w przedsiębiorstwie).
teleinformatycznego: dokument szczególnych
wymagań bezpieczeństwa, dokument procedur
bezpiecznej eksploatacji, rola
i zadania: inspektora bezpieczeństwa
teleinformatycznego, administratora systemu
teleinformatycznego
7. Bezpieczeństwo przemysłowe
omówienie etapów wdrażania bezpieczeństwa prze-
mysłowego, omówienie dokumentacji (wniosek,
kwestionariusz, ankieta)
8. Wybrane elementy wytwarzania i obiegu
dokumentów niejawnych
oznaczanie dokumentów niejawnych, znoszenie i
obniżanie klauzul tajności, audyt, itp.
9. Odpowiedzialność karna
przestępstwa z kodeksu karnego
10. Podsumowanie
omówienie wybranych rozwiązań organizacyjnych
i funkcjonalnych w kierunku obniżenia kosztów
B3Ochrona informacji
niejawnych
B3
Ochrona informacji niejawnych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dotyczących ochrony informacji niejawnych
- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych (m.in. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych)
- wiedzę w zakresie wdrażania rozwiązań organizacyjnych, umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
Norbert Nowak Ekspert niezależny
Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu
międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej
przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował
m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował
się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem
Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.
Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie
wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej
analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.
ZAKRES TEMATYCZNY
1. Podstawy prawne
ustawa, rozporządzenia wykonawcze
2. Klasyfikacja informacji niejawnych
3. Organizacja ochrony informacji niejawnych
nadzór ABW/SKW (krajowa władza bezpieczeństwa),
omówienie pionu ochrony w przedsiębiorstwie/instytucji
państwowej, rola i zadania: kierownika przedsiębiorcy,
pełnomocnika ds. ochrony informacji niejawnych,
kierownika kancelarii tajnej.
4. Bezpieczeństwo osobowe
warunki dopuszczenia osoby do informacji niejawnych,
omówienie wybranych elementów dokumentacji
(upoważnienie, ankieta), zasady i tryb szkolenia,
postępowanie sprawdzające (zwykłe, poszerzone)
5. Bezpieczeństwo fizyczne
środki bezpieczeństwa fizycznego, podstawowe wymaga-
nia dotyczące kancelarii tajnej, - omówienie wybranych
elementów dokumentacji: plan ochrony, instrukcja
dotycząca sposobu i trybu przetwarzania informacji
niejawnych, omówienie projektu rozporządzenia
w sprawie środków bezpieczeństwa fizycznego
stosowanych do zabezpieczenia informacji niejawnych
(ocena poziomu zagrożeń, dostosowanie środków
bezpieczeństwa fizycznego, strefy ochronne, itp).
6. Bezpieczeństwo teleinformatyczne
omówienie etapów wdrażania bezpieczeństwa
teleinformatycznego (zarządzanie ryzykiem),
omówienie trybów bezpieczeństwa pracy, omówienie
dokumentacji związanej z akredytacją systemu
Ćwiczenia: sporządzenie dokumentacji związanej
z bezpieczeństwem osobowym (ankieta, upoważnie-
nie), fizycznym (plan ochrony), teleinformatycznym
(dokumentacja związana z akredytacją systemu
teleinformatycznego) oraz przemysłowym (kwestio-
nariusz, ankieta, wniosek).
W zależności od grupy szkoleniowej – dokumentacja
będzie opracowywana na przykładzie jednego
lub wielu przedsiębiorstw (istnieje możliwość
przygotowania i dedykowania ćwiczeń pod
oczekiwania grupy szkoleniowej np. ocena
rozwiązań organizacyjnych i funkcjonalnych pionu
ochrony w przedsiębiorstwie).
teleinformatycznego: dokument szczególnych
wymagań bezpieczeństwa, dokument procedur
bezpiecznej eksploatacji, rola
i zadania: inspektora bezpieczeństwa
teleinformatycznego, administratora systemu
teleinformatycznego
7. Bezpieczeństwo przemysłowe
omówienie etapów wdrażania bezpieczeństwa prze-
mysłowego, omówienie dokumentacji (wniosek,
kwestionariusz, ankieta)
8. Wybrane elementy wytwarzania i obiegu
dokumentów niejawnych
oznaczanie dokumentów niejawnych, znoszenie i
obniżanie klauzul tajności, audyt, itp.
9. Odpowiedzialność karna
przestępstwa z kodeksu karnego
10. Podsumowanie
omówienie wybranych rozwiązań organizacyjnych
i funkcjonalnych w kierunku obniżenia kosztów
B3Ochrona informacji
niejawnych
C2
Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia)
- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych
- wiedzę w zakresie wdrażania praktycznych rozwiązań, zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Definicja korupcji
korupcja w znaczeniu ogólnym i prawnym
2. Ogólne cechy czynu korupcyjnego
3. Obszary najbardziej zagrożone
korupcją/nadużyciami
4. Typologia korupcji
5. Wybrane przyczyny i negatywne skutki
przestępczości korupcyjnej
6. Uregulowania prawne krajowe i międzynarodowe
wybrane
7. Przestępstwa korupcyjne i nadużycia w sektorze
publicznym/ gospodarczym
omówienie pojęć (funkcjonariusz publiczny a osoba
pełniąca funkcję publiczną, zagraniczny funkcjonariusz
publiczny, a także korzyść majątkowa, korzyść osobista,
obietnica korzyści majątkowej lub osobistej), odmiany
korupcji (łapownictwo czynne i bierne), omówienie
przestępstw korupcyjnych w kodeksie karnym (wybrane),
niekaralne formy „zachowań korupcjogennych”, okoli-
czności wyłączające odpowiedzialność karną, inne
nadużycia np. kradzież, przywłaszczenie, ujawnianie
tajemnicy przedsiębiorstwa
8. Omówienie wybranych ustaw antykorupcyjnych
9. Obowiązek prawny i społeczny powiadamiania
organów ścigania o popełnionym przestępstwie
10. Wybrane podmioty zajmujące się zwalczaniem
i przeciwdziałaniem korupcji
Norbert Nowak Ekspert niezależny
Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu
międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej
przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował
m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował
się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem
Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.
Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie
wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej
analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.
omówienie wybranych podmiotów zwalczających
korupcję, omówienie narzędzi walki z korupcją, dane
statystyczne (omówienie tendencji), charakterystyka
podejrzanego (próba określenia profilu sprawcy prze-
stępstwa korupcyjnego)
11. Omówienie wyników badań zjawiska korupcji
i nadużyć wybrane
12. Postępowanie przedsiębiorców/urzędników
w przypadkach zdiagnozowania korupcji i nadużyć
13. Symptomy ryzyka wystąpienia korupcji i nadużyć
14. Profilaktyka antykorupcyjna
propozycje dobrych praktyk
15. Korzyści z wdrożonego „systemu antykorupcyjnego”
16. Strategia przeciwdziałania korupcji i nadużyć
Ćwiczenia: opracowanie elementów strategii
antykorupcyjnej w przedsiębiorstwie (wyznaczenie
obszarów zagrożonych korupcją/nadużyciami
w przedsiębiorstwie, opracowanie zasad przyjmo-
wania i wręczania prezentów, itp).
W zależności od grupy szkoleniowej – dokumen-
tacja będzie opracowywana na przykładzie jednego
lub wielu przedsiębiorstw (istnieje możliwość
przygotowania i dedykowania ćwiczeń pod oczeki-
wania grupy szkoleniowej).
C2Korupcja i nadużycia zagrożeniem dla bezpieczeństwa
biznesu / instytucji państwowej
C2
Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia)
- podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych
- wiedzę w zakresie wdrażania praktycznych rozwiązań, zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
ZAKRES TEMATYCZNY
1. Definicja korupcji
korupcja w znaczeniu ogólnym i prawnym
2. Ogólne cechy czynu korupcyjnego
3. Obszary najbardziej zagrożone
korupcją/nadużyciami
4. Typologia korupcji
5. Wybrane przyczyny i negatywne skutki
przestępczości korupcyjnej
6. Uregulowania prawne krajowe i międzynarodowe
wybrane
7. Przestępstwa korupcyjne i nadużycia w sektorze
publicznym/ gospodarczym
omówienie pojęć (funkcjonariusz publiczny a osoba
pełniąca funkcję publiczną, zagraniczny funkcjonariusz
publiczny, a także korzyść majątkowa, korzyść osobista,
obietnica korzyści majątkowej lub osobistej), odmiany
korupcji (łapownictwo czynne i bierne), omówienie
przestępstw korupcyjnych w kodeksie karnym (wybrane),
niekaralne formy „zachowań korupcjogennych”, okoli-
czności wyłączające odpowiedzialność karną, inne
nadużycia np. kradzież, przywłaszczenie, ujawnianie
tajemnicy przedsiębiorstwa
8. Omówienie wybranych ustaw antykorupcyjnych
9. Obowiązek prawny i społeczny powiadamiania
organów ścigania o popełnionym przestępstwie
10. Wybrane podmioty zajmujące się zwalczaniem
i przeciwdziałaniem korupcji
Norbert Nowak Ekspert niezależny
Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu
międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej
przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował
m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował
się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem
Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.
Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie
wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej
analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.
omówienie wybranych podmiotów zwalczających
korupcję, omówienie narzędzi walki z korupcją, dane
statystyczne (omówienie tendencji), charakterystyka
podejrzanego (próba określenia profilu sprawcy prze-
stępstwa korupcyjnego)
11. Omówienie wyników badań zjawiska korupcji
i nadużyć wybrane
12. Postępowanie przedsiębiorców/urzędników
w przypadkach zdiagnozowania korupcji i nadużyć
13. Symptomy ryzyka wystąpienia korupcji i nadużyć
14. Profilaktyka antykorupcyjna
propozycje dobrych praktyk
15. Korzyści z wdrożonego „systemu antykorupcyjnego”
16. Strategia przeciwdziałania korupcji i nadużyć
Ćwiczenia: opracowanie elementów strategii
antykorupcyjnej w przedsiębiorstwie (wyznaczenie
obszarów zagrożonych korupcją/nadużyciami
w przedsiębiorstwie, opracowanie zasad przyjmo-
wania i wręczania prezentów, itp).
W zależności od grupy szkoleniowej – dokumen-
tacja będzie opracowywana na przykładzie jednego
lub wielu przedsiębiorstw (istnieje możliwość
przygotowania i dedykowania ćwiczeń pod oczeki-
wania grupy szkoleniowej).
C2Korupcja i nadużycia zagrożeniem dla bezpieczeństwa
biznesu / instytucji państwowej
B1
Przeciwdziałanie wyciekomdanych i informacji,ochrona danych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
- rola świadomości kierownictwa i pracowników w zakresie zagrożeń dla informacji i bezpiecznego przetwarzania informacji- rola rozwiązań identyfikacji zagrożeń w obszarze wycieku informacji- analiza najlepszych praktyk oraz wytycznych w zakresie wykorzystania systemów DLP- prawne i techniczne uwarunkowania stosowania systemów DLP- praktyczne przygotowanie do wykorzystania narzędzi DLPpoznanie i przyswojenie zasad bezpiecznego dysponowaniainformacją- znajomość standardów dotyczących bezpieczeństwa informacji- znajomość konfiguracji polityk i reguł- znajomość metodologii wdrażania systemów DLP- znajomość praktycznego użytkowania systemów DLP
- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności.- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk
ZAKRES TEMATYCZNY
1.Wprowadzenie i zasada działania systemów DLP (Data Loss Prevention).
2.Zastosowanie i stopień skuteczność działania systemów DLP.
3.Metodologia wdrożenia systemu DLP.
4.Rodzaje polityk bezpieczeństwa DLP:
CZAS PRACY [Working Time] - umożliwia powiadamianie o przekroczeniu dozwolonego czasu pracy komputera.
PROCES [Process] - pozwala na podjęcie działania w momencie uruchomienia określonego procesu.
APLIKACJA [Application]- pozwala na podjęcie działania w momencie uruchomienia przez użytkownika określonej aplikacji.
ZAINSTALOWANO OPROGRAMOWANIE [Software Installed] - pozwala na podjęcie działania w momencie zainstalowania przez użytkownika określonej aplikacji.
NOŚNIKI PRZENOŚNE [Removable Device] - podejmuje odpowiednie działanie po włożeniu do gniazda USB nośnika danych.
ZNACZNIK [Fingerprint] - umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.
IDENTYFIKACJA PLIKÓW [File Discovery] - pozwala na podjęcie działania niezwłocznie po znalezieniu w zasobach pliku oznaczonego znacznikiem HV FINGERPRINT lub pliku o określonej masce.
PRZENOSZENIE I KOPIOWANIE PLIKÓW [Move & Copy Files] - pozwala na monitorowanie przenoszenia/kopiowania pliku do określonego katalogu i o określonej masce.
B1Przeciwdziałanie wyciekom
danych i informacji,ochrona danych
KANAŁ WWW [Web] - Umożliwia zarządzanie kanałem WEB. Bazuje na obsłudze protokołów HTTP. Umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek, forów dyskusyjnych oraz dowolnych stron www.
KLAWISZ [Key] - pozwala na podjęcie stosownych akcji po naciśnięciu przez użytkownika klawisza PrintScreen.
PLIK [File monitor] - pozwala na monitorowanie prób dostępu do pliku oraz podejmowanie stosownych działań (np... odmów)
CLOUD [Cloud monitor] - pozwala na monitorowanie prób dostępu do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive) oraz podejmowanie stosownych działań (np. odmów dostępu).
MAIL [Mail]- pozwala na monitorowanie prób wysłania plików za pośrednictwem poczty elektronicznej oraz podejmowanie stosownych działań (np. zabroń wysyłki).
5.Definiowanie reguł i instalowanie polityk w infrastrukturze IT.
6.Monitorowanie systemu DLP.
Warsztaty
Zajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.
Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.
Specjalizuje się w systemach zarządzania infrastru-
kturą IT, zarządzaniu bezpieczeństwem informacji
oraz audytach systemów komputerowych.
Projektant kilkudziesięciu aplikacji, autor unika-
towych rozwiązań softwarowych w dziedzinie
zarządzania infrastrukturą IT, ekspert wpisany na
listę Polskiej Agencji Rozwoju Przedsiębiorczości,
koordynator wielu projektów dofinansowanych
z funduszy Unii Europejskiej.
B1
Przeciwdziałanie wyciekomdanych i informacji,ochrona danych
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
- rola świadomości kierownictwa i pracowników w zakresie zagrożeń dla informacji i bezpiecznego przetwarzania informacji- rola rozwiązań identyfikacji zagrożeń w obszarze wycieku informacji- analiza najlepszych praktyk oraz wytycznych w zakresie wykorzystania systemów DLP- prawne i techniczne uwarunkowania stosowania systemów DLP- praktyczne przygotowanie do wykorzystania narzędzi DLPpoznanie i przyswojenie zasad bezpiecznego dysponowaniainformacją- znajomość standardów dotyczących bezpieczeństwa informacji- znajomość konfiguracji polityk i reguł- znajomość metodologii wdrażania systemów DLP- znajomość praktycznego użytkowania systemów DLP
- uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności.- uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk
ZAKRES TEMATYCZNY
1.Wprowadzenie i zasada działania systemów DLP (Data Loss Prevention).
2.Zastosowanie i stopień skuteczność działania systemów DLP.
3.Metodologia wdrożenia systemu DLP.
4.Rodzaje polityk bezpieczeństwa DLP:
CZAS PRACY [Working Time] - umożliwia powiadamianie o przekroczeniu dozwolonego czasu pracy komputera.
PROCES [Process] - pozwala na podjęcie działania w momencie uruchomienia określonego procesu.
APLIKACJA [Application]- pozwala na podjęcie działania w momencie uruchomienia przez użytkownika określonej aplikacji.
ZAINSTALOWANO OPROGRAMOWANIE [Software Installed] - pozwala na podjęcie działania w momencie zainstalowania przez użytkownika określonej aplikacji.
NOŚNIKI PRZENOŚNE [Removable Device] - podejmuje odpowiednie działanie po włożeniu do gniazda USB nośnika danych.
ZNACZNIK [Fingerprint] - umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.
IDENTYFIKACJA PLIKÓW [File Discovery] - pozwala na podjęcie działania niezwłocznie po znalezieniu w zasobach pliku oznaczonego znacznikiem HV FINGERPRINT lub pliku o określonej masce.
PRZENOSZENIE I KOPIOWANIE PLIKÓW [Move & Copy Files] - pozwala na monitorowanie przenoszenia/kopiowania pliku do określonego katalogu i o określonej masce.
B1Przeciwdziałanie wyciekom
danych i informacji,ochrona danych
KANAŁ WWW [Web] - Umożliwia zarządzanie kanałem WEB. Bazuje na obsłudze protokołów HTTP. Umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek, forów dyskusyjnych oraz dowolnych stron www.
KLAWISZ [Key] - pozwala na podjęcie stosownych akcji po naciśnięciu przez użytkownika klawisza PrintScreen.
PLIK [File monitor] - pozwala na monitorowanie prób dostępu do pliku oraz podejmowanie stosownych działań (np... odmów)
CLOUD [Cloud monitor] - pozwala na monitorowanie prób dostępu do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive) oraz podejmowanie stosownych działań (np. odmów dostępu).
MAIL [Mail]- pozwala na monitorowanie prób wysłania plików za pośrednictwem poczty elektronicznej oraz podejmowanie stosownych działań (np. zabroń wysyłki).
5.Definiowanie reguł i instalowanie polityk w infrastrukturze IT.
6.Monitorowanie systemu DLP.
Warsztaty
Zajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.
Maciej KaczyńskiPrezes Zarządu BTC Sp. z o.o.
Specjalizuje się w systemach zarządzania infrastru-
kturą IT, zarządzaniu bezpieczeństwem informacji
oraz audytach systemów komputerowych.
Projektant kilkudziesięciu aplikacji, autor unika-
towych rozwiązań softwarowych w dziedzinie
zarządzania infrastrukturą IT, ekspert wpisany na
listę Polskiej Agencji Rozwoju Przedsiębiorczości,
koordynator wielu projektów dofinansowanych
z funduszy Unii Europejskiej.
C3
Rola i zadania audytu wewnętrznegow zwalczaniu nadużyćw Przedsiębiorstwie
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- zapoznasz się z definicją i miejscem audytu wewnętrznego w przedsiębiorstwie
-omówienie przykładowych rozwiązań umiejscowienia audytu wewnętrznego w strukturze organizacyjnej przedsiębiorstwa
-podczas ćwiczeń praktycznych uczestnicy będą opracowywać i przeprowadzać analizy ryzyka nadużyć w przedsiębiorstwie, opracowywać algorytmy postępowania w przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody zapobiegania nadużyciom w przedsiębiorstwie.
-przyczyny dokonywania nadużyć gospodarczych
-zarządzanie ryzykiem nadużyć w przedsiębiorstwie
-audyt wewnętrzny jako czynnik usprawniający zarządzanie przedsiębiorstwem
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
C3Rola i zadania audytu wewnętrznego
w zwalczaniu nadużyć w przedsiębiorstwie
ZAKRES TEMATYCZNY
„Rola i zadania audytu wewnętrznego w zwalczaniu nadużyć w
przedsiębiorstwie”
wykład 4h, ćwiczenia 2-4h – w zależności od grupy i zakresu
tematycznego
1.Definicja audyt wewnętrzny
2.Miejsce audytu wewnętrznego w przedsiębiorstwie
Omówienie przykładowych rozwiązań umiejscowienia audytu
wewnętrznego w strukturze organizacyjnej przedsiębiorstwa.
3.Zadania audytora wewnętrznego w przedsiębiorstwie
4.Standardy profesjonalnej praktyki audytu wewnętrznego
5.Pojęcie i istota nadużyć gospodarczych
Omówienie nadużyć gospodarczych, które mają istotny wpływ na
poziom straty w przedsiębiorstwie (omówienie przykładów)
6.Przyczyny dokonywania nadużyć gospodarczych
7.Klasyfikacja nadużyć gospodarczych
8.Analiza danych dotyczących nadużyć gospodarczych
Omówienie wybranych danych statystycznych organów ścigania i innych
organizacji
9.Dochodzenie w sprawie nadużyć prowadzone przez audytora
wewnętrznego
10.Zarządzanie ryzykiem nadużyć w przedsiębiorstwie
11.Wybrane metody zapobiegania nadużyciom w przedsiębiorstwie
12.Audyt wewnętrzny jako czynnik usprawniający zarządzanie
przedsiębiorstwem
Ćwiczenia praktyczne:
opracowanie i przeprowadzenie analizy ryzyka nadużyć w
przedsiębiorstwie, opracowanie algorytmu postępowania w
przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody
zapobiegania nadużyciom w przedsiębiorstwie.
W zależności od grupy szkoleniowej – dokumentacja będzie
opracowywana na przykładzie jednego lub wielu przedsiębiorstw
(istnieje możliwość przygotowania i dedykowania ćwiczeń pod
oczekiwania grupy szkoleniowej).
Norbert Nowak Ekspert niezależny
Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu
międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej
przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował
m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował
się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem
Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.
Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie
wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej
analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.
C3
Rola i zadania audytu wewnętrznegow zwalczaniu nadużyćw Przedsiębiorstwie
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- zapoznasz się z definicją i miejscem audytu wewnętrznego w przedsiębiorstwie
-omówienie przykładowych rozwiązań umiejscowienia audytu wewnętrznego w strukturze organizacyjnej przedsiębiorstwa
-podczas ćwiczeń praktycznych uczestnicy będą opracowywać i przeprowadzać analizy ryzyka nadużyć w przedsiębiorstwie, opracowywać algorytmy postępowania w przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody zapobiegania nadużyciom w przedsiębiorstwie.
-przyczyny dokonywania nadużyć gospodarczych
-zarządzanie ryzykiem nadużyć w przedsiębiorstwie
-audyt wewnętrzny jako czynnik usprawniający zarządzanie przedsiębiorstwem
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
C3Rola i zadania audytu wewnętrznego
w zwalczaniu nadużyć w przedsiębiorstwie
ZAKRES TEMATYCZNY
„Rola i zadania audytu wewnętrznego w zwalczaniu nadużyć w
przedsiębiorstwie”
wykład 4h, ćwiczenia 2-4h – w zależności od grupy i zakresu
tematycznego
1.Definicja audyt wewnętrzny
2.Miejsce audytu wewnętrznego w przedsiębiorstwie
Omówienie przykładowych rozwiązań umiejscowienia audytu
wewnętrznego w strukturze organizacyjnej przedsiębiorstwa.
3.Zadania audytora wewnętrznego w przedsiębiorstwie
4.Standardy profesjonalnej praktyki audytu wewnętrznego
5.Pojęcie i istota nadużyć gospodarczych
Omówienie nadużyć gospodarczych, które mają istotny wpływ na
poziom straty w przedsiębiorstwie (omówienie przykładów)
6.Przyczyny dokonywania nadużyć gospodarczych
7.Klasyfikacja nadużyć gospodarczych
8.Analiza danych dotyczących nadużyć gospodarczych
Omówienie wybranych danych statystycznych organów ścigania i innych
organizacji
9.Dochodzenie w sprawie nadużyć prowadzone przez audytora
wewnętrznego
10.Zarządzanie ryzykiem nadużyć w przedsiębiorstwie
11.Wybrane metody zapobiegania nadużyciom w przedsiębiorstwie
12.Audyt wewnętrzny jako czynnik usprawniający zarządzanie
przedsiębiorstwem
Ćwiczenia praktyczne:
opracowanie i przeprowadzenie analizy ryzyka nadużyć w
przedsiębiorstwie, opracowanie algorytmu postępowania w
przypadku zaistnienia nadużycia w przedsiębiorstwie, czy też metody
zapobiegania nadużyciom w przedsiębiorstwie.
W zależności od grupy szkoleniowej – dokumentacja będzie
opracowywana na przykładzie jednego lub wielu przedsiębiorstw
(istnieje możliwość przygotowania i dedykowania ćwiczeń pod
oczekiwania grupy szkoleniowej).
Norbert Nowak Ekspert niezależny
Absolwent Wyższej Szkoły Policji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu
międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej
przestępczości; kierowania i zarządzania jednostką Policji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. Pracował
m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej Policji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował
się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego Policji w Szczecinie oraz Dyrektorem
Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy.
Aktualnie w ramach własnej działalności gospodarczej „Bezpieczeństwo Biznesu” zajmuje się doradztwem w zakresie
wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej
analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.
B5
Savoir-vivre i wizerunek w biznesie
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- wpływ etykiety biznesowej na relacje i skuteczność w biznesie
- zasada precedencji - kto pierwszy w różnych zawodowych sytuacjach (m.in..kolejność powitania, pozdrawianie, pierwszeństwo przy wchodzeniu)
- rola wizerunku w budowaniu „aury profesjonalizmu” w oczach rozmówców i wspieraniu własnej pozycji w biznesie
- co to jest „dress code’’ i czemu służy
- złote zasady profesjonalnego wizerunku w pracyZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
Michał Leopolt-Kuropatwinski
Trener z dużym doświadczeniem bizneso-
wym, znawca i pasjonat tematu męskiej,
ponadczasowej elegancji w biznesie. Jest
prelegentem Celebrity Speakers Association.
Współpracuje jako ekspert z American
Investor (biuletyn Polsko-Amerykańskiej
Izby Przemysłowo-Handlowej), magazynem
Forbes, PulsemBiznesu, Private Banking,
z Programem 3 Polskiego Radia, telewizją
TVP, TVN oraz Polsat.
Specjalizuje się w prowadzeniu szkoleń
i wdrażaniu programów szkoleniowo-
rozwojowych dla firm z dziedziny wizerunku
osobistego pracowników, „dress code” i etykiety
biznesu.
W swojej pracy łączy zainteresowania
savoirvivre'em, psychologia wyglądu oraz
wizerunkiem osób z ponad 10-letnim
doświadczeniem w biznesie.
Trener o dużym doświadczeniu bizneso-
wym zdobytym w roli Dyrektora Sprzedaży
lub Marketingu w branży wysokich technologii
(IT i telekomunikacja), głównie w międzyna-
rodowych koncernach. Na przestrzeni 17 lat
zdobyła wszechstronne doświadczenie w za-
rządzaniu zespołami ludzkimi, prowadzeniu
rozmów handlowych i negocjacji oraz komu-
nikacji w biznesie.
Lidia Tkaczyńska
Dorota Szcześniak-Kosiorek
B5Savoir-vivre i wizerunek
w biznesie
ZAKRES TEMATYCZNY
1. Biznesowy savoir-vivre - fundamentalne zasady
pływ etykiety biznesowej na relacje i skuteczność
w biznesie.
asada precedencji - kto pierwszy w różnych
zawodowych sytuacjach (m.in. kolejność powitania,
pozdrawianie, pierwszeństwo przy wchodzeniu)?
- sposoby witania się, przedstawianie siebie i innych
osób.
- prawidłowe tytułowanie osób (m.in. zasady
przechodzenia „na Ty”).
- wizytówki – forma, sztuka wręczania i przyjmowania.
- co warto wiedzieć o komunikacji z kontrahentami
z zagranicy?
2. Etykieta biznesu w różnych sytuacjach
zawodowych:
potkanie w sali konferencyjnej, w gabinecie.
łużbowa podróż samochodem, pociągiem.
asady zachowania na korytarzu, w windzie,
w szatni, na schodach.
potkanie przy bufecie na stojąco podczas przerwy
w konferencji.
usiness lunch z klientami w restauracji – najczęstsze
faux-pas i praktyczne rady.
3. Rozmowy biznesowe przez telefon
- jak wywrzeć dobre wrażenie przez telefon?
- etapy i zasady prowadzenia rozmowy.
- najlepsze sposoby jak pozyskać lub stracić Klienta
przez telefon.
- w
- z
- s
- s
- z
- s
- b
- przydatne zwroty na różne okazje.
- zasady korzystania z telefonu w pracy.
4. Zasady profesjonalnej korespondencji
elektronicznej
- zasady korzystania z poczty elektronicznej
w komunikacji biznesowej.
- prawidłowa konstrukcja biznesowego e-maila.
- e-mail, który może zabić relacje - czego unikać
zawszelką cenę?
5. Osobisty wizerunek w biznesie – kreacja i zarządzanie
- wizerunek jako informacja w biznesie.
- rola wizerunku w budowaniu „aury profesjonalizmu”
w oczach rozmówców i wspieraniu własnej pozycji
w biznesie.
- co to jest „dress code” i czemu służy?
- złote zasady profesjonalnego wizerunku w pracy
– Jakie elementy stroju dodają prestiżu, a które
wywołują efekt odwrotny?
6. Podstawy dobrego stylu w biznesie
- zasady komponowania stroju - prawidłowy rozmiar,
rodzaje i fasony odzieży dla mężczyzn i kobiet.
- stosowne dodatki w stroju męskim i kobiecym
(m.in. paski, teczki, biżuteria, apaszki, szale, torebki).
- dopasowanie stroju do służbowej okazji (codzienny
strój biurowy, spotkania z Klientami, uroczystości,
okazje nieformalne – styl „business casual”).
- inne zasady profesjonalnego wizerunku - fryzura
do pracy, twarz, dłonie i paznokcie.
„Złodzieje wizerunku” – czego za wszelką cenę
unikać w wyglądzie?
-
B5
Savoir-vivre i wizerunek w biznesie
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- wpływ etykiety biznesowej na relacje i skuteczność w biznesie
- zasada precedencji - kto pierwszy w różnych zawodowych sytuacjach (m.in..kolejność powitania, pozdrawianie, pierwszeństwo przy wchodzeniu)
- rola wizerunku w budowaniu „aury profesjonalizmu” w oczach rozmówców i wspieraniu własnej pozycji w biznesie
- co to jest „dress code’’ i czemu służy
- złote zasady profesjonalnego wizerunku w pracyZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
Michał Leopolt-Kuropatwinski
Trener z dużym doświadczeniem bizneso-
wym, znawca i pasjonat tematu męskiej,
ponadczasowej elegancji w biznesie. Jest
prelegentem Celebrity Speakers Association.
Współpracuje jako ekspert z American
Investor (biuletyn Polsko-Amerykańskiej
Izby Przemysłowo-Handlowej), magazynem
Forbes, PulsemBiznesu, Private Banking,
z Programem 3 Polskiego Radia, telewizją
TVP, TVN oraz Polsat.
Specjalizuje się w prowadzeniu szkoleń
i wdrażaniu programów szkoleniowo-
rozwojowych dla firm z dziedziny wizerunku
osobistego pracowników, „dress code” i etykiety
biznesu.
W swojej pracy łączy zainteresowania
savoirvivre'em, psychologia wyglądu oraz
wizerunkiem osób z ponad 10-letnim
doświadczeniem w biznesie.
Trener o dużym doświadczeniu bizneso-
wym zdobytym w roli Dyrektora Sprzedaży
lub Marketingu w branży wysokich technologii
(IT i telekomunikacja), głównie w międzyna-
rodowych koncernach. Na przestrzeni 17 lat
zdobyła wszechstronne doświadczenie w za-
rządzaniu zespołami ludzkimi, prowadzeniu
rozmów handlowych i negocjacji oraz komu-
nikacji w biznesie.
Lidia Tkaczyńska
Dorota Szcześniak-Kosiorek
B5Savoir-vivre i wizerunek
w biznesie
ZAKRES TEMATYCZNY
1. Biznesowy savoir-vivre - fundamentalne zasady
pływ etykiety biznesowej na relacje i skuteczność
w biznesie.
asada precedencji - kto pierwszy w różnych
zawodowych sytuacjach (m.in. kolejność powitania,
pozdrawianie, pierwszeństwo przy wchodzeniu)?
- sposoby witania się, przedstawianie siebie i innych
osób.
- prawidłowe tytułowanie osób (m.in. zasady
przechodzenia „na Ty”).
- wizytówki – forma, sztuka wręczania i przyjmowania.
- co warto wiedzieć o komunikacji z kontrahentami
z zagranicy?
2. Etykieta biznesu w różnych sytuacjach
zawodowych:
potkanie w sali konferencyjnej, w gabinecie.
łużbowa podróż samochodem, pociągiem.
asady zachowania na korytarzu, w windzie,
w szatni, na schodach.
potkanie przy bufecie na stojąco podczas przerwy
w konferencji.
usiness lunch z klientami w restauracji – najczęstsze
faux-pas i praktyczne rady.
3. Rozmowy biznesowe przez telefon
- jak wywrzeć dobre wrażenie przez telefon?
- etapy i zasady prowadzenia rozmowy.
- najlepsze sposoby jak pozyskać lub stracić Klienta
przez telefon.
- w
- z
- s
- s
- z
- s
- b
- przydatne zwroty na różne okazje.
- zasady korzystania z telefonu w pracy.
4. Zasady profesjonalnej korespondencji
elektronicznej
- zasady korzystania z poczty elektronicznej
w komunikacji biznesowej.
- prawidłowa konstrukcja biznesowego e-maila.
- e-mail, który może zabić relacje - czego unikać
zawszelką cenę?
5. Osobisty wizerunek w biznesie – kreacja i zarządzanie
- wizerunek jako informacja w biznesie.
- rola wizerunku w budowaniu „aury profesjonalizmu”
w oczach rozmówców i wspieraniu własnej pozycji
w biznesie.
- co to jest „dress code” i czemu służy?
- złote zasady profesjonalnego wizerunku w pracy
– Jakie elementy stroju dodają prestiżu, a które
wywołują efekt odwrotny?
6. Podstawy dobrego stylu w biznesie
- zasady komponowania stroju - prawidłowy rozmiar,
rodzaje i fasony odzieży dla mężczyzn i kobiet.
- stosowne dodatki w stroju męskim i kobiecym
(m.in. paski, teczki, biżuteria, apaszki, szale, torebki).
- dopasowanie stroju do służbowej okazji (codzienny
strój biurowy, spotkania z Klientami, uroczystości,
okazje nieformalne – styl „business casual”).
- inne zasady profesjonalnego wizerunku - fryzura
do pracy, twarz, dłonie i paznokcie.
„Złodzieje wizerunku” – czego za wszelką cenę
unikać w wyglądzie?
-
B6
Jak budować dobre relacje w biznesie
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- jak zyskać przychylność rozmówcy od pierwszych chwil spotkania?
- „small talk’’ - sztuka swobodnej konwersacji z Klientami na niemerytoryczne tematy
- zasady aktywnego słuchania
- działania „follow up”” po spotkaniu
- „pole position” - jak się przygotować do spotkania?
- źródła informacji o Klinecie/kontrahencie
- głos - jako źródło informacji - jak odczytywać i jak reagować na sygnały niewerbalne wysyłane przez rozmówcę (głos, postawę ciała, gest i mimikę)?
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
B6Jak budować dobre relacje
w biznesie
Lidia Tkaczyńska
Trener o dużym doświadczeniu bizneso-
wym zdobytym w roli Dyrektora Sprzedaży
lub Marketingu w branży wysokich technologii
(IT i telekomunikacja), głównie w międzynarodo-
wych koncernach. Na przestrzeni 17 lat zdobyła
wszechstronne doświadczenie w zarządzaniu
zespołami ludzkimi, prowadzeniu rozmów handlo-
wych i negocjacji oraz komunikacji w biznesie.
Dorota Szcześniak-Kosiorek
Specjalizuje się w prowadzeniu szkoleń i wdrażaniu
programów szkoleniowo-rozwojowych dla firm
z dziedziny wizerunku osobistego pracowników,
„dress code” i etykiety biznesu.
W swojej pracy łączy zainteresowania savoir-
vivre'em, psychologia wyglądu oraz wizerunkiem
osób z ponad 10-letnim doświadczeniem
w biznesie.
ZAKRES TEMATYCZNY
1. Komunikacja niewerbalna w budowaniu relacji
biznesowych
Siła pierwszego wrażenia w biznesie.
Język ciała i gestów w sytuacjach biznesowych
(w tym m.in.):
- Kontakt wzrokowy i mimika twarzy.
- Jak stać? Jak siedzieć? Pozycje otwierające
i pozycje tworzące bariery (nogi, ręce, ramiona,
postawa).
- Praca nad gestami.
Strefy proksemiczne:
- Z jakiego miejsca mówić? Gdzie usiąść?
- Budowanie autorytetu i szanowanie osobistej
przestrzeni rozmówcy.
Głos – jako źródło informacji;
Jak odczytywać i jak reagować na sygnały niewerbalne
wysyłane przez rozmówcę (głos, postawę ciała, gest
i mimikę)?
Budowanie porozumienia z rozmówcą.
2. Komunikacja werbalna w bezpośrednich kontaktach
- Jak być dobrym rozmówcą?
Jak zyskać przychylność rozmówcy od pierwszych chwil
spotkania?
„Small talk” – sztuka swobodnej konwersacji
z Klientami na niemerytoryczne tematy.
Pożądane i niebezpieczne tematy rozmów.
Zasady aktywnego słuchania.
Jak przekonać się, że rozmówca zrozumiał nas?
Słowa, których warto unikać.
Mówienie i przyjmowanie komplementów
w biznesie.
Zdobywanie zaufania i uwagi rozmówców.
Korelacja mowy werbalnej i niewerbalnej.
Najczęstsze błędy – czego unikać w sposobie
mówienia i prowadzenia rozmowy?
3. Budowanie relacji w różnych sytuacjach – cz. I
Podejmowanie Klienta/kontrahenta na terenie
własnej firmy.
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
Spotkanie z Klientem w jego firmie (sala
konferencyjna, gabinet).
Spotkania kameralne lub w większej grupie.
Inicjowanie kontaktów podczas konferencji, targów
i przyjęć:
- Kiedy, jak i do kogo podejść? Co powiedzieć?
- Jak rozwinąć i zakończyć rozmowę?
- Działania „follow up” po spotkaniu.
„Pole position” – Jak się przygotować do spotkania?
Źródła informacji o Kliencie/kontrahencie.
4. Budowanie relacji w różnych sytuacjach – cz. II
Posiłek biznesowy z Klientami – okazja
do zacieśniania relacji.
- Rodzaje i cele posiłków i przyjęć biznesowych.
- Rola gospodarza – jak stworzyć klimat sympatii
i zaufania?
- Zajmowanie miejsc przy stole i postawa podczas
jedzenia.
- Prowadzenie rozmowy przy stole – Jak jeść
i jednocześnie prowadzić rozmowę?
Kiedy rozmawiać o biznesie?
- Sztuka płacenia rachunków.
- Vademecum przyjęć na stojąco.
Prezenty w biznesie:
- Jakie prezenty są stosowne, a jakie nie?
- Jaka powinna być wartość prezentu?
- Kiedy i jak wręczać prezenty? Przy jakich okazjach?
- Specyfika branżowa prezentów biznesowych.
5. Radzenie sobie z trudnymi sytuacjami.
Gdy spóźnisz się na spotkanie.
Reagowanie na agresywne zachowania.
Gdy czyjeś zachowanie nas irytuje lub jest uciążliwe.
Przyjmowanie krytyki.
Odpierane zarzutów.
Jak nie prowokować konfliktów?
6. Stres i sytuacje kryzysowe
Co robić, gdy ciało zdradza niepokój?
Techniki radzenia sobie z emocjami, stresem i tremą.
Pokonywanie blokad.
B6
Jak budować dobre relacje w biznesie
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
- jak zyskać przychylność rozmówcy od pierwszych chwil spotkania?
- „small talk’’ - sztuka swobodnej konwersacji z Klientami na niemerytoryczne tematy
- zasady aktywnego słuchania
- działania „follow up”” po spotkaniu
- „pole position” - jak się przygotować do spotkania?
- źródła informacji o Klinecie/kontrahencie
- głos - jako źródło informacji - jak odczytywać i jak reagować na sygnały niewerbalne wysyłane przez rozmówcę (głos, postawę ciała, gest i mimikę)?
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
B6Jak budować dobre relacje
w biznesie
Lidia Tkaczyńska
Trener o dużym doświadczeniu bizneso-
wym zdobytym w roli Dyrektora Sprzedaży
lub Marketingu w branży wysokich technologii
(IT i telekomunikacja), głównie w międzynarodo-
wych koncernach. Na przestrzeni 17 lat zdobyła
wszechstronne doświadczenie w zarządzaniu
zespołami ludzkimi, prowadzeniu rozmów handlo-
wych i negocjacji oraz komunikacji w biznesie.
Dorota Szcześniak-Kosiorek
Specjalizuje się w prowadzeniu szkoleń i wdrażaniu
programów szkoleniowo-rozwojowych dla firm
z dziedziny wizerunku osobistego pracowników,
„dress code” i etykiety biznesu.
W swojej pracy łączy zainteresowania savoir-
vivre'em, psychologia wyglądu oraz wizerunkiem
osób z ponad 10-letnim doświadczeniem
w biznesie.
ZAKRES TEMATYCZNY
1. Komunikacja niewerbalna w budowaniu relacji
biznesowych
Siła pierwszego wrażenia w biznesie.
Język ciała i gestów w sytuacjach biznesowych
(w tym m.in.):
- Kontakt wzrokowy i mimika twarzy.
- Jak stać? Jak siedzieć? Pozycje otwierające
i pozycje tworzące bariery (nogi, ręce, ramiona,
postawa).
- Praca nad gestami.
Strefy proksemiczne:
- Z jakiego miejsca mówić? Gdzie usiąść?
- Budowanie autorytetu i szanowanie osobistej
przestrzeni rozmówcy.
Głos – jako źródło informacji;
Jak odczytywać i jak reagować na sygnały niewerbalne
wysyłane przez rozmówcę (głos, postawę ciała, gest
i mimikę)?
Budowanie porozumienia z rozmówcą.
2. Komunikacja werbalna w bezpośrednich kontaktach
- Jak być dobrym rozmówcą?
Jak zyskać przychylność rozmówcy od pierwszych chwil
spotkania?
„Small talk” – sztuka swobodnej konwersacji
z Klientami na niemerytoryczne tematy.
Pożądane i niebezpieczne tematy rozmów.
Zasady aktywnego słuchania.
Jak przekonać się, że rozmówca zrozumiał nas?
Słowa, których warto unikać.
Mówienie i przyjmowanie komplementów
w biznesie.
Zdobywanie zaufania i uwagi rozmówców.
Korelacja mowy werbalnej i niewerbalnej.
Najczęstsze błędy – czego unikać w sposobie
mówienia i prowadzenia rozmowy?
3. Budowanie relacji w różnych sytuacjach – cz. I
Podejmowanie Klienta/kontrahenta na terenie
własnej firmy.
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
Spotkanie z Klientem w jego firmie (sala
konferencyjna, gabinet).
Spotkania kameralne lub w większej grupie.
Inicjowanie kontaktów podczas konferencji, targów
i przyjęć:
- Kiedy, jak i do kogo podejść? Co powiedzieć?
- Jak rozwinąć i zakończyć rozmowę?
- Działania „follow up” po spotkaniu.
„Pole position” – Jak się przygotować do spotkania?
Źródła informacji o Kliencie/kontrahencie.
4. Budowanie relacji w różnych sytuacjach – cz. II
Posiłek biznesowy z Klientami – okazja
do zacieśniania relacji.
- Rodzaje i cele posiłków i przyjęć biznesowych.
- Rola gospodarza – jak stworzyć klimat sympatii
i zaufania?
- Zajmowanie miejsc przy stole i postawa podczas
jedzenia.
- Prowadzenie rozmowy przy stole – Jak jeść
i jednocześnie prowadzić rozmowę?
Kiedy rozmawiać o biznesie?
- Sztuka płacenia rachunków.
- Vademecum przyjęć na stojąco.
Prezenty w biznesie:
- Jakie prezenty są stosowne, a jakie nie?
- Jaka powinna być wartość prezentu?
- Kiedy i jak wręczać prezenty? Przy jakich okazjach?
- Specyfika branżowa prezentów biznesowych.
5. Radzenie sobie z trudnymi sytuacjami.
Gdy spóźnisz się na spotkanie.
Reagowanie na agresywne zachowania.
Gdy czyjeś zachowanie nas irytuje lub jest uciążliwe.
Przyjmowanie krytyki.
Odpierane zarzutów.
Jak nie prowokować konfliktów?
6. Stres i sytuacje kryzysowe
Co robić, gdy ciało zdradza niepokój?
Techniki radzenia sobie z emocjami, stresem i tremą.
Pokonywanie blokad.
C1
Menedżer ZarządzającyZasobami IT
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządza-nie sprzętem i nadzorowanie cyklu życia zasobów
- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomi-cznie zarządzać zasobami IT
- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny
- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem
- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania
- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej
Menedżer
Zarządzający
Zasobami IT
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P
0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
DLACZEGO WARTOWZIĄĆ UDZIAŁ W SZKOLENIU
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
C1 Menedżer Zarządzający Zasobami IT
ZAKRES TEMATYCZNY
1. Wprowadzenie do szkolenia, przedstawienie trenera, studentów i treści zagadnień, kod etyki zarządzania zasobami IT, opis cech menedżera zarządzającego zasobami IT.
2. Opis kluczowych obszarów (KPA), wzajemne powiązania między nimi, dlaczego KPA są niezbędne i w jaki sposób przynoszą korzyści firmie.
3. Zarządzanie projektami.
4. Opis projektów i ich omówienie.
5. Role i zakres odpowiedzialności.
6. Podsumowanie dotychczas omówionych zagadnień.
8. Dyskusja (skoncentrowana na propozycjach ze strony Uczestników dotyczących wdrażania nabytej wiedzy po powrocie do firmy, ma prowadzić do stworzenia programu dopasowanego do danej firmy)
- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządzanie sprzętem i nadzorowanie cyklu życia zasobów
- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomicznie zarządzać zasobami IT
- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny
- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem
- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania
- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej przez menedżerów kończących ten kurs w zakresie generowania oszczędności, dbałości o legalność, światowych praktyk w zakresie wycofywania zasobów oraz wzrostu przychodów
Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT
Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu www.locos.pl, członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej Polskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej.
C1
Menedżer ZarządzającyZasobami IT
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
ZDOBYTAWIEDZA
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządza-nie sprzętem i nadzorowanie cyklu życia zasobów
- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomi-cznie zarządzać zasobami IT
- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny
- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem
- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania
- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej
Menedżer
Zarządzający
Zasobami IT
Administrator
Kierownik
Dyrektor
Mikro/małe przedsiębiorstwo
Średnie przedsiębiorstwo
Duże przedsiębiorstwo
Sektor administracji publicznej
GRUPA DOCELOWA WG ORGANIZACJI
GRUPA DOCELOWA WG STANOWISKA
7/1
Podstawowy
Średniozaawansowany
Zaawansowany
POZIOM SZKOLENIA
Wykład
Prezentacje praktyczne
Case study
Warsztaty
METODOLOGIA
Certyfikat Akademii BTC
Certyfikat PartneraCERTYFIKATY
P
0 - 10 osób
10 - 15 osób
15 - 20 osób
WIELKOŚĆ GRUPY
DLACZEGO WARTOWZIĄĆ UDZIAŁ W SZKOLENIU
PPPPPPP
P
PPPP
P
CZAS TRWANIA Ilość
godzin/dni
C1 Menedżer Zarządzający Zasobami IT
ZAKRES TEMATYCZNY
1. Wprowadzenie do szkolenia, przedstawienie trenera, studentów i treści zagadnień, kod etyki zarządzania zasobami IT, opis cech menedżera zarządzającego zasobami IT.
2. Opis kluczowych obszarów (KPA), wzajemne powiązania między nimi, dlaczego KPA są niezbędne i w jaki sposób przynoszą korzyści firmie.
3. Zarządzanie projektami.
4. Opis projektów i ich omówienie.
5. Role i zakres odpowiedzialności.
6. Podsumowanie dotychczas omówionych zagadnień.
8. Dyskusja (skoncentrowana na propozycjach ze strony Uczestników dotyczących wdrażania nabytej wiedzy po powrocie do firmy, ma prowadzić do stworzenia programu dopasowanego do danej firmy)
- szkolenie obejmuje szereg problemów, z którymi borykają się specjaliści odpowiedzialni za zarządzanie sprzętem i nadzorowanie cyklu życia zasobów
- szkolenie służy omówieniu praktyk biznesowych, które należy wdrożyć, aby skutecznie i ekonomicznie zarządzać zasobami IT
- trenerzy omawiają cykl życia sprzętu IT wykraczając poza typowe podejście „od kołyski do grobu” i praktyki biznesowe, które może być stosowane do zarządzania tego rodzaju zasobami w sposób efektywny i oszczędny
- udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania sprzętem
- szkolenie pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski firmy przez zarządzania cyklem życia oprzyrządowania
- firmy i instytucje korzystają z nowych umiejętności i innowacyjnej wiedzy nabywanej przez menedżerów kończących ten kurs w zakresie generowania oszczędności, dbałości o legalność, światowych praktyk w zakresie wycofywania zasobów oraz wzrostu przychodów
Piotr BłaszczećSpecjalista ds. bezpieczeństwa IT
Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu www.locos.pl, członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej Polskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej.
Akademia BTC
Powstała jako integralna część BTC Sp. z o.o. po to, by eksperci od lat pracujący nad innowacyjnymi rozwiązaniami
w branży IT mogli dzielić się swoją wiedzą i doświadczeniem. W tej chwili skupia trenerów z całej Polski i szkoli
nie tylko w obszarze specjalistycznego wykorzystania systemów IT, ale również umiejętności biznesowych.
Szkoleniowcy praktycy, doświadczenie oraz profesjonalizm nastawiony na innowacyjne i kreatywne rozwiązania
to podstawowe wartości Akademii.
www.akademiabtc.pl
tel. +48 91 4331 226fax. +48 91 4331 890
© B
TC S
p. z
o.o
. Wsz
elki
e p
raw
a za
strz
eżo
ne.