Opiekun projektu
Ewa Chróst
Specjalista ds. szkoleń
T + 48 533 055 553
ewa.chrost@advancedtrainings.pl
Cele: Zapoznanie uczestników z zasadami postępowania w przypadku zaistnienia cyberprzestępstwa z uwzględnieniem kwestii związanych ze współpracą z organami ścigania.
Zalety: Uporządkowanie wiedzy w obszarze postępowania w sytuacji wykrycia cyberprzestępstwa wewnątrz organizacji. Zapoznanie się z zasadami dokumentowania i gromadzenia dowodów elektronicznych związanych z zaistniałym zdarzeniem oraz dobrymi praktykami postępowania przez menadżerów i inne odpowiedzialne osoby w organizacji.
Dlaczego warto: Adekwatne, szybkie i skoordynowane działania po wykryciu nieprawidłowości pozwolą na ograniczenie skutków oraz skuteczne dochodzenie odpowiedzialności od osób naruszających prawo lub zasady bezpieczeństwa informacji w organizacji.
Szkolenie skierowane jest do kadry menedżerskiej, ekspertów i specjalistów, którzy w momencie ujawnienia utraty danych znajdują się na pierwszej linii, a od ich właściwych decyzji zależy skuteczność podejmowanych działań.
Dyplomowany informatyk śledczy, audytor systemów informatycznych, specjalista w zakresie bezpieczeństwa teleinformatycznego i systemów komputerowych, Certified Proffesional Ethical Hacker.
Stały biegły sądowy Sądów Okręgowych i Rejonowych m.in. w Warszawie, Lublinie, Rzeszowie. W 2016 roku ukończył podyplomowe studia „Informatyka śledcza” realizowane przez Wyższą Szkołę Bankową w Gdańsku. Od 2011 roku doktor inżynier nauk technicznych. Ukończył Politechnikę Lubelską, gdzie następnie pracował do roku 2011 prowadząc zajęcia dydaktyczne w obszarze sieci komputerowych, elektroniki i telekomunikacji. Członek zespołów realizujących projekty naukowo-badawcze. Współpracuje z uczelniami oraz Fundacją Polskiej Akademii Nauk popularyzując wiedzę z zakresu bezpieczeństwa informatycznego. Do października 2018 pracował w obszarze informatyki śledczej i audytu informatycznego na terenie całego kraju realizując zadania na zlecenie organów ścigania i wymiaru sprawiedliwości.
W działalności zawodowej koncentruje się na zagadnieniach informatyki śledczej, bezpieczeństwa i niezawodności systemów informatycznych oraz audycie informatycznym. Zajmuje się problematyką skuteczności audytów informatycznych w podnoszeniu kultury organizacyjnej przedsiębiorstw oraz zwiększania wiedzy w zakresie pojawiających się cyber zagrożeń. Jest wykonawcą kilkuset ekspertyz z dziedzin informatyki, elektroniki i telekomunikacji oraz prelegentem i panelistą podczas konferencji i szkoleń z zakresu bezpieczeństwa IT.
WARUNKI UCZESTNICTWA
1. Przesłanie wypełnionego i podpisanego formularza zgłoszeniowego jest zobowiązaniem do wzięcia udziału w szkoleniu i uiszczenia odpłatności.
2. Rezygnacja z uczestnictwa wymaga formy pisemnej i potwierdzenia otrzymania jej przez organizatora.
3. W przypadku rezygnacji z udziału w szkoleniu na co najmniej 14 dni przed terminem szkolenia obowiązuje opłata administracyjna w wysokości 700 zł + vat.
W przypadku rezygnacji w terminie krótszym niż 14 dni przed rozpoczęciem szkolenia obowiązuje pełna odpłatność jak za udział w szkoleniu.
4. W przypadku braku udziału w szkoleniu bez wcześniejszego powiadomienia obowiązuje pełna odpłatność jak za udział w szkoleniu.
5. Do ostatniego dnia przed szkoleniem istnieje możliwość wyznaczenia innego uczestnika (w przypadku braku możliwości wzięcia udziału w szkoleniu danej osoby).
6.Organizator zastrzega sobie prawo wprowadzania zmian w programie szkolenia lub jego odwołania z przyczyn niezależnych od organizatora.
Zostaw komentarz