Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Kradzież tożsamości to coraz częstszy problem - nie tylko dla zwykłego użytkownika komputera, ale i dla administratora, którego obowiązkiem prawnym jest strzec tego typu informacji. Szkolenie pokaże jak zachować poufność w internetowej wymianie danych i z jakich...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Zapoznanie się z aktualnymi zagrożeniami dla informacji przetwarzanych w systemach teleinformatycznych, normami oraz wytycznymi standaryzującymi ocenę bezpieczeństwa teleinformatycznego. Przedstawienie metodyk analizy ryzyka dla systemów teleinformatycznych....
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Handel elektroniczny, e-banking, podpis elektroniczny a nawet alarmy samochodowe nie mogą się obejśc bez szyfrowania. Obecnie praktycznie każda przeglądarka WWW jest wyposażona w tak silne mechanizmy kryptograficzne jakimi kilkadziesiąt lat temu nie dysponowało...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Nabycie umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Uczestnicy zapoznają się z aktualnymi aplikacjami oraz urządzeniami, które wspierają przeprowadzenie śledztwa komputerowego – analizę powłamaniową. Zostanie im dostarczona wiedza, w jaki sposób postępować z dowodami cyfrowymi oraz jak planowo prowadzić wszystkie...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Zapoznanie się z aktualnymi wyznacznikami prawa polskiego i międzynarodowego dotyczącymi przestępczości komputerowej. Przedstawienie procesu opracowywania procedur reakcji na incydenty w oparciu o politykę bezpieczeństwa przedsiębiorstwa. Dostarczenie wiedzy...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Korzyści wynikające z ukończenia szkolenia:
Kurs daje kompleksową wiedzę na temat podstawowej konfiguracji pojedynczego
serwera TSM.
Oczekiwane przygotowanie słuchaczy:
Posiadanie praktycznej wiedzy i umiejętności związanych...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Korzyści wynikające z ukończenia szkolenia:
umiejętność instalacji i konfiguracji oprogramowania VERITAS NetBackup
6.5; umiejętność administracji oprogramowaniem VERITAS NetBackup 6.5
oraz konfiguracji urządzeń taśmowych wykorzystywanych do wykonywania
zadań...
Kategoria:Bezpieczeństwo
Typ:e-learning
Ze względu na wysoki stopień złożoności dzisiejszych systemów sieciowych, bardzo istotnym zagadnieniem stała się potrzeba zapewnienia bezpieczeństwa ich działania. Bezpieczeństwo sieci staje się obecnie bardzo istotnym elementem sieci korporacyjnej,...
Kategoria:Bezpieczeństwo
Typ:e-learning
* Zdobycie wiedzy na temat bezpieczeństwa systemów komputerowych, a także umiejętności zastosowania jej w praktyce,
* Poznanie podstawowych mechanizmów zarządzania certyfikatami i metod szyfrowania oraz zdobycie umiejętności wykorzystania ich w praktyce,...
Kategoria:Bezpieczeństwo
Typ:W ciągu tygodnia
Certify Workshop Cybersecurity for Industrial Environments and Critical Infrastructures. Cybersecurity training and consulting aimed to all levels of the organization: awareness, analysis, implementation, evaluation and actions monitoring. Learn the basics...