Studia podyplomowe „Zarządzanie bezpieczeństwem informacji”

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Studenci zdobędą wiedzę zarówno w zakresie w kontekście bezpieczeństwa przedsiębiorstwa, jak i ochrony danych osobowych. Istotę studiów podyplomowych „Zarządzanie bezpieczeństwem informacji” stanowi kompleksowe podejście do tego zagadnienia. Dlatego obok najczęściej kojarzonych z bezpieczeństwem informacji zagadnień informatyczno-prawnych, w programie pojawiają się także zagadnienia związane z podstawami zarządzania, bezpieczeństwem fizycznym przedsiębiorstwa oraz zarządzaniem zasobami ludzkimi.

Zajęcia planowane są od października 2016 do września 2017 i obejmują łącznie 190 godzin dydaktycznych.

Tematyka zajęć obejmuje m.in. zagadnienia:

  • Zarządzanie bezpieczeństwem informacji
  • Prawne aspekty bezpieczeństwa informacji
  • Bezpieczeństwo systemów teleinformatycznych
  • Ochrona informacji w sieci publicznej
  • Bezpieczeństwo przedsiębiorstwa
  • Audyt bezpieczeństwa informacji
  • Zarządzanie zasobami ludzkimi w kontekście bezpieczeństwa informacji

Szczegółowe informacje na stronie internetowej.

Wybrani wykładowcy:

  • dr Jan Byrski
  • mgr Maciej Kołodziej
  • prof. nadzw. dr hab. Jerzy Konieczny
  • mgr Roman Kraczla
  • mgr Marcin Szeliga
  • płk Kazimierz Ślusarczyk
  • dr inż. Seweryn Tchórzewski
  • mgr Beata Wanic
  • mgr Mateusz Witański
  • mgr Jarosław Żabówka

Więcej informacji na stronie internetowej.

Patronat merytoryczny nad studiami objęły stowarzyszenia:

  • Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
  • ISACA Katowice Chapter
  • Instytut Informatyki Śledczej

Zapisy i dodatkowe informacje na stronie Politechniki Śląskiej

Można również pobrać folder studiów z dodatkowymi informacjami.

Meet IT – „(Bez)cenne bezpieczeństwo w IT”

W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia w Krakowie. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.

W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia we Wrocławiu. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.
Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę http://www.meetit.org.pl

Program i tematyka wystąpień:

Godz.Program
09.00 – 09.30Rejestracja uczestników i serwis kawowy
09.30 – 09.45Powitanie uczestników i wprowadzenie do tematu – Marcin Młodożeniec, Dyrektor Marketingu i Public Relations, 3S
09.45 – 13.45Część I: merytoryczna
09.45 – 10.00Synergia i bezpieczeństwo – telekomunikacja & data center w Grupie 3S – Piotr Pawłowski, Wiceprezes Zarządu, 3S
10.00 – 10.30Skoro czas to pieniądz … to jaka jest cena bezpieczeństwa? – Michał Kraut, Security Account Manager, Cisco
10.30 – 11.00Samochód i IT – czy leasing IT różni się od leasingu samochodu? – Krzysztof Strąk, Senior Client Executive, CHG Meridian
11.00 – 11.30Jak zabezpieczyć kluczowe serwery w firmie, czyli disaster recovery nie musi być drogie – Tomasz Doligalski, Dyrektor Działu Usług IT, 3S
11.30 – 11.45Przerwa kawowa
11.45 – 12.15Protecting confidential information as a competitive advantage – Jose Manuel Rodriguez, Sales Director, Prot-on
12.15 – 12.45Człowiek – najmocniejsze ogniwo w łańcuchu bezpieczeństwa firmowych informacji – Marcin Orocz, IT Director, Paged Meble
12.45 – 13.15Czy systematyczne podejście do testów bezpieczeństwa się opłaca? – Borys Łącki, IT Secutiry Consultant, LogicalTrust
13.15 – 13.45Informatyk mądry przed szkodą – niebezpieczeństwa czyhające na etapie wyboru i wdrożeń systemów IT – case study – Sebastian Smiatek, Enterprise Department Manager, Business Penetration & Consulting
13.45 – 14.15Przerwa na poczęstunek
14.15 – 14.45Część II: „Spoza IT”
14.15 – 14.45Temat wystąpienia w trakcie ustalania
14.45 – 15.00Podsumowanie i zakończenie spotkania

 

 

„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są m.in. Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline.

Poszukiwany specjalista ds. ochrony danych osobowych!

PERSONA Magdalena Korga z siedzibą w Chorzowie poszukuje kandydata na stanowisko: Specjalista ds. ochrony danych osobowych

 

PERSONA Magdalena Korga z siedzibą w Chorzowie poszukuje kandydata na stanowisko:

Specjalista ds. ochrony danych osobowych

Miejsce pracy: Chorzów

 

KILKA SŁÓW O NAS:

Zajmujemy się doradztwem prawnym w obszarze ochrony danych osobowych – pomagamy zarówno małym i średnim przedsiębiorcom, jak i dużym spółkom w dostosowaniu procesów biznesowych do wymogów prawa ochrony danych osobowych.

Przeprowadzamy audyty zgodności przetwarzania danych osobowych z wymogami prawnymi, wdrażamy systemy ochrony danych osobowych w przedsiębiorstwach prywatnych, jak i instytucjach publicznych, wspieramy organizacje pełniąc funkcję Administratora bezpieczeństwa informacji, prowadzimy szkolenia otwarte i zamknięte z obszaru ochrony danych osobowych.

PROFIL KANDYDATA:

  • Wykształcenie wyższe,
  • Znajomość zagadnień IT związanych z bezpieczeństwem danych przetwarzanych w systemach informatycznych (budowa i zabezpieczenia sieci i systemów informatycznych),
  • Dobra znajomość zagadnień prawnych w obszarze ochrony danych osobowych, w szczególności Ustawy o ochronie danych osobowych i rozporządzeń wykonawczych – mile widziani absolwenci studiów podyplomowych w obszarze ochrony danych osobowych lub absolwenci/studenci zaoczni na wydziale prawa,
  • Co najmniej 2 lata doświadczenia na stanowisku Administratora bezpieczeństwa informacji lub Administratora systemów informatycznych lub innym stanowisku związanym z zarządzaniem bezpieczeństwem danych osobowych,
  • Mile widziana znajomość norm ISO z zakresu bezpieczeństwa informacji,
  • Zainteresowanie tematyką ochrony danych osobowych i bezpieczeństwa informacji – zwłaszcza
    w kontekście rozwiązań IT i chęć rozwoju zawodowego w tym obszarze.

ZAKRES OBOWIĄZKÓW :

  • Udział we wdrażaniu systemu ochrony danych osobowych, w tym w audytach zgodności –
    w szczególności w odniesieniu do przetwarzania i zabezpieczania danych w systemach informatycznych,
  • Wsparcie przy tworzeniu wymaganej prawem dokumentacji dla klientów – w szczególności Instrukcji zarządzania system informatycznym,
  • Opracowywanie opinii w obszarze ochrony danych osobowych,
  • Wsparcie przy rozwiązywaniu bieżących problemów w ramach pełnienia funkcji Administratora bezpieczeństwa informacji.

OFERUJEMY:

  • Możliwość rozwoju w interesującym i przyszłościowym obszarze zawodowym,
  • Pracę w przyjaznym zespole i miłej atmosferze, wśród ludzi, którzy przychodzą do pracy z uśmiechem,
  • Wynagrodzenie adekwatne do posiadanej wiedzy i doświadczenia,
  • Formę współpracy dostosowaną do preferencji i umiejętności kandydata.

ZAINTERESOWANE OSOBY PROSIMY O PRZESŁANIE CV ORAZ LISTU MOTYWACYJNEGO DROGĄ MAILOWĄ NA ADRES persona@korga.eu DO DNIA 22 stycznia 2016 roku.

Informujemy, iż administratorem Pani/Pana danych osobowych będzie Magdalena Korga prowadząca działalność gospodarczą pod nazwą PERSONA, z siedzibą w Chorzowie 41-506, ul. Plac Osiedlowy 2/75. Dane będą przetwarzane w celach rekrutacyjnych teraz i w przyszłości. Podanie danych jest dobrowolne, ale niezbędne dla realizacji celów. Przysługuje Pani/Panu prawo dostępu do treści swoich danych oraz ich poprawiania.

Prosimy o dopisanie w dokumentach aplikacyjnych poniższej klauzuli:

„Wyrażam zgodę na przetwarzanie przez Magdalenę Korga danych osobowych zawartych w mojej ofercie pracy dla potrzeb niezbędnych do realizacji procesu rekrutacji obecnej i przyszłych”.

 

Seminarium: „Dobre praktyki podczas analizy powłamaniowej do systemów teleinformatycznych”

Oddział Górnośląski Polskiego Towarzystwa Informatycznego, Sekcja Bezpieczeństwa PTI oraz Euro-Centrum Park Naukowo-Technologiczny zapraszają do udziału w seminarium:

„Dobre praktyki podczas analizy powłamaniowej do systemów teleinformatycznych”

Agenda:
Godz. 15.45 – 16.00 – rejestracja gości

Godz. 16.00 – 16.30 – Rozpoczęcie seminarium – Dr inż. Adrian Kapczyński – prezes Oddziału Górnośląskiego PTI, Agnieszka Zięcina – Euro-Centrum Park Naukowo-Technologiczny

Godz. 16.30 – 17.15 – „Analiza powłamaniowa studium przypadku” Daniel Suchocki – Dyrektor Laboratorium Informatyki Kryminalistycznej ProCertiv Sp. z o.o., biegły sądowy z listy SO Katowice

Godz. 17.15 – 18.00 – „Analiza powłamaniowa – studium kilku przypadków (wykład techniczny)” – Dr Andrzej Niemiec – wykładowca akademicki, Rzeczoznawcza Izby Rzeczoznawców Polskiego Towarzystwa Informatycznego, biegły sądowy z listy SO Wrocław

Godz. 18.00 – 19.00 – „Dyskusja dotycząca błędów popełnianych podczas analizy powłamaniowej oraz dobrych praktyk dotyczących przygotowania organizacji do incydentu” – moderacja Adam Mizerski – Rzeczoznawcza Izby Rzeczoznawców Polskiego Towarzystwa Informatycznego, biegły sądowy z listy SO Katowice

Data: 20.03.2013 (środa) Miejsce: Katowice, ul. Ligocka 103 budynek nr 3

W S T Ę P W O L N Y po wcześniejszej rejestracji na stronie http://www.pti.katowice.pl/

IT Security Management GIGACON 2012 już za nami…

Czy warto uczestniczyć w bezpłatnych konferencjach? Przyznam się, że często miewam opory przed poświęceniem czasu i spędzeniem kolejnego dna na słuchaniu powtarzanych w kółko, tych samych marketingowych frazesów.

Tym razem jednak pozytywnie się zaskoczyłem (i nie tylko dlatego, że pierwszą z prezentacji przedstawiałem ja ;)). Organizatorom udało się w znaleźć złoty środek pomiędzy różnymi zagadnieniami – tymi bardziej technicznymi, tymi bliższymi zarządzaniu bezpieczeństwem i tymi dotyczącymi danych osobowych.

Niemały udział w powodzeniu konferencji mieli prowadzący prezentacje – nie było mowy o tym, żeby chociaż na chwilę oderwać się od tematu i „odpłynąć” myślami.

To że Pan Krzysztof Wagner z TÜV NORD przykuje naszą uwagę, było oczywiste. Ale sprawienie, że będę z zainteresowaniem po raz kolejny słuchać w jaki sposób radzić sobie z nadmiarem ciepła w DataCenter wymagało już wyjątkowych umiejętności prelegenta. Pan Michał Pyter z APC dał radę :).

Ale to wszystko nie spowodowałoby, żeby tak dobrze wspominał konferencję, gdyby pozostali prelegenci nie stali na równie wysokim poziomie.

Zapraszam Was do dzielenia się opiniami na temat konferencji.

Zgodnie z obietnicą Organizatorów, prezentacje można pobrać ze strony – http://gigacon.org/itsec/2012

Jarosław Żabówka

Gdzie znajdę materiały na temat bezpieczeństwa informacji?

W Internecie można znaleźć mnóstwo materiałów na temat bezpieczeństwa informacji i normy ISO 27001. Jak dla mnie jest to wręcz klęska urodzaju – materiałów jest tak dużo, że można stracić tygodnie na poszukiwaniu czegoś wartościowego i oryginalnego. Na kolejnych stronach powielane są te same informacje, a opanowane przez pozycjonerów Google nie pomagają nam w jakiś szczególny sposób wyszukać użytecznych informacji.

Moim, subiektywnym zdaniem warto zaglądać na strony:

10 niezmiennych reguł bezpieczeństwa

W 2000 roku Scott Culp z Microsoft Security Response Center opublikował „10 niezmiennych reguł bezpieczeństwa”. Czy pomimo upływających lat są one nadal obowiązujące? Oceńcie sami.
W tym samym roku opublikowano „10 niezmiennych reguł administratora bezpieczeństwa”. Na pewno warto się z nimi zapoznać i pamiętać o nich w codziennej pracy.

10 niezmiennych reguł bezpieczeństwa:

1-Jeżeli zły facet może Cię zmusić do zainstalowania jego programu na Twoim komputerze, to nie jest już Twój komputer.

Law #1: If a bad guy can persuade you to run his program on your computer, it’s not your computer anymore.

2-Jeżeli zły facet może zmodyfikować system operacyjny na Twoim komputerze, to nie jest już Twój komputer.

Law #2: If a bad guy can alter the operating system on your computer, it’s not your computer anymore

3-Jeżeli zły facet ma nieograniczony dostęp fizyczny do Twojego komputera, to nie jest już Twój komputer.

Law #3: If a bad guy has unrestricted physical access to your computer, it’s not your computer anymore

4-Jeżeli dopuścisz, by zły facet umieścił program na Twojej stronie internetowej, to nie jest już Twoja Stronia.

Law #4: If you allow a bad guy to upload programs to your website, it’s not your website any more

5-Słabe hasła niwelują silne zabezpieczenia

Law #5: Weak passwords trump strong security

6-Komputer jest tylko na tyle bezpieczny, na ile administrator jest godny zaufania.

Law #6: A computer is only as secure as the administrator is trustworthy

7-Zaszyfrowane dane są jedynie tak bezpieczne, jak bezpieczny jest klucz deszyfrujący.

Law #7: Encrypted data is only as secure as the decryption key

8-Używanie nieaktualizowanego oprogramowania antywirusowego jest tylko nieznacznie lepsze niż nieużywanie takiego oprogramowania.

Law #8: An out of date virus scanner is only marginally better than no virus scanner at all

9-Całkowita anonimowość jest niepraktyczna, zarówno w życiu jaki i w Internecie.

Law #9: Absolute anonymity isn’t practical, in real life or on the Web

10-Technologia nie stanowi panaceum.

Law #10: Technology is not a panacea

Oryginalny, pełny tekst pod adresem:
http://technet.microsoft.com/pl-pl/library/cc722487%28en-us%29.aspx

10 niezmiennych reguł administratora bezpieczeństwa:

1-Nikt nie wierzy, że to właśnie jemu przydarzy się coś złego, dopóki to się nie stanie.

Law #1: Nobody believes anything bad can happen to them, until it does

2-Bezpieczeństwo funkcjonuje tylko wtedy, gdy “bezpieczny sposób” oznacza również “łatwy sposób”.

Law #2: Security only works if the secure way also happens to be the easy way

3-Jeżeli nie instalujesz na bieżąco poprawek bezpieczeństwa, Twoja sieć już niedługo przestanie należeć do Ciebie.

Law #3: If you don’t keep up with security fixes, your network won’t be yours for long

4-Na niewiele zda się instalowanie poprawek bezpieczeństwa na komputerze, który nie był zabezpieczony od początku.

Law #4: It doesn’t do much good to install security fixes on a computer that was never secured to begin with

5-Nieustanna czujność jest ceną bezpieczeństwa.

Law #5: Eternal vigilance is the price of security

6-Naprawdę istnieje ktoś, kto próbuje odgadnąć Twoje hasła.

Law #6: There really is someone out there trying to guess your passwords

7-Najbardziej bezpieczna sieć, to dobrze administrowana sieć.

Law #7: The most secure network is a well-administered one

8-Stopień trudności obrony sieci jest wprost proporcjonalna do jej złożoności.

Law #8: The difficulty of defending a network is directly proportional to its complexity

9-W bezpieczeństwie nie chodzi o unikanie ryzyka, a o zarządzanie ryzykiem.

Law #9: Security isn’t about risk avoidance; it’s about risk management

10-Technologia nie stanowi panaceum.

Law #10: Technology is not a panacea

Oryginalny, pełny tekst pod adresem:

http://technet.microsoft.com/en-us/library/cc722488.aspx

 

 

Serwis wykorzystuje pliki Cookies. <br>Korzystając z serwisu wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Dowiedz się więcej.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close