BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//ESSA - ECPv6.15.17//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://szkoleniazbezpieczenstwa.pl
X-WR-CALDESC:Wydarzenia dla ESSA
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230425T113000
DTEND;TZID=Europe/Warsaw:20230425T130000
DTSTAMP:20260408T172601
CREATED:20230331T131223Z
LAST-MODIFIED:20230331T133624Z
UID:241726-1682422200-1682427600@szkoleniazbezpieczenstwa.pl
SUMMARY:Warsztat: Łańcuch dostaw w cyberbezpieczeństwie
DESCRIPTION:Warsztat odbędzie się 25 kwietnia 2023\, 11:30-13:00 . Zapisz się na 4 dowolne warsztaty i skorzystaj z kodu rabatowego: ESSA4 dzięki któremu otrzymasz jeden warsztat w prezencie. \nŁańcuch dostaw to stosunkowo nowe określenie w zagadnieniach cyberbezpeiczeństwa. W bezpieczeństwie fizycznym\, szczególnie w obszarach zarządzania ciągłością działania to temat bardzo dobrze zrozumiany i przygotowany. Analizując zapisy motywów dyrektywy NIS 2 można odnieść wrażenie\, że stał się on jednym z kluczowych elementów\, co z punktu widzenia cyberbezpeiczeństwa jest zrozumiałe. Dla podmiotów\, które będą realizowały zadania NIS 2 w zakresie wysokiego poziomu cyberbezpeiczeństwa Unii Europejskiej zagadnienie to może być trudniejsze do zrozumienia. Wynika to z faktu\, że występować mogą w dwóch głównych rolach:  \n\nJako ogniwo łańcucha dostaw dla innego podmiotu\,  \n\n\nJako zarządzający łańcuchem dostaw\, w swojej wydzielonej części.  \n\nŁańcuch dostaw (z angielskiego supply chain) często przyjmuje formy bardziej zbliżone do sieci dostaw (supply matrix). Mimo\, że określenie to się nie przyjęło\, obrazuje dużo lepiej z czym na dziś mamy do czynienia\, nie tylko w cyberprzestrzeni\, ale również w normalnym funkcjonowaniu organizacji.   \nWarto również pamiętać\, że zarządzanie łańcuchem dostaw to nie jest domena specjalistów lub managerów bezpieczeństwa\, czy też cyberbezpeiczeństwa. Ich rola to zarządzanie bezpieczeństwem łańcucha dostaw\, a więc ścisła współpraca z managerami łańcuchów.   \nW trakcie naszego webinaru podzielimy się doświadczeniami w zarządzaniu ciągłością działania\, zasadami oceny odporności ogniw w łańcuchu dostaw oraz wprowadzimy w podstawy koncepcji zarządzania\, w tym zasadą Mercedesa.   \nProgram spotkania:  \n\nWprowadzenie do łańcucha dostaw – podstawowe pojęcia\, \n\n\nBezpieczeństwo łańcucha dostaw – czym jest? \nWprowadzenie do istoty łańcucha wartości\, \nElementy łańcucha wartości\, a łańcucha dostaw\, \nWymagania dyrektywy NIS 2 w zarządzaniu bezpieczeństwem w łańcuchy dostaw w cyberbezpieczeństwie.  
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-lancuch-dostaw-w-cyberbezpieczenstwie/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Warsztat-6.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230420T113000
DTEND;TZID=Europe/Warsaw:20230420T130000
DTSTAMP:20260408T172601
CREATED:20230331T123702Z
LAST-MODIFIED:20230412T071955Z
UID:241722-1681990200-1681995600@szkoleniazbezpieczenstwa.pl
SUMMARY:Warsztat: Podstawowe praktyki cyberhigieny w NIS2
DESCRIPTION:Warsztat odbędzie się 11 kwietnia 2023\, 11:30-13:00 . Zapisz się na 4 dowolne warsztaty i skorzystaj z kodu rabatowego: ESSA4 dzięki któremu otrzymasz jeden warsztat w prezencie. \nDyrektywa NIS2 dotycząca cyberbezpeiczeństwa w Unii Europejskiej wprowadza wymagania związane z wdrożeniem praktyk w zakresie cyberhigieny. W Dyrektywie w motywach 49\, 50 oraz 89 prawodawca próbuje wyjaśnić czym jest i z czego się składa cyberhigiena. Tłumaczenie jest nieco niefortunne. Osoby po raz pierwszy stykające się z tym zagadnieniem nie potrafiły rozróżnić cyberhigieny od standardowego zarządzania cyberochroną (zestaw polityk\, procedur\, wymagań).   \nCyberhigienia jest bardzo istotnym elementem cyberbezpeiczeństwa i dlatego w dyrektywie NIS2 zagadnienia te zostały wyniesione do poziomu\, w którym odpowiedzialności za jej poziom\, świadomość i realizację zasad przypisane są organom krajowym.   \nW trakcie naszego spotkania wyjaśnimy czym jest cyberhigiena\, dlaczego mimo pozornego podobieństwa do systemu cyberochrony (czy cyberbezpeiczeństwa w polskim tłumaczeniu) jest to zdecydowanie inne działanie\, choć bardzo mocno ze sobą powiązane.  \nDzięki temu każda osoba zajmująca się cyberbezpieczeństwem i szczególnie wdrożeniem dyrektyw NIS 2 będzie wiedziała jakie zagadnienia należy zrealizować\, aby móc wykazać się spełnieniem wymagania polegającego na wdrożeniu podstawowych praktyk cyberhigieny.  \nProgram spotkania:  \n\nDefinicja cyberhigieny\, cyberochrony i cyberbezpeiczeństwa (normy i standardy oraz przepisy prawa)\,\nAktorzy w systemie cyberbezpeiczeństwa\,\nPersonel bezpieczeństwa – etatowy i nieetatowy\,\nCyberhigiena w praktyce – składowe\, zasady wdrażania\,\nCyberhigiena\, a system szkoleń i security awareness (wprowadzenie do kolejnych spotkań).  
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-podstawowe-praktyki-cyberhigieny-w-nis2/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Warsztat-5.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230405T113000
DTEND;TZID=Europe/Warsaw:20230405T133000
DTSTAMP:20260408T172601
CREATED:20230317T122505Z
LAST-MODIFIED:20230317T122556Z
UID:241715-1680694200-1680701400@szkoleniazbezpieczenstwa.pl
SUMMARY:Warsztat online: Rekrutacja i selekcja – jak wybrać pracownika?
DESCRIPTION:Warsztat online \,\,Rekrutacja i selekcja – jak wybrać pracownika?” odbędzie się 05 kwietnia (środa)\, w godzinach: 11:30-13:30\nLink do zapisów: Kliknij i przejdź do zapisu \nObecnie na każde ogłoszenie w bezpieczeństwie spływa od kilku do nawet kilkuset ofert kandydatów. Wielu z nich posiada umiejętności i kompetencje określone w ogłoszeniu o pracę\, w niektórych obszarach nawet przekraczając wymagania. W innych przypadkach manager stoi przed decyzją czy nie lepiej jest wybrać pracownika\, który ma niższe kwalifikacje\, ale bardziej pasuje do zespołu.   \nDobór pracownika\, dziś nazywany selekcją jest bardzo ważnym działaniem\, które może rzutować na działanie całej organizacji. Wiąże się z efektywnością całego zespołu\, ponieważ osoba przychodząca do firmy\, działu bezpieczeństwa\, zespołu jak SOC\, czy team (cyberbezpieczeństwo) z reguły musi się przez jakiś czas uczyć. Jak szybko rozpocznie pełną efektywność zależy zarówno od wdrożenia do pracy (temat innego warsztatu)\, ale również poprawnego wyboru najlepszego kandydata. \nCo to znaczy najlepszy? Na to pytanie postaramy się odpowiedzieć w trakcie warsztatu.   \nW programie:  \n\nOmówienie efektu aureoli i rogów (halo i horn) w pracy selekcjonera\, \nPrzygotowanie parametrów kluczowych dla stanowiska\, \nMetoda rankingowa vs dopasowanie\, \nWybór wagi wymagań stanowiskowych\, w tym kompetencji kluczowych\,\nOcena kandydatów. \n\nUczestnicy spotkania otrzymają w pełni funkcjonalny plik\, na którym trener zrealizuje kolejne zadania. Część wymagań zostanie pobrana z wcześniejszego warsztatu (opis kompetencyjny stanowiska).   \nWAŻNE: materiał z tego spotkania jest doskonałym dowodem na wykonanie poprawnej oceny kandydatów i ochronę managera przed zarzutami dyskryminacji i nierównego traktowania lub faworyzowania kandydatów.  \nUWAGA: z materiału wypełnionego w trakcie tego warsztatu korzystać będziemy na kolejnych wydarzeniach. Uczestnicy otrzymują tylko te materiały\, które są realizowane w danym warsztacie.   \nO prowadzącym: Doświadczony manager w dziedzinie bezpieczeństwa. Od 1997 roku\, a więc piastowania pierwszych stanowisk kierowniczych przeszedł wszystkie szczeble zarządzania\, od kierownika liniowego\, przez średni i wyższy szczebel\, po stanowiska dyrektorskie i prezesa zarządu.  Specjalista praktyk oraz pasjonat w dziedzinie zarządzania personelem (HR)\, który w praktyce wdrożył szereg systemów zarządzania\, pomysłów na rekrutacje\, opisów stanowisk\, w tym kompetencji\, ocen okresowych\, wynagradzania wraz z systemami premiowania i nagradzania\, w tym jako jeden z pierwszych w Polsce – systemów kafeteryjnych. Opracował i wdrożył w kilku instytucjach i firmach ścieżki kariery. W 1999 roku jako jeden z pierwszych wykonał ocenę kosztów rekrutacji na stanowisko\, co było wkładem w modele wartościowania stanowisk pracy. Obecnie pracuje nad modelem i systemem mentoringu w bezpieczeństwie.  
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-online-rekrutacja-i-selekcja-jak-wybrac-pracownika/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Warsztat-4.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230330T093000
DTEND;TZID=Europe/Warsaw:20230330T113000
DTSTAMP:20260408T172601
CREATED:20230125T193623Z
LAST-MODIFIED:20230125T193624Z
UID:241550-1680168600-1680175800@szkoleniazbezpieczenstwa.pl
SUMMARY:WARSZTAT: Polityka zarządzania incydentami
DESCRIPTION:Warsztat \,\,Polityka zarządzania incydentami ” odbędzie się 30 marca (czwartek)\, w godzinach 09:30 – 11:30 \n📍 W ostatnim czasie prawodawca unijny zaskoczył nas tempem legislacji. Uchwalone zostały akty prawne dotyczące szeregu wymagań w zakresie cyberbezpieczeństwa\, odporności podmiotów krytycznych\, cyfrowej odporności podmiotów finansowych. Nadal mamy zaległe\, krajowe i niewdrożone regulacje w zakresie ochrony sygnalistów\, częściowo w zakresie prania brudnych pieniędzy i finansowania terroryzmu\, a RODO nie daje też o sobie zapomnieć.  Zakres i ilość obszarów do pogodzenia zaczyna być ogromna\, instytucje\, organizacje i firmy zaczynają się w tym gubić.   \n❓ Co zrobić\, aby poczuć bezpieczeństwo? Przychodzimy z odpowiedzią: zapisać się na warsztat \,\,Polityka zarządzania incydentami„. Niezależnie od tego\, czy miałeś już do czynienia z incydentami\, czy nie — z całą pewnością w trakcie swojej pracy w bezpieczeństwie dojdzie do sytuacji\, w której temat incydentu będzie Ci bliski. Zarządzanie incydentami jest nieodłączną częścią naszej branży. Jak bez znajomości polityki zarządzania incydentami bezpieczeństwa\, zapewnić bezpieczeństwo sobie\, \nDowiedz się więcej: Warsztat: Polityka zarządzania incydentami \n 
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-polityka-zarzadzania-incydentami/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Polityka-zarzadzania-incydentami.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230322T113000
DTEND;TZID=Europe/Warsaw:20230322T133000
DTSTAMP:20260408T172601
CREATED:20230316T133657Z
LAST-MODIFIED:20230316T134944Z
UID:241711-1679484600-1679491800@szkoleniazbezpieczenstwa.pl
SUMMARY:Warsztat online: Tworzenie profili stanowiskowych na bazie modelu kompetencyjnego
DESCRIPTION:Warsztat \,\,Tworzenie profili stanowiskowych na bazie modelu kompetencyjnego – wstęp do zarządzania kompetencjami” odbędzie się 22 (środa) marca\, w godzinach  11:30-13:30. \nWpisz w koszyku kod rabatowy: warsztat4 i zaoszczędź 150 zł kupując 4 warsztaty w cenie 3.\nLink do zakupu: kliknij i zapisz się na warsztat \nPierwszy warsztat poświęcony budowaniu opisów stanowiska w nowoczesnym i praktycznym ujęciu. Istotą każdego z opisów jest takie sprecyzowanie wymagań\, aby były one odpowiednie do postawionych zadań. Klasyczne formy opisowe\, sprawdzają się w obszarach\, w których wymagania są mniej ostre i sprecyzowane lub takich wymaga organizacja i jej kultura.   \nModel kompetencyjny stosowany jest wszędzie tam\, gdzie można precyzyjnie określić wymagania\, podzielić je na grupy oraz na pojedyncze kompetencje i w ten sposób zbudować opis stanowiska.  W praktyce rzadko zdarza się\, aby występował czysty model klasycznego opisu stanowiska lub opisu kompetencyjnego. To raczej kombinacje\, zależne od rodzajów i typów zadań\, które stawiane są przed pracownikami.  \nW programie warsztatu:  \n\nWprowadzenie do modelu kompetencyjnego\, \nPojęcie profilu kompetencyjnego\, \nTworzenie profilu kompetencyjnego na wybranym przykładzie\, \nOcena kandydatów do pracy (porównanie profili kompetencyjnych)\, \nDyskusja – wykorzystanie profili w rozwoju pracownika oraz organizacji.  \n\nW trakcie szkolenia uczestnicy wypełnią plik\, w którym uzupełnione zostaną poziomy i opisy wybranych kompetencji. Na tej podstawie zaprezentujemy wyniki w postaci profilu kompetencyjnego (wykres)\, z podziałem na różne grupy oraz profil łączny. Następnie zostaną nałożone profile przykładowych kandydatów (dwóch osób).  W pełni funkcjonalny plik w wersji edytowalnej\, zawierający około 15 kompetencji w 3 grupach z profilami grupowymi zostanie wysłany do uczestników warsztatu po zakończonym webinarze. Uczestnicy mogą go wykorzystać w swojej pracy.   \nUWAGA: z materiału wypełnionego w trakcie tego warsztatu korzystać będziemy na kolejnych wydarzeniach. Uczestnicy otrzymują tylko te materiały\, które są realizowane w danym warsztacie.   \nO prowadzącym: Doświadczony manager w dziedzinie bezpieczeństwa. Od 1997 roku\, a więc piastowania pierwszych stanowisk kierowniczych przeszedł wszystkie szczeble zarządzania\, od kierownika liniowego\, przez średni i wyższy szczebel\, po stanowiska dyrektorskie i prezesa zarządu. Specjalista praktyk oraz pasjonat w dziedzinie zarządzania personelem (HR)\, który w praktyce wdrożył szereg systemów zarządzania\, pomysłów na rekrutacje\, opisów stanowisk\, w tym kompetencji\, ocen okresowych\, wynagradzania wraz z systemami premiowania i nagradzania\, w tym jako jeden z pierwszych w Polsce – systemów kafeteryjnych. Opracował i wdrożył w kilku instytucjach i firmach ścieżki kariery. W 1999 roku jako jeden z pierwszych wykonał ocenę kosztów rekrutacji na stanowisko\, co było wkładem w modele wartościowania stanowisk pracy. Obecnie pracuje nad modelem i systemem mentoringu w bezpieczeństwie.  
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-online-tworzenie-profili-stanowiskowych-na-bazie-modelu-kompetencyjnego/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Warsztat-3.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230315T093000
DTEND;TZID=Europe/Warsaw:20230315T153000
DTSTAMP:20260408T172601
CREATED:20230131T105048Z
LAST-MODIFIED:20230131T105048Z
UID:241574-1678872600-1678894200@szkoleniazbezpieczenstwa.pl
SUMMARY:Szkolenie online: Bezpieczeństwo Informacji w organizacji
DESCRIPTION:Bezpieczeństwo informacji w organizacji wprowadza w tematykę kompleksowego zarządzania informacjami w firmie. Szczególną uwagę skupiając na wskazaniu różnic oraz podobieństw między informacjami i danymi chronionymi obowiązkowo oraz dobrowolnie. \nWięcej o szkoleniu: Informator
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/szkolenie-online-bezpieczenstwo-informacji-w-organizacji/
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230307T100000
DTEND;TZID=Europe/Warsaw:20230307T120000
DTSTAMP:20260408T172601
CREATED:20230125T193002Z
LAST-MODIFIED:20230125T193646Z
UID:241547-1678183200-1678190400@szkoleniazbezpieczenstwa.pl
SUMMARY:WARSZTAT: Polityka analizy ryzyka
DESCRIPTION:📍 Dyrektywa NIS2\, dotycząca cyberbezpeiczeństwa wskazuje w art. 21 na konieczność opracowania Polityki Analizy Ryzyka i Bezpieczeństwa (wł. ochrony) systemów Informatycznych (wł. informacyjnych). Pomijając kwestie problemów w tłumaczeniu\, polityka ta w części dotyczącej ryzyka powinna obejmować opis działań związanych z szacowaniem i oceną ryzyka w cyberbezpeiczeństwie w kontekście świadczenia usług objętych regulacją.\nW naszym warsztacie skupimy się jednak nie tylko na spełnieniu wymagań dyrektywy NIS2\, ponieważ model\, metoda\, sposoby szacowania i oceny ryzyka\, w tym analizy ryzyka pojawiają się w wielu obszarach. Dlatego w warsztacie podejdziemy do zagadnienia globalnie i holistycznie\, tak aby przygotować podstawy do materiału obejmującego różne obszary bezpieczeństwa\, rozwiązując między innymi problemy związane z wynikami kontroli organów. \nDużym problemem w audytach czy kontrolach organów nadzoru\, czy organów nadzorczych jest wykazanie się spójna\, skuteczną i powtarzalną metodą gromadzenia\, oceny informacji niezbędnych do identyfikacji\, analizy i ewaluacji ryzyka. Wynika to z braku spisania podstawowych zasad związanych z tym\, jak to działanie ma wyglądać\, kto odpowiada za dostarczenie informacji\, jak wygląda ocena i kto ostatecznie zatwierdza jej wyniki. \n❓Chcesz dowiedzieć się więcej o Polityce Analizy Ryzyka i Bezpieczeństwa? Wykonujesz pracę w tej dziedzinie i chcesz uzyskać aktualne wiedzę oraz wypracować umiejętności tworzenia Polityki Analizy Ryzyka? Jeśli tak\, to nasz warsztat jest idealnym rozwiązaniem! Warsztat pomoże Ci zrozumieć czym jest szacowanie i ocena ryzyka\, poznać zastosowanie polityki analizy ryzyka i bezpieczeństwa w Twoim biznesie oraz poznać procesy oceny ryzyka. Dowiesz się\, jak zidentyfikować potencjalne zagrożenia i jak nimi zarządzać w oparciu o najnowsze przepisy i normy. Warsztat jest prowadzony na żywo online za pośrednictwem naszej platformy Teams. Uczestnicy będą mieli możliwość aktywnego udziału w warsztacie oraz nadawania mu formy.  \nPrzejdź do pełnego opisu wydarzenia i rezerwacji miejsca: Warsztat: Polityka Analizy Ryzyka i Bezpieczeństwa
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-polityka-analizy-ryzyka/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/VOUCHER-PREMIUM-NA-SCIEZKE-KSZTALCENIA-3.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230227T093000
DTEND;TZID=Europe/Warsaw:20230227T110000
DTSTAMP:20260408T172601
CREATED:20230131T113632Z
LAST-MODIFIED:20230131T113633Z
UID:241580-1677490200-1677495600@szkoleniazbezpieczenstwa.pl
SUMMARY:Bezpłatny webinar: Główne cele i wymagania norm ISO 27001 i ISO 27002
DESCRIPTION:Bezpłatny webinar odbędzie się 27 lutego\, godz. 09:30 – 11:00 \nRazem z Centrum Bezpieczeństwa zapraszamy do wzięcia udziału w bezpłatnym webinarze dotyczącym nowej normy ISO 27001 i ISO 27002. Podczas spotkania wraz z ekspertami z Centrum Bezpieczeństwa omówimy\, jakie są główne cele i wymagania obu norm dotyczących bezpieczeństwa informacji.   \nCo zyskasz biorąc udział w webinarium?  \n\nDowiesz się jak powinien wyglądać proces tworzenia systemu zarządzania bezpieczeństwem informacji\, aby spełnił wymagania norm ISO 27001 i ISO 27002\, \nDowiesz się również\, jakie są najważniejsze zagadnienia\, które powinieneś wziąć pod uwagę\, tworząc swój własny system zarządzania bezpieczeństwem informacji oraz zdobędziesz branżową wiedzę na temat najważniejszych kroków w implementacji ISO 27001 i ISO 27002\, \nZostaniesz zapoznany z najlepszymi praktykami zarządzania\, które pomogą im zwiększyć bezpieczeństwo informacji\, a także zapewnić jakość i skuteczność systemu\, \nKażda z osób uczestniczących w webinarium będzie mogła liczyć na wsparcie wykwalifikowanych Trenerów\, którzy odpowiedzą na wszelkie pytania dotyczące norm ISO 27001 i ISO 27002. Udział w tym webinarium pomoże Ci wdrożyć system zarządzania bezpieczeństwem informacji\, który spełnia wymagania ISO 27001 oraz ISO 27002\, \nZyskasz wiedzę na temat narzędzi i technik\, które pomogą Ci w utrzymaniu wysokich standardów bezpieczeństwa informacji\, a po zakończonym spotkanie prześlemy Ci materiały\, które pomogą Ci wdrożyć zdobytą wiedzę do codziennej pracy. \n\n Zapisy: Zarezerwuj miejsce
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/bezplatny-webinar-glowne-cele-i-wymagania-norm-iso-27001-i-iso-27002/
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/BEZPLATNY-WEBINAR.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230223T180000
DTEND;TZID=Europe/Warsaw:20230223T200000
DTSTAMP:20260408T172601
CREATED:20230125T193918Z
LAST-MODIFIED:20230125T193936Z
UID:241552-1677175200-1677182400@szkoleniazbezpieczenstwa.pl
SUMMARY:WARSZTAT: Struktura bezpieczeństwa na modelu siatki bezpieczeństwa
DESCRIPTION:Warsztat \,\,Struktura bezpieczeństwa na modelu siatki bezpieczeństwa” odbędzie się 23 lutego (czwartek)\, w godzinach 18:00 – 20:00 \n📍 W ostatnim czasie prawodawca unijny zaskoczył nas tempem legislacji. Uchwalone zostały akty prawne dotyczące szeregu wymagań w zakresie cyberbezpieczeństwa\, odporności podmiotów krytycznych\, cyfrowej odporności podmiotów finansowych. Nadal mamy zaległe\, krajowe i niewdrożone regulacje w zakresie ochrony sygnalistów\, częściowo w zakresie prania brudnych pieniędzy i finansowania terroryzmu\, a RODO nie daje też o sobie zapomnieć.  Zakres i ilość obszarów do pogodzenia zaczyna być ogromna\, instytucje\, organizacje i firmy zaczynają się w tym gubić.   \n❓ Jak sobie tym poradzić? Z pomocą może przyjść model tzw. siatki bezpieczeństwa. Ten warsztat będzie o tyle unikalny\, że spotkacie się na nim z naszym Trenerem\, który siatki bezpieczeństwa\, jako modelu podziału kompetencji i zadań używa już od niemalże 20 lat. Zanim jeszcze zaczęła obowiązywać Ustawa o zarządzaniu kryzysowym\, konieczne stało się rozważanie uprawnień służb z resortów siłowych oraz ratownictwa i przypisania odpowiedzialności w zakresie dowodzenia działaniami\, wsparcia i koordynacji.   \nModel siatki stał się przez lata jednym z najważniejszych\, startowych punktów budowania struktur bezpieczeństwa\, z opisaniem zależności i wymagań między działami\, komórkami organizacyjnymi\, czy stanowiskami samodzielnymi. I o tym będzie na naszym warsztacie.   \nDowiedz się więcej i zarezerwuj miejsce: WARSZTAT: Struktura bezpieczeństwa na modelu siatki bezpieczeństwa
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-struktura-bezpieczenstwa-na-modelu-siatki-bezpieczenstwa/
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/VOUCHER-PREMIUM-NA-SCIEZKE-KSZTALCENIA-4.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230217T190000
DTEND;TZID=Europe/Warsaw:20230217T203000
DTSTAMP:20260408T172601
CREATED:20230125T200837Z
LAST-MODIFIED:20230205T091737Z
UID:241556-1676660400-1676665800@szkoleniazbezpieczenstwa.pl
SUMMARY:WEBINAR: Źródła władzy w pracy Managera Bezpieczeństwa
DESCRIPTION:Webinar \,\,Źródła władzy w pracy Managera Bezpieczeństwa.’’ odbędzie się 17 lutego (piątek)\, w godzinach 19:00 – 20:30 \n📍 Pięć źródeł władzy to sposób\, w jaki menedżerowie mogą zarządzać swoimi zespołami. Źródła władzy obejmują autorytet\, przepisy\, motywację\, kontrolę i komunikację. Każdy z tych elementów może być stosowany w praktyce do zarządzania personelem etatowym i nieetatowym: \n\nAutorytet formalny: jest to sposób wykorzystania własnego autorytetu do wpływu na pracowników\, poprzez wytyczne i zasady\, które należy przestrzegać. \nWładza karania: jest to stosowanie systemu ostrzeżeń\, kar do uzyskania zaplanowanego wyniku. \nWładza nagradzania: jest to stosowanie metod motywacyjnych\, takich jak zachęty finansowe\, nagrody i awanse\, aby zachęcić pracowników do wykonywania wysokiej jakości pracy. \nEkspercka: jest to źródło opierające się na uznaniu osoby\, za eksperta w danej dziedzinie. \nOdniesienia: jest to postrzeganie managera jako osoby\, którą chce się naśladować.\n\nDowiedz się więcej i zarezerwuj miejsce: WEBINAR: Źródła władzy w pracy Managera Bezpieczeństwa
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/webinar-zrodla-wladzy-w-pracy-managera-bezpieczenstwa/
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/WEBinar.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230207T113000
DTEND;TZID=Europe/Warsaw:20230207T123000
DTSTAMP:20260408T172601
CREATED:20230125T194739Z
LAST-MODIFIED:20230125T194740Z
UID:241554-1675769400-1675773000@szkoleniazbezpieczenstwa.pl
SUMMARY:WARSZTAT: Zasady opracowania planów DRP
DESCRIPTION:Warsztat \,\,Zasady opracowania planów DPR”’ odbędzie się 07 lutego (wtorek)\, w godzinach 10:30 – 12:30.  \n📍 DRP – disaster recovery plan\, plan odtwarzania po katastrofie. To w oryginale\, ponieważ te plany stosowane są do awarii\, zdarzeń i incydentów. Ich celem jest odbudowa możliwości świadczenia usługi\, w tym usługi kluczowej czy produktu\, który jest dla nas najbardziej istotny.  Wokół DRP narodziło się wiele mitów\, w tym jeden\, najbardziej niebezpieczny\, że DRP dotyczy tylko przywracania kopii zapasowych. Nic bardziej błędnego i mylnego. Pełny i kompletny plan DRP składa się z wielu elementów\, aspektów i wyliczonych czasów. Wyznacza również działania w zakresie logistyki i utrzymania oraz dostępu do tzw. magazynów części krytycznych (routery\, elementy IT). Jest obok planu ciągłości działania (BCP) jednym z istotniejszych aspektów działania w incydentach i zdarzeniach o charakterze kryzysowym.   \n❓ Dlaczego obok BCP?  Wiele osób wskazuje\, że DRP jest elementem planów ciągłości działania. Nie jest to poprawne rozumienie\, ponieważ odtworzenie po awarii czy po katastrofie może mieć miejsce\, gdy incydent wyrwał się spod kontroli\, gdy musimy wdrażać BCP\, ponieważ czas zakłócenia przekroczy maksymalne dopuszczalne czasy\, czy wreszcie mamy do czynienia z poważnym kryzysem. Który ani nie był przewidziany\, ani zaplanowany. Jednak można już przywracać niektóre działania.  Podczas warsztatu zostanie opracowany jeden plan.  \nDowiedz się więcej i zarezerwuj miejsce: WARSZTAT: Zasady opracowania planów DRP
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-zasady-opracowania-planow-drp/
LOCATION:online
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Warsztat.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20230117T183000
DTEND;TZID=Europe/Warsaw:20230117T203000
DTSTAMP:20260408T172601
CREATED:20230109T114702Z
LAST-MODIFIED:20230110T110509Z
UID:241503-1673980200-1673987400@szkoleniazbezpieczenstwa.pl
SUMMARY:Warsztat: Przygotowanie do dyrektywy NIS2- zarządzanie projektem
DESCRIPTION:Warsztat \,\,Przygotowanie do dyrektywy NIS2- zarządzanie projektem” odbędzie się 17 stycznia 2023\, godz. 18:30 – 20:30 \nW trakcie webinaru wprowadzającego w dyrektywę NIS2\, 4 stycznia omawialiśmy wymagania z art. 21 nowej Dyrektywy. Niezależnie od prac legislacyjnych\, związanych z implementacją i tym\, jak wymagania zostaną doprecyzowane w krajowych aktach prawnych\, wymagania dla podmiotów\, których dyrektywa dotyczy\, zostały określone precyzyjnie. \nPodczas warsztatu skupimy się na ich spełnieniu\, tak aby system wymagany dyrektywą był spójny i skuteczny\, a wydanie aktów prawnych krajowych wymagało tylko dostosowania (zmian kosmetycznych). Podejście to wynika z obserwacji sposobu implementacji dyrektyw do prawa krajowego z innych obszarów oraz faktu\, że w wielu przypadkach ich ogłoszenie i okres na wdrożenie wymagań jest bardzo krótki. Obowiązki będą wymagane z dniem rozpoczęcia obowiązywania dyrektywy\, szczególnie w obszarze\, w którym krajowi przedsiębiorcy będą powiązani w jakikolwiek sposób z przedsiębiorcami z innych krajów UE. \nWarsztat zostanie przeprowadzony w oparciu o darmowe narzędzie do zarządzania projektami – Gantt Project\, a po zakończeniu plik zostanie przesłany Uczestnikom do dalszej pracy.\nW ramach zadań wskazane zostaną: \n\nZasady i sposób opracowania polityki analizy ryzyka i bezpieczeństwa systemów informatycznych\,\nElementy obsługi incydentu wynikające z definicji zawartej w NIS2 (procedury i instrukcje niezbędne do wykonania)\,\nElementy (kroki) wdrożenia systemów zarządzania ciągłością działania\,\nOkreślenie procedur nadzoru nad dostawcami\,\nWymagania w zakresie cyberhigieny\,\nElementy współpracy w dziedzinie bezpieczeństwa z działami HR (bezpieczeństwo osobowe oraz szkolenia)\,\nInne wymagane do wdrożenia.\n\nPrzez cały warsztat istnieje możliwość zadawania pytań. \nWarsztat ma charakter wyjaśniający i wprowadzający. Powyższe elementy będą opisane w sposób ogólny\, pozwalający na zaplanowanie działań związanych z wdrożeniem systemu zarządzania cyberbezpieczeństwem w organizacji. \nIlość miejsc ograniczona! \nZarezerwuj miejsce: REZERWUJĘ MIEJSCE NA WARSZTACIE
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/warsztat-przygotowanie-do-dyrektywy-nis2-zarzadzanie-projektem/
ATTACH;FMTTYPE=image/png:https://szkoleniazbezpieczenstwa.pl/wp-content/uploads/Warsztat-NIS2.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20221124T093000
DTEND;TZID=Europe/Warsaw:20221125T153000
DTSTAMP:20260408T172601
CREATED:20220315T120836Z
LAST-MODIFIED:20220621T035436Z
UID:239841-1669282200-1669390200@szkoleniazbezpieczenstwa.pl
SUMMARY:Audytor RODO
DESCRIPTION:Szkolenie przeprowadza przez wszystkie etapy realizacji audytu ochrony danych osobowych. Od określenia celu i zakresu audytu\, przez zaplanowanie fazy I audytu – analizę dokumentacji i poznanie systemu\, aż po zidentyfikowanie niezgodności\, potencjału doskonalenia oraz planów działania w fazie II (wizji lokalnej).
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/szkolenie-audytor-rodo/
LOCATION:online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20221020T093000
DTEND;TZID=Europe/Warsaw:20221020T110000
DTSTAMP:20260408T172601
CREATED:20211028T081235Z
LAST-MODIFIED:20221011T074831Z
UID:1253-1666258200-1666263600@szkoleniazbezpieczenstwa.pl
SUMMARY:Bezpłatny warsztat: Kontekst informacji
DESCRIPTION:Czy informacja ma (jedno) znaczenie? Raporty sytuacyjny to jedno z narzędzi zarządzania kryzysami. Jego celem jest zbudowanie świadomości sytuacyjnej\, a więc zrozumienie tego\, co się właśnie dzieje. Raport sytuacyjny budowany jest na podstawie informacje. Ich zestaw nie tylko musi być dostarczony\, ale również poprawnie zinterpretowany. \nCo to znaczy poprawnie? To jest istota kontekstu informacji\, który związany jest z perspektywą\, z jakiej na dany zestaw informacji patrzy odbiorca. Oceny poprawności interpretacji informacji możemy dokonać tylko wtedy\, gdy wiemy która perspektywa jest w danym momencie dla nas przewodnia. \nCo w sytuacji\, gdy perspektyw jest kilka? Przedmiotem webinaru będzie określenie parametrów poprawności odczytania informacji i jej interpretacji\, zbudowania raportu sytuacyjnego dla danego kontekstu oraz jako efekt – zbudowania świadomości o danej sytuacji\, stanie\, czy okolicznościach\, których dotyczą informacje. \nOdpowiemy również na pytanie\, dlaczego różne działy i komórki w organizacji inaczej rozumieją daną informację. \nPrzykłady oparte będą o część warsztatową z naszych ostatnich szkoleń: \n– Zarządzanie bezpieczeństwem\,\n– Odporność organizacyjna. \nWarsztat stanowi wprowadzenie w tematykę komunikacji kryzysowej i zarządzania kryzysowego. \nZapisy: szkolenia@essa.pro  \nILOŚĆ MIEJSC OGRANICZONA!
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/bezplatny-warsztat-kontekst-informacji/
LOCATION:online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20221017T093000
DTEND;TZID=Europe/Warsaw:20221017T153000
DTSTAMP:20260408T172601
CREATED:20210902T181149Z
LAST-MODIFIED:20220621T034155Z
UID:1016-1665999000-1666020600@szkoleniazbezpieczenstwa.pl
SUMMARY:Analiza wpływu na biznes (BIA)
DESCRIPTION:Szkolenie Analiza wpływu na biznes  (BIA) poszerza warsztat managerów\, specjalistów i analityków bezpieczeństwa o dodatkowe umiejętności\, niezbędne w planowaniu działań kryzysowych\, zarządzania ciągłością działania i odpowiedzi na incydent.
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/analiza-wplywu-na-biznes-bia/
LOCATION:online
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220823
DTEND;VALUE=DATE:20220826
DTSTAMP:20260408T172601
CREATED:20220615T083846Z
LAST-MODIFIED:20220621T033319Z
UID:240079-1661212800-1661471999@szkoleniazbezpieczenstwa.pl
SUMMARY:Letnia Akademia: Odporność Organizacji
DESCRIPTION:Czym jest Letnia Akademia? To cykl wydarzeń w 3 miastach: Warszawa\, Poznań\, Katowice. Wszystkie poprzedzone webinarem wprowadzającym w tematykę akademii oraz artykułami merytorycznymi. Następnie spotykamy się w wybranym przez Ciebie mieście na szkoleniu Odporność Organizacji i warsztacie podsumowującym 2 dni szkolenia. Po pierwszym dniu szkolenia organizujemy wieczorne spotkanie branżowe\, przez niektórych nazywane integracją. \nSzczegółowy rozkład Akademii: \n– 30 czerwca godz. 10:00 bezpłatny webinar \,\,Odporność organizacji\, wyzwanie XXI wieku” \n– 23/24/25 sierpnia – szkolenie\, warsztat\, spotkanie branżowe w Katowicach\, \n– 02 września godz. 14:30 webinar podsumowujący dla wszystkich Uczestników Akademii\, \n– 16 września wysyłka e-booka \,\,Poradnik Managera Odporności Organizacji”. \nCo otrzymujesz biorąc udział w Letniej Akademii? \n– udział w pierwszym tego typu szkoleniu w Polsce\, wyprzedzając nadchodzący trend i zaspokajając potrzeby rynku (jako pierwsza firma organizujemy szkolenie Odporność Organizacji w Polsce\, do tej pory prowadziliśmy szkolenia z tego zakresu w Wielkiej Brytanii)\, \n– zdobycie bardzo cenionej na rynku wiedzy oraz umiejętności budowania odporności organizacji\, \n– możliwość zostania Audytorem Wewnętrznym ISO 22316\, \n– certyfikat w języku polskim oraz angielskim\, \n– pełen pakiet korzyści dodatkowych: udział w webinariach\, udział w szkoleniu i warsztacie z Trenerem\, który pracował przy tworzeniu normy ISO 22316\, spotkanie z osobami z branży\, materiał szkoleniowy do wykorzystania w codziennej pracy\, pełen pakiet plików i dokumentów niezbędnych do pracy\, \n– e-book \,\,Poradnik Managera Odporności Organizacji”. \nJak działa Akademia? \n1. Wybierasz miasto\, w którym stacjonarnie chcesz uczestniczyć w szkoleniu i warsztacie (2 dni szkolenia + 1 dzień warsztat)\, \n2. Zapisujesz się na Akademię wysyłając do nas maila na adres: szkolenia@essa.pro \n3. Jesteś uczestnikiem Akademii\, dostajesz od nas od razu dostęp do materiałów merytorycznych oraz wszystkie niezbędne informacje dotyczące Twojego udziału w szkoleniu i warsztacie. \nCena Letniej Akademii: 2500 zł netto + 23% VAT \nW cenie: \n– udział stacjonarnie w szkoleniu i warsztacie z poczęstunkiem i lunchem\, \n– udział w spotkaniu wieczornym biznesowym z poczęstunkiem\, \n– udział w webinariach\, \n– materiały merytoryczne\, \n– pełną dokumentację\, \n– certyfikaty (w języku polskim i angielskim)\, \n– e-book \,\,Poradnik Managera Odporności Organizacji”. \nUWAGA: Jeśli ukończyłeś u nas ścieżkę Certyfikowanego Managera Bezpieczeństwa i Ochrony lub Certyfikowanego Managera Zarządzania Ciągłością Działania i Kryzysami\, udział w Akademii pozwoli Ci uzyskać tytuł Certyfikowany Manager Odporności Organizacyjnej (ESSA Certified Organizational Resilience Manager). \nSzczegółowy program szkolenia: https://szkoleniazbezpieczenstwa.pl/odpornosc-organizacji-business-resilience/
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/letnia-akademia-odpornosc-organizacji-3/
LOCATION:Katowice\, Poland
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20220719
DTEND;VALUE=DATE:20220722
DTSTAMP:20260408T172601
CREATED:20220615T083518Z
LAST-MODIFIED:20220621T032522Z
UID:240075-1658188800-1658447999@szkoleniazbezpieczenstwa.pl
SUMMARY:Letnia Akademia: Odporność Organizacji
DESCRIPTION:Czym jest Letnia Akademia? To cykl wydarzeń w 3 miastach: Warszawa\, Poznań\, Katowice. Wszystkie poprzedzone webinarem wprowadzającym w tematykę akademii oraz artykułami merytorycznymi. Następnie spotykamy się w wybranym przez Ciebie mieście na szkoleniu Odporność Organizacji i warsztacie podsumowującym 2 dni szkolenia. Po pierwszym dniu szkolenia organizujemy wieczorne spotkanie branżowe\, przez niektórych nazywane integracją. \nSzczegółowy rozkład Akademii: \n– 30 czerwca godz. 10:00 bezpłatny webinar \,\,Odporność organizacji\, wyzwanie XXI wieku” \n– 19/20/21 lipca – szkolenie\, warsztat\, spotkanie branżowe w Warszawie\, \n– 02 września godz. 14:30 webinar podsumowujący dla wszystkich Uczestników Akademii\, \n– 16 września wysyłka e-booka \,\,Poradnik Managera Odporności Organizacji”. \nCo otrzymujesz biorąc udział w Letniej Akademii? \n– udział w pierwszym tego typu szkoleniu w Polsce\, wyprzedzając nadchodzący trend i zaspokajając potrzeby rynku (jako pierwsza firma organizujemy szkolenie Odporność Organizacji w Polsce\, do tej pory prowadziliśmy szkolenia z tego zakresu w Wielkiej Brytanii)\, \n– zdobycie bardzo cenionej na rynku wiedzy oraz umiejętności budowania odporności organizacji\, \n– możliwość zostania Audytorem Wewnętrznym ISO 22316\, \n– certyfikat w języku polskim oraz angielskim\, \n– pełen pakiet korzyści dodatkowych: udział w webinariach\, udział w szkoleniu i warsztacie z Trenerem\, który pracował przy tworzeniu normy ISO 22316\, spotkanie z osobami z branży\, materiał szkoleniowy do wykorzystania w codziennej pracy\, pełen pakiet plików i dokumentów niezbędnych do pracy\, \n– e-book \,\,Poradnik Managera Odporności Organizacji”. \nJak działa Akademia? \n1. Wybierasz miasto\, w którym stacjonarnie chcesz uczestniczyć w szkoleniu i warsztacie (2 dni szkolenia + 1 dzień warsztat)\, \n2. Zapisujesz się na Akademię wysyłając do nas maila na adres: szkolenia@essa.pro \n3. Jesteś uczestnikiem Akademii\, dostajesz od nas od razu dostęp do materiałów merytorycznych oraz wszystkie niezbędne informacje dotyczące Twojego udziału w szkoleniu i warsztacie. \nCena Letniej Akademii: 2500 zł netto + 23% VAT \nW cenie: \n– udział stacjonarnie w szkoleniu i warsztacie z poczęstunkiem i lunchem\, \n– udział w spotkaniu wieczornym biznesowym z poczęstunkiem\, \n– udział w webinariach\, \n– materiały merytoryczne\, \n– pełną dokumentację\, \n– certyfikaty (w języku polskim i angielskim)\, \n– e-book \,\,Poradnik Managera Odporności Organizacji”. \nUWAGA: Jeśli ukończyłeś u nas ścieżkę Certyfikowanego Managera Bezpieczeństwa i Ochrony lub Certyfikowanego Managera Zarządzania Ciągłością Działania i Kryzysami\, udział w Akademii pozwoli Ci uzyskać tytuł Certyfikowany Manager Odporności Organizacyjnej (ESSA Certified Organizational Resilience Manager). \nSzczegółowy program szkolenia: https://szkoleniazbezpieczenstwa.pl/odpornosc-organizacji-business-resilience/
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/letnia-akademia-odpornosc-organizacji/
LOCATION:Warszawa\, Poland
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20211116T173000
DTEND;TZID=Europe/Warsaw:20211116T193000
DTSTAMP:20260408T172601
CREATED:20211028T071814Z
LAST-MODIFIED:20211028T072441Z
UID:1236-1637083800-1637091000@szkoleniazbezpieczenstwa.pl
SUMMARY:Spotkanie z bezpieczeństwem: Warszawa
DESCRIPTION:Spotkania z bezpieczeństwem są niezobowiązującymi\, branżowymi\, bezpłatnymi spotkaniami tematycznymi\, organizowanymi stacjonarnie w: Warszawie\, Katowicach\, Krakowie\, Wrocławiu\, Toruniu\, Gdańsku przez Europejską Akademię Bezpieczeństwa i Ochrony. W trakcie 3-godzinnego spotkania Uczestnicy wraz z Trenerem Europejskiej Akademii wymieniają się doświadczeniem\, wiedzą oraz poglądami dyskutując o branży\, trendach\, nowościach\, prawie\, bezpieczeństwie\, w odniesieniu do tematu przewodniego. \nCelem spotkań jest wsparcie\, rozwój oraz promocja branży bezpieczeństwa\, a także nawiązanie trwałych i wartościowych relacji biznesowych. \nW ramach spotkań Uczestnicy otrzymują: \n\nBezpłatny udział w spotkaniu (w tym poczęstunek)\,\nMateriał merytoryczny dotyczący tematu przewodniego spotkania\,\nUczestnictwo w inspirujących rozmowach \, wymianę doświadczeń oraz możliwość nawiązania relacji biznesowych z Partnerami spotkania\, Organizatorem oraz pozostałymi Uczestnikami\,\nZniżkę na usługi Partnerów spotkania\, zniżkę na udział w szkoleniach Organizatora\,\nUdział w bezpłatnym\, zamkniętym webinarze\, podczas którego Uczestnicy ze wszystkich miast/spotkań\, wspólnie z Trenerem tworzą podsumowanie tematu przewodniego w formie interaktywnej mapy myśli.\n\nTemat spotkania: Cyberbezpieczeństwo. \nZapisy: biuro@szkoleniazbezpieczenstwa.pl
URL:https://szkoleniazbezpieczenstwa.pl/kalendarz/spotkanie-z-bezpieczenstwem-warszawa/
LOCATION:Warszawa\, Poland
END:VEVENT
END:VCALENDAR