Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Kradzież tożsamości to coraz częstszy problem - nie tylko dla zwykłego użytkownika komputera, ale i dla administratora, którego obowiązkiem prawnym jest strzec tego typu informacji. Szkolenie pokaże jak zachować poufność w internetowej wymianie danych i z jakich...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Zapoznanie się z aktualnymi zagrożeniami dla informacji przetwarzanych w systemach teleinformatycznych, normami oraz wytycznymi standaryzującymi ocenę bezpieczeństwa teleinformatycznego. Przedstawienie metodyk analizy ryzyka dla systemów teleinformatycznych....
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Handel elektroniczny, e-banking, podpis elektroniczny a nawet alarmy samochodowe nie mogą się obejśc bez szyfrowania. Obecnie praktycznie każda przeglądarka WWW jest wyposażona w tak silne mechanizmy kryptograficzne jakimi kilkadziesiąt lat temu nie dysponowało...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Nabycie umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Uczestnicy zapoznają się z aktualnymi aplikacjami oraz urządzeniami, które wspierają przeprowadzenie śledztwa komputerowego – analizę powłamaniową. Zostanie im dostarczona wiedza, w jaki sposób postępować z dowodami cyfrowymi oraz jak planowo prowadzić wszystkie...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Zapoznanie się z aktualnymi wyznacznikami prawa polskiego i międzynarodowego dotyczącymi przestępczości komputerowej. Przedstawienie procesu opracowywania procedur reakcji na incydenty w oparciu o politykę bezpieczeństwa przedsiębiorstwa. Dostarczenie wiedzy...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Korzyści wynikające z ukończenia szkolenia:
Kurs daje kompleksową wiedzę na temat podstawowej konfiguracji pojedynczego
serwera TSM.
Oczekiwane przygotowanie słuchaczy:
Posiadanie praktycznej wiedzy i umiejętności związanych...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Korzyści wynikające z ukończenia szkolenia:
umiejętność instalacji i konfiguracji oprogramowania VERITAS NetBackup
6.5; umiejętność administracji oprogramowaniem VERITAS NetBackup 6.5
oraz konfiguracji urządzeń taśmowych wykorzystywanych do wykonywania
zadań...
Kategoria:Bezpieczeństwo
Typ:Zaoczne
Celem studiów podyplomowych Zarządzanie Bezpieczeństwem Informacji Prawnie Chronionych jest przygotowanie słuchaczy do samodzielnego kształtowania polityki bezpieczeństwa w organizacji (instytucji, urzędzie, przedsiębiorstwie) oraz planowania i realizacji przedsięwzięć...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
PERSPEKTYWY ZAWODOWE: - główny informatyk lub jego zastępca w średnich i dużych przedsiębiorstwach (np. produkcyjnych czy dystrybucyjnych) lub w jednostkach administracji rządowej i samorządowej, - informatyk konsultant...
Kategoria:Bezpieczeństwo
Typ:Zaoczne
-Bezpieczeństwo Informatyczne -Sieci komputerowe -System operacyjny UNIX -System operacyjny Windows -Systemy zabezpieczenia pomieszczeń i urządzeń -Wstęp do kryptologii -Bezpieczeństwo baz danych -Bezpieczeństwo poczty elektronicznej -Bezpieczeństwo systemów...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Studia I Stopnia (inżynierskie) Kierunek-Infomatyka Specjalność-Bezpieczeństwo Systemów Informatycznych Przedmioty ogólne Filozofia. Socjologia lub Psychologia - do wyboru. Język angielski. WF - (nie dotyczy studiów niestacjonarnych...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Licencjat Bezpieczeństwo wewnętrzne to niezwykle wszechstronny kierunek. Z racji oferowanych specjalności polecany jest nie tylko wszystkim tym, którzy swoją karierę wiążą ze służbami mundurowymi, ale również stanowi interesującą propozycję dla przyszłych ekspertów...
Kategoria:Bezpieczeństwo
Typ:Zaoczne
Studia Podyplomowe- Bezpieczeństwo sieci – inżynieria ochrony informacji Opis programu: Techniki
kodowania, systemy informatyczne w zarządzaniu, prawne aspekty ochrony
informacji, protokoły wymiany informacji, teoria informacji, ochrona
systemów i sieci,...
Kategoria:Bezpieczeństwo
Typ:e-learning
Ze względu na wysoki stopień złożoności dzisiejszych systemów sieciowych, bardzo istotnym zagadnieniem stała się potrzeba zapewnienia bezpieczeństwa ich działania. Bezpieczeństwo sieci staje się obecnie bardzo istotnym elementem sieci korporacyjnej,...
Kategoria:Bezpieczeństwo
Typ:e-learning
* Zdobycie wiedzy na temat bezpieczeństwa systemów komputerowych, a także umiejętności zastosowania jej w praktyce,
* Poznanie podstawowych mechanizmów zarządzania certyfikatami i metod szyfrowania oraz zdobycie umiejętności wykorzystania ich w praktyce,...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
MSc IT Security Management. Course Type: Postgraduate Career Path: Information Technology (IT) Course Category: MSc Information: Develop the skills to create, plan, and manage effective IT security processes for businesses with this course, which is designed,...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Certify Workshop Cybersecurity for Industrial Environments and Critical Infrastructures. Cybersecurity training and consulting aimed to all levels of the organization: awareness, analysis, implementation, evaluation and actions monitoring. Learn the basics...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
MSc IT Security Management.
Course Type: Postgraduate Career Path: Information Technology (IT) Course Category: MSc Awarding body / Certified by: Arden University
Information.
Develop the skills to create, plan, and manage effective IT security processes...