PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI
|
|
- Sławomir Stasiak
- 5 lat temu
- Przeglądów:
Transkrypt
1
2 UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 160 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 5 edycja tych studiów. Do tej pory ukończyło je ponad 200 osób. W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1
3 PARTNER: VS DATA Laboratorium śledcze Gdynia OPIEKUN KIERUNKU: Witold Sobolewski CENA STUDIÓW: 4500 pln FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Studia trwają II semestry; Łączna liczba godzin: 160. Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 14 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 5000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza. Wykłada również na Krajowej Szkole Sądownictwa i Prokuratury. 2
4 CYBERBEZPIECZEŃSTWO program studiów 2 SEMESTRY I3 PRZEDMIOTÓW I0 WYKŁADOWCÓW 10 ZJAZDÓW Prawo w IT WYKŁADOWCA: Marcin Szymczak Cyberbezpieczeństwo w Polsce WYKŁADOWCA: Piotr Konieczny Wstęp do informatyki WYKŁADOWCA: Marcin Śliwicki Ochrona i bezpieczeństwo danych WYKŁADOWCA: Jacek Hojan Metodyka testów penetracyjnych WYKŁADOWCA: Grzegorz Piotrowski Zabezpieczanie danych cyfrowych WYKŁADOWCA: Witold Sobolewski Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Przegląd ataków i działań polskich grup przestępczych (case studies) Analiza skuteczności wektorów ataków i wybór adekwatnych działań defensywnych Aspekty ochrony prywatności i ich znaczenie w kontekście cyberbezpieczeństwa Pozakomputerowe aspekty cyberbezpieczeństwa i ataków z wykorzystaniem komputera/internetu Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Ochrona danych legislacja doktryny, polityki, strategie, ustawy, rozporządzenia Ochrona danych dobre praktyki Ochrona i udostępnianie danych osobowych Procedowanie dokumentacji ochrony danych Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sniffing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography Zabezpieczanie danych post-portem Zabezpieczanie danych Live Zabezpieczanie danych w chmurze i systemach wirtualnych Zabezpieczanie danych serwerów, macierzy RAID 3
5 Obrona rozległych sieci korporacyjnych WYKŁADOWCA: Bartosz Jerzman Narzędzia cyberprzestępcy WYKŁADOWCA: Grzegorz Piotrowski Informatyka śledcza WYKŁADOWCA: Witold Sobolewski Elementy kryptografii WYKŁADOWCA: Przemysław Rodwald Militarny wymiar cyberbezpieczeństwa WYKŁADOWCA: Robert Janczewski Rozpoznanie w cyberprzestrzeni WYKŁADOWCA: Grzegorz Piotrowski Biały wywiad internetowy OSINT WYKŁADOWCA: Jerzy Kosiński Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb. Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain. Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów - MITRE ATT&CK Framework. Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory. Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja systemu SecurityOnion Analiza próbki - ustalenie TTP i wykrycie obecności intruza na różnych etapach ataku. System Hacking Password Cracking Malware Inżynieria społeczna Wstęp do analizy śledczej Analiza rejestru systemu Windows Analiza artefaktów systemu Windows Analiza przeglądarek, poczty, komunikatorów Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe Podstawy teoretyczne nt. cyberprzestrzeni, cyberbezpieczeństwa, cyberzagrożeń Proces identyfikacji cyberzagrożeń i ich ocena Ochrona militarnego środowiska cybernetycznego Zasady współpracy i współdziałania SZ RP z podmiotami układu pozamilitarnego Zasady działań militarnych w cyberprzestrzeni w ramach NATO, UE oraz koalicji lub międzynarodowych porozumień wielostronnych Enumeracja Footprinting Podsłuch ruchu sieciowego Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego 4
6 WYKŁADOWCY Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Piotr Konieczny - ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu. Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. ppłk dr. inż. Robert Janczewski - Doktor nauk o obronności, adiunkt Zakładu Bezpieczeństwa Cyberprzestrzeni Instytutu Działań Informacyjnych Wydziału Wojskowego Akademii Sztuki Wojennej. Autor i współautor publikacji i monografii z zakresu cyberbezpieczeństwa i procesów informacyjnych. Członek rad naukowych oraz komitetów organizacyjnych konferencji tematycznych. Obszar zainteresowań naukowych to zagadnienia związane z cyberprzestrzenią oraz cyberbezpieczeństwem. Zainteresowania naukowe koncentruje również na procesach informacyjnych w środowisku cybernetycznym, a także cyberrozpoznaniu. Swój wysiłek badawczy skupia w takich obszarach jak: identyfikacja czynników warunkujących funkcjonowanie organizacji w cyberprzestrzeni; teoretyczne i praktyczne aspekty funkcjonowania organizacji (w tym wojskowej) w cyberprzestrzeni oraz środowisku cybernetycznym; identyfikacja procesów informacyjnych zachodzących w cyberprzestrzeni, identyfikacja zmian funkcjonowania SZ RP w środowisku cybernetycznym. Naukowo zajmuje się także znaczeniem cyberprzestrzeni w działaniach hybrydowych. Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa międzynarodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP. 5
7 ul. Świętojańska 55/16, Gdynia / biuro@vsdata.pl / tel odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie urządzenia mobilne telefony, smartfony, tablety, GPS informatyka śledcza analiza komputerów, dysków, pamięci flash, płyty CD/DVD księgowość śledcza analiza dokumentacji różnych podmiotów gospodarczych badanie pisma i dokumentów ręczne, drukowane odczyt i analiza monitoringu studia podyplomowe szkolenia
8 VS DATA KONTAKT ul. Świętojańska 55/ Gdynia Tel Infolinia: Pogotowie 24h/7: W W W. V S D A T A. P L Zapraszamy również na FB/vsdataodzyskiwanie
PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI
UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 176 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo
CYBERBEZPIECZEŃSTWO Studia Podyplomowe PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu
Bardziej szczegółowoInformatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni
Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoPOLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE
POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki
Bardziej szczegółowoTESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoAkademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
Bardziej szczegółowoTransport-Spedycja-Logistyka
Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa
Bardziej szczegółowoSpecjalizacja: Zarządzanie projektami (I)
Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoKrajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260
PROGRAM SZKOLENIA DLA PROKURATORÓW Metodyka prowadzenia postępowań karnych o przestępstwa z ustawy o prawie autorskim i prawach pokrewnych oraz ustawy prawo własności przemysłowej KCKP 1410-64/08 DATA
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia
Bardziej szczegółowoKontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej
Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie
Bardziej szczegółowo13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl
Robert Narewski Dane osobowe Data i miejsce urodzenia: Adres zamieszkania: Stan cywilny: Telefon: Email: Portfolio: 13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoProf. dr hab. Andrzej Zoll
Prawo karne Prof. dr hab. Andrzej Zoll wieloletni kierownik Katedry Prawa Karnego Uniwersytetu Jagiellońskiego w latach 1991 1993 przewodniczący Państwowej Komisji Wyborczej, w latach 1993 1997 prezes
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI
PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie
Bardziej szczegółowoProgramista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3
Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 WSB Gdynia - Studia podyplomowe Opis kierunku Branża IT w Trójmieście, zaraz po Warszawie,
Bardziej szczegółowoWrocław, dnia 21 sierpnia 2018 r.
Wrocław, dnia 21 sierpnia 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoSTUDIA PODYPLOMOWE Zarządzanie Projektami
STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska
Bardziej szczegółowoBIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Bardziej szczegółowoTRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT
TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT - 2018 - Jacek Starościc Prezes Zarządu j.staroscic@perceptus.pl mob: +48 669 177 777 Perceptus Sp. z o.o. Park Naukowo-Technologiczny ul. Nowy Kisielin
Bardziej szczegółowoTłumaczenia ekonomiczno-prawne w biznesie - j. angielski
Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla
Bardziej szczegółowoDlaczego warto studiować w Instytucie Polityki Społecznej
Dlaczego warto studiować w Instytucie Polityki Społecznej.? profesjonalna kadra Pracownicy Instytutu Polityki Społecznej to wykwalifikowana kadra i uznani naukowcy (z wielu dziedzin, bo nasze studia mają
Bardziej szczegółowoWrocław, dnia 16 maja 2019 r.
Wrocław, dnia 16 maja 2019 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoStudia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI:
Studia podyplomowe Autor: Administrator 03.07.2017. Zmieniony 10.07.2017. NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI: Studia podyplomowe w wymiarze 214 godzin (7 900zł) przygotowujące
Bardziej szczegółowoInformatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia
Bardziej szczegółowo2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną
Charakterystyka studiów 1.1. Cel studiów Celem studiów jest wyposażenie słuchaczy w wiedzę i kompetencje konieczne w zarządzaniu nowoczesną firmą wodociągowo-kanalizacyjną. Zmiany zachodzące w otoczeniu
Bardziej szczegółowoInformatyka w biznesie
Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie
Bardziej szczegółowoProjektowanie i druk 3D
Projektowanie i druk 3D WSB Wrocław - Studia podyplomowe Opis kierunku Projektowanie i druk 3D - studia w WSB we Wrocławiu Druk 3D to technika wytwarzania zyskująca coraz większą popularność, zarówno w
Bardziej szczegółowoNAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)
Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government
Bardziej szczegółowoCyberbezpieczeństwo i ochrona zasobów informacyjnych
1 Cyberbezpieczeństwo i ochrona zasobów informacyjnych - Kierunek - studia podyplomowe 2 semestry NOWOŚĆ OD PAŹDZIERNIKA Opis kierunku Rekrutacja zakończona! Interesuje Cię ten kierunek? Zapisz się na
Bardziej szczegółowoPROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego.
1 PROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego. Szkolenie adresowane jest w szczególności do kuratorów sądowych, pracowników obsługi interesantów
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoProgram kształcenia i plan studiów podyplomowych: Zarządzanie projektami
Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoWrocław, dnia 1 czerwca 2016 r.
Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego w roku akademickim 2015/2016 Wrocław, dnia 1 czerwca 2016 r. Nazwa studiów
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoWymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoŁukasz Grabowski, słuchacz WSB
Zarządzanie jakością WSB Bydgoszcz - Studia podyplomowe Opis kierunku Zarządzanie jakością - Studia w WSB w Bydgoszczy Na dzisiejszym wymagającym rynku jakość produktów i usług stanowi o sukcesie przedsiębiorstwa.
Bardziej szczegółowoWrocław, dnia 15 czerwca 2018 r.
Wrocław, dnia 15 czerwca 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoAdministrator bezpieczeństwa informacji
Administrator bezpieczeństwa informacji WSB Szczecin - Studia podyplomowe Opis kierunku Administrator bezpieczeństwa informacji - studia podyplomowe w WSB w Szczecinie Celem studiów podyplomowych jest
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu
OPIS EFEKTÓW KSZTAŁCENIA DO SPECJALNOŚCI: Bezpieczeństwo antyterrorystyczne Absolwent specjalności bezpieczeństwo antyterrorystyczne wyróżniać się będzie kompetencjami przywódczymi, wiedzą i umiejętnościami
Bardziej szczegółowoADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI
SZKOLENIE ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI 15 MARCA, WARSZAWA KOMPETENCJE KONTROLNE GIODO CZY POWOŁYWAĆ ABI? NAJNOWSZE ORZECZNICTWO JAKIE KORZYŚCI PŁYNĄ Z POWOŁANIA ABI? ZWOLNIENIA Z OBOWIĄZKU REJESTRACJI
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe 2 semestry OSTATNIE MIEJSCA OD PAŹDZIERNIKA Opis kierunku Na tych studiach zdobędziesz wiedzę niezbędną przy opracowywaniu, wdrażaniu i doskonaleniu
Bardziej szczegółowoSZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;
SZKOLENIE Utrzymanie i administracja Microsoft Exchange Server 2013 tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoStudia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych
Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie
Bardziej szczegółowoSylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :
INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć
Bardziej szczegółowoUchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb
Załącznik nr 25 Uchwała nr 210/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 27 czerwca 2017 r. zmieniająca Uchwałę nr 62/2015/2016 Rady Wydziału Prawa i Administracji UKSW z 23 lutego 2016
Bardziej szczegółowoWarszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoBudżetowanie zadaniowe w administracji publicznej warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności
12-13 grudnia 2016r. Mercure Grand Hotel ul. Krucza 28 Warszawa warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności X EDYCJA Szkolenie praktyczne 50% czasu szkolenia przeznaczone na ćwiczenia
Bardziej szczegółowoZinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa
VI konferencja z cyklu Informatyzacja wymiaru sprawiedliwości Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika 21 maja 2014 Pałac Lubomirskich, Warszawa patronat naukowy
Bardziej szczegółowo1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:
I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata
Bardziej szczegółowoTłumaczenia ekonomiczno prawne w biznesie język angielski
Tłumaczenia ekonomiczno prawne w biznesie język angielski WSB Szczecin - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno prawne w biznesie język angielski - studia podyplomowe w WSB w Szczecinie
Bardziej szczegółowoAplikacje internetowe i mobilne (studia tradycyjne)
Aplikacje internetowe i mobilne (studia tradycyjne) Informacje o usłudze Numer usługi 2016/03/12/7405/5969 Cena netto 4 200,00 zł Cena brutto 4 200,00 zł Cena netto za godzinę 22,34 zł Cena brutto za godzinę
Bardziej szczegółowoOFERTY PRAKTYKI STUDENCKIEJ/WOLONTARIATU W MINISTERSTWIE CYFRYZACJI
NAZWA KOMÓRKI ORGANIZACYJNEJ OPIS ZADAŃ WYMAGANIA ROZWÓJ WIEDZY I KOMPETENCJI Budżetu i Finansów praca w systemie księgowym Fortech przygotowywanie zestawień w arkuszu kalkulacyjnym Excel archiwizacja
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoWarszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoWarszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Bardziej szczegółowoZarządzanie projektami
Zarządzanie projektami WSB Szczecin - Studia podyplomowe Opis kierunku Zarządzanie projektami - studia na WSB w Szczecinie Podczas nauki słuchacze nabędą umiejętności zastosowania najlepszych, najnowszych
Bardziej szczegółowoDydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry)
Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry) WSB Szczecin - Studia podyplomowe Opis kierunku Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej
Bardziej szczegółowoInformatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital
Bardziej szczegółowostudia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania
studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania studiów 2 semestry ogólna liczba godzin 228 system
Bardziej szczegółowoK A R T A P R Z E D M I O T U
Uczelnia Wydział Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Kierunek studiów Poziom kształcenia Profil kształcenia Kierunek prawno-biznesowy Studia pierwszego stopnia
Bardziej szczegółowoWARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.
1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I
Bardziej szczegółowoCentralny Ośrodek Szkolenia Straży Granicznej w Koszalinie
Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie http://www.cos.strazgraniczna.pl/cos/aktualnosci/24744,obchody-europejskiego-dnia-przeciwko-handlowi-ludzmi. html 2019-09-30, 18:45 Obchody Europejskiego
Bardziej szczegółowoSTUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie
STUDIA PODYPLOMOWE PRAWO DOWODOWE Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie III edycja 2015/2016 Organizator: Katedra Prawa Karnego UKSW
Bardziej szczegółowoIzba Gospodarcza Regionu Płockiego tylko w poprzednim roku przeszkoliła prawie 500 osób z regionu płockiego.
OFERTA SZKOLENIOWA Izba Gospodarcza Regionu Płockiego to niezależna organizacja powołana, by chronić i reprezentować interesy przedsiębiorców. Została powołana, z inicjatywy 67 przedsiębiorców z regionu
Bardziej szczegółowoStudia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne
Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie
Bardziej szczegółowoOchrona własności przemysłowej jako niezbędny element skutecznej komercjalizacji - zasady, procedury i związane z tym koszty
Strona 1 Ochrona własności przemysłowej jako niezbędny element skutecznej komercjalizacji - zasady, procedury i związane z tym koszty Termin: 12-13.05.2014 r. - Poznań CEL SZKOLENIA: Celem szkolenia jest
Bardziej szczegółowoPośrednictwo w obrocie nieruchomościami
Pośrednictwo w obrocie nieruchomościami WSB Wrocław - Studia podyplomowe Opis kierunku Pośrednictwo w obrocie nieruchomościami - studia w WSB we Wrocławiu - edycja XII Pośrednictwo w obrocie nieruchomościami
Bardziej szczegółowoBazy danych i ich aplikacje
ORAZ ZAPRASZAJĄ DO UDZIAŁU W STUDIACH PODYPLOMOWYCH Celem Studiów jest praktyczne zapoznanie słuchaczy z podstawowymi technikami tworzenia i administrowania bazami oraz systemami informacyjnymi. W trakcie
Bardziej szczegółowoPrzygotowanie Pedagogiczne
Przygotowanie Pedagogiczne WSB Gdynia - Studia podyplomowe Opis kierunku Przygotowanie Pedagogiczne - studia na WSB w Gdyni Program studiów podyplomowych opracowano w oparciu o Rozporządzenie Ministra
Bardziej szczegółowoPraktyczne wykorzystanie MS Project 2010
Praktyczne wykorzystanie MS Project 2010 LondonSAM Polska, Kraków 2013 Firma WHITECOM Project Experience oraz LondonSAM Polska zapraszają serdecznie do udziału w szkoleniu poświęconym nauce narzędzia MS
Bardziej szczegółowoSunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoINSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner
INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY Autor programu i opieka merytoryczna: Jarosław Feliński Partner Stowarzyszenie Inspektorów Ochrony Danych Osobowych - SIODO JEDYNE TAKIE STUDIA
Bardziej szczegółowoNOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie
Bardziej szczegółowoProgram studiów podyplomowych w zakresie prawa zamówień publicznych
Program studiów podyplomowych w zakresie prawa zamówień publicznych Wydział prowadzący studia podyplomowe: Nazwa studiów podyplomowych: Nazwa studiów podyplomowych w j. angielskim: Ogólna charakterystyka
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna
STUDIA PODYPLOMOWE Bezpieczeństwo Publiczne Rodzaj studiów: doskonalące Liczba godzin: 210 Liczba semestrów: dwa semestry Kierownik studiów: Prof. nadzw. dr hab. Bogusław Pytlik Koszt studiów podyplomowych:
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.
STUDIA PODYPLOMOWE Pozyskiwanie, wdrażanie i rozliczanie projektów Rodzaj studiów: doskonalące Liczba godzin: 265 Liczba semestrów: dwa semestry Kierownik studiów: dr Anna Nowacka Koszt studiów podyplomowych:
Bardziej szczegółowoKARTA KURSU. Techniki informatyczne
KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu
Bardziej szczegółowo2/5. Studia podyplomowe: GEOPOLITYKA I GEOSTRATEGIA
CEL STUDIÓW Celem studiów jest zapoznanie słuchaczy z wybranymi zagadnieniami geopolityki i geostrategii, w tym geopolityki informacyjnej, dziedzin wiedzy, które przeżywają obecnie swój renesans. Nie ma
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka
STUDIA PODYPLOMOWE Rachunkowość budżetowa Rodzaj studiów: doskonalące Liczba godzin: 330 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk Jarocka Koszt studiów podyplomowych: 1200
Bardziej szczegółowoSZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Bardziej szczegółowoPrelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.
Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych
Bardziej szczegółowoSTUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:
e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa
Bardziej szczegółowo