Konkurs na najlepszy tekst o bezpieczeństwie – druga edycja

03 lipca 2014, 21:32 | W biegu | 0 komentarzy
Tagi: , ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Z ostatniego konkursu otrzymaliśmy trochę tekstów (np. ten czy ten – kolejne w trakcie redakcji). Czas na kolejną – wakacyjną edycję – konkursu na najlepszy tekst o bezpieczeństwie. Teksty, które do nas dotrą (i przejdą podstawową weryfikację ;) będą opublikowane na sekuraku na licencji Creative Commons – uznanie autorstwa.

Sekurak na pewno kojarzy się ze sporą bazą wiedzy, i same nagrody również powinny pozytywnie wpłynąć na umiejętności finalistów. Tym razem mamy aż trzy duże niespodzianki!

chfiDwie najlepiej ocenione prace zostaną nagrodzone zestawem:

  • Oficjalny elektroniczny Courseware przygotowujący do egzaminu na certyfikat CHFIv8  (Computer Hacking Forensic Investigator) + voucher na egzamin (pakiet o wartości 1150 USD).

Tak, mamy do rozdania aż dwa takie zestawy!

Trzecią nagrodą jest bezpłatny udział w jednym ze szkoleń z bezpieczeństwa IT organizowanych przez Securitum:

Przy pewnych warunkach możliwe jest też zamienienie tego szkolenia na oficjalne szkolenie przygotowujące do CEHv8 (w tym oficjalne materiały oraz voucher na egzamin – o szczegóły pytajcie na maila).

Organizatorem i sponsorem nagród jest firma Securitum, która poza szkoleniami realizuje również audyty bezpieczeństwa oraz testy penetracyjne – więc jeśli chcecie nie wprost wesprzeć sekuraka to zachęcam do zerknięcia / skorzystania z tego właśnie fragmentu oferty.

Skrócone zasady uczestnictwa

  • Aby wziąć udział w konkursie należy przesłać własny tekst (lub teksty) o tematyce związanej z szeroko pojętym bezpieczeństwem IT na adres: sekurak@sekurak.pl z tytułem – KONKURS2 TEKST.
  • Na wyżej podany adres można również przesyłać pytania merytoryczne związane z konkursem.
  • Konkurs trwa od 3.07.2014 do 23.09.2014r
  • Nadesłane teksty zostaną opublikowane na sekurak.pl na licencji Creative Commons: uznanie autorstwa.
  • Szczegóły uczestnictwa znajdują się w Regulaminie
  • Uwaga – każdy uczestnik ma możliwość wcześniejszego, jednokrotnego przesłania nam pracy z prośbą o recenzję / sugestie.

Przykładowa tematyka prac konkursowych

  • ochrona sieci
  • testowanie bezpieczeństwa szerokopojętych systemów IT
  • wybrane narzędzia wspierające ochronę systemów IT – w tym testy penetracyjne
  • analiza powłamaniowa
  • monitorowanie bezpieczeństwa sieci
  • narzędzia związane z bezpieczeństwem IT
  • bezpieczeństwo aplikacji
  • bezpieczeństwo baz danych
  • bezpieczeństwo systemów operacyjnych
  • zarządzenie bezpieczeństwem IT
  • inne tematy związane z bezpieczeństwem IT :)

Regulamin

      1. Organizatorem konkursu jest firma Securitum Sp. z o.o.
      2. Niniejszy regulamin określa zasady uczestnictwa w konkursie, rodzaj nagród i sposób ich uzyskania przez uczestników konkursu.
      3. Nagrodami w konkursie są:
        • Pierwsza nagroda: oficjalny elektroniczny Courseware przygotowujący do egzaminu na certyfikat CHFIv8  (Computer Hacking Forensic Investigator) + voucher na egzamin
        • Druga nagroda: oficjalny elektroniczny Courseware przygotowujący do egzaminu na certyfikat CHFIv8  (Computer Hacking Forensic Investigator) + voucher na egzamin (pakiet o wartości 1150 USD).
        • Trzecia nagroda: bezpłatny udział w jednym z dwóch szkoleń organizowanych przez Securitum:
        • „bezpieczeństwo aplikacji www” lub „bezpieczeństwo sieci / testy penetracyjne”
      4. Konkurs rozpoczyna się 3 lipca 2014 (ogłoszenie o konkursie) a kończy 23 września 2014r (koniec przyjmowania prac).
      5. W konkursie mogą brać udział osoby które:
        • w terminie do 23.09.2014r. prześlą artykuł o tematyce związanej z bezpieczeństwem IT na adres: sekurak@sekurak.pl z tytułem – KONKURS TEKST
        • prześlą oświadczenie, iż dysponują prawami autorskimi do przesyłanego tekstu,
        • wyrażą zgodę na opublikowanie tekstu w serwisie: www.sekurak.pl na licencji: „Creative Commons: uznanie autorstwa” (ze wskazaniem imienia oraz nazwiska autora)
        • wyrażą zgodę na przetwarzane danych osobowych zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych ( Dz. ust. 2002 r. nr.101 poz.926 z póż. zmianami) – na potrzeby udziału w Konkursie.
      6. Wymagania dla tekstów konkursowych
        • format: HTML lub txt
        • tematyka związana z bezpieczeństwem IT.
      7. Kryteria oceny artykułów.
        • poziom merytoryczny,
        • unikalność tematyki (tekst nie był publikowany wcześniej),
        • interesująca tematyka (w tym wyjątkowość poruszanego tematu),
        • precyzja w wyrażaniu myśli,
        • poprawność językowa,
        • obecność zrzutów ekranowych / ilustracji.
      8. Każdy przesłany na konkurs tekst może, ale nie musi zostać opublikowany.
      9. Organizator zastrzega sobie prawo do korekt w przesłanych tekstach.
      10. Nagroda dla zwycięzcy zostanie przekazana zwycięzcy – w terminie do 30 dni od ogłoszenia wyników konkursu.
      11. Organizator zastrzega sobie prawo do swobodnej oceny prac i dowolnego wyboru zwycięzcy konkursu oraz odwołanie lub przedłużenie konkursu w wyniku nieprzewidywalnych okoliczności losowych.
      12. Konkurs może być przedłużony również w przypadku gdy wpłynie 7 lub mniej odpowiednio merytorycznych tekstów.
      13. W przypadku przełożenia terminu szkolenia wybranego przez zwycięzcę konkursu – zaproponowany zostanie kolejny termin, w którym zwycięzca będzie mógł wziąć udział.
      14. Organizator zastrzega sobie prawo do nieprzyznania nagród jeżeli do konkursu zostaną zgłoszone jedynie artykuły o niskim poziomie merytorycznym.
      15. Nie istnieje możliwość wymiany nagrody na równoważność pieniężną.
      16. Udział w konkursie oznacza pełną akceptację niniejszego regulaminu.

–michal.sajdak<at>securitum.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz