PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI"

Transkrypt

1

2 UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 160 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 5 edycja tych studiów. Do tej pory ukończyło je ponad 200 osób. W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1

3 PARTNER: VS DATA Laboratorium śledcze Gdynia OPIEKUN KIERUNKU: Witold Sobolewski CENA STUDIÓW: 4500 pln FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Studia trwają II semestry; Łączna liczba godzin: 160. Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 14 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 5000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza. Wykłada również na Krajowej Szkole Sądownictwa i Prokuratury. 2

4 CYBERBEZPIECZEŃSTWO program studiów 2 SEMESTRY I3 PRZEDMIOTÓW I0 WYKŁADOWCÓW 10 ZJAZDÓW Prawo w IT WYKŁADOWCA: Marcin Szymczak Cyberbezpieczeństwo w Polsce WYKŁADOWCA: Piotr Konieczny Wstęp do informatyki WYKŁADOWCA: Marcin Śliwicki Ochrona i bezpieczeństwo danych WYKŁADOWCA: Jacek Hojan Metodyka testów penetracyjnych WYKŁADOWCA: Grzegorz Piotrowski Zabezpieczanie danych cyfrowych WYKŁADOWCA: Witold Sobolewski Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Przegląd ataków i działań polskich grup przestępczych (case studies) Analiza skuteczności wektorów ataków i wybór adekwatnych działań defensywnych Aspekty ochrony prywatności i ich znaczenie w kontekście cyberbezpieczeństwa Pozakomputerowe aspekty cyberbezpieczeństwa i ataków z wykorzystaniem komputera/internetu Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Ochrona danych legislacja doktryny, polityki, strategie, ustawy, rozporządzenia Ochrona danych dobre praktyki Ochrona i udostępnianie danych osobowych Procedowanie dokumentacji ochrony danych Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sniffing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography Zabezpieczanie danych post-portem Zabezpieczanie danych Live Zabezpieczanie danych w chmurze i systemach wirtualnych Zabezpieczanie danych serwerów, macierzy RAID 3

5 Obrona rozległych sieci korporacyjnych WYKŁADOWCA: Bartosz Jerzman Narzędzia cyberprzestępcy WYKŁADOWCA: Grzegorz Piotrowski Informatyka śledcza WYKŁADOWCA: Witold Sobolewski Elementy kryptografii WYKŁADOWCA: Przemysław Rodwald Militarny wymiar cyberbezpieczeństwa WYKŁADOWCA: Robert Janczewski Rozpoznanie w cyberprzestrzeni WYKŁADOWCA: Grzegorz Piotrowski Biały wywiad internetowy OSINT WYKŁADOWCA: Jerzy Kosiński Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb. Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain. Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów - MITRE ATT&CK Framework. Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory. Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja systemu SecurityOnion Analiza próbki - ustalenie TTP i wykrycie obecności intruza na różnych etapach ataku. System Hacking Password Cracking Malware Inżynieria społeczna Wstęp do analizy śledczej Analiza rejestru systemu Windows Analiza artefaktów systemu Windows Analiza przeglądarek, poczty, komunikatorów Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe Podstawy teoretyczne nt. cyberprzestrzeni, cyberbezpieczeństwa, cyberzagrożeń Proces identyfikacji cyberzagrożeń i ich ocena Ochrona militarnego środowiska cybernetycznego Zasady współpracy i współdziałania SZ RP z podmiotami układu pozamilitarnego Zasady działań militarnych w cyberprzestrzeni w ramach NATO, UE oraz koalicji lub międzynarodowych porozumień wielostronnych Enumeracja Footprinting Podsłuch ruchu sieciowego Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego 4

6 WYKŁADOWCY Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Piotr Konieczny - ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu. Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. ppłk dr. inż. Robert Janczewski - Doktor nauk o obronności, adiunkt Zakładu Bezpieczeństwa Cyberprzestrzeni Instytutu Działań Informacyjnych Wydziału Wojskowego Akademii Sztuki Wojennej. Autor i współautor publikacji i monografii z zakresu cyberbezpieczeństwa i procesów informacyjnych. Członek rad naukowych oraz komitetów organizacyjnych konferencji tematycznych. Obszar zainteresowań naukowych to zagadnienia związane z cyberprzestrzenią oraz cyberbezpieczeństwem. Zainteresowania naukowe koncentruje również na procesach informacyjnych w środowisku cybernetycznym, a także cyberrozpoznaniu. Swój wysiłek badawczy skupia w takich obszarach jak: identyfikacja czynników warunkujących funkcjonowanie organizacji w cyberprzestrzeni; teoretyczne i praktyczne aspekty funkcjonowania organizacji (w tym wojskowej) w cyberprzestrzeni oraz środowisku cybernetycznym; identyfikacja procesów informacyjnych zachodzących w cyberprzestrzeni, identyfikacja zmian funkcjonowania SZ RP w środowisku cybernetycznym. Naukowo zajmuje się także znaczeniem cyberprzestrzeni w działaniach hybrydowych. Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa międzynarodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP. 5

7 ul. Świętojańska 55/16, Gdynia / biuro@vsdata.pl / tel odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie urządzenia mobilne telefony, smartfony, tablety, GPS informatyka śledcza analiza komputerów, dysków, pamięci flash, płyty CD/DVD księgowość śledcza analiza dokumentacji różnych podmiotów gospodarczych badanie pisma i dokumentów ręczne, drukowane odczyt i analiza monitoringu studia podyplomowe szkolenia

8 VS DATA KONTAKT ul. Świętojańska 55/ Gdynia Tel Infolinia: Pogotowie 24h/7: W W W. V S D A T A. P L Zapraszamy również na FB/vsdataodzyskiwanie

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 176 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo CYBERBEZPIECZEŃSTWO Studia Podyplomowe PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki

Bardziej szczegółowo

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Transport-Spedycja-Logistyka

Transport-Spedycja-Logistyka Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260 PROGRAM SZKOLENIA DLA PROKURATORÓW Metodyka prowadzenia postępowań karnych o przestępstwa z ustawy o prawie autorskim i prawach pokrewnych oraz ustawy prawo własności przemysłowej KCKP 1410-64/08 DATA

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl

13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl Robert Narewski Dane osobowe Data i miejsce urodzenia: Adres zamieszkania: Stan cywilny: Telefon: Email: Portfolio: 13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Prof. dr hab. Andrzej Zoll

Prof. dr hab. Andrzej Zoll Prawo karne Prof. dr hab. Andrzej Zoll wieloletni kierownik Katedry Prawa Karnego Uniwersytetu Jagiellońskiego w latach 1991 1993 przewodniczący Państwowej Komisji Wyborczej, w latach 1993 1997 prezes

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie

Bardziej szczegółowo

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 WSB Gdynia - Studia podyplomowe Opis kierunku Branża IT w Trójmieście, zaraz po Warszawie,

Bardziej szczegółowo

Wrocław, dnia 21 sierpnia 2018 r.

Wrocław, dnia 21 sierpnia 2018 r. Wrocław, dnia 21 sierpnia 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT - 2018 - Jacek Starościc Prezes Zarządu j.staroscic@perceptus.pl mob: +48 669 177 777 Perceptus Sp. z o.o. Park Naukowo-Technologiczny ul. Nowy Kisielin

Bardziej szczegółowo

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla

Bardziej szczegółowo

Dlaczego warto studiować w Instytucie Polityki Społecznej

Dlaczego warto studiować w Instytucie Polityki Społecznej Dlaczego warto studiować w Instytucie Polityki Społecznej.? profesjonalna kadra Pracownicy Instytutu Polityki Społecznej to wykwalifikowana kadra i uznani naukowcy (z wielu dziedzin, bo nasze studia mają

Bardziej szczegółowo

Wrocław, dnia 16 maja 2019 r.

Wrocław, dnia 16 maja 2019 r. Wrocław, dnia 16 maja 2019 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Studia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI:

Studia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI: Studia podyplomowe Autor: Administrator 03.07.2017. Zmieniony 10.07.2017. NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI: Studia podyplomowe w wymiarze 214 godzin (7 900zł) przygotowujące

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe 1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia

Bardziej szczegółowo

2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną

2. Program studiów podyplomowych Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną. Zarządzanie nowoczesną firmą wodociągowo-kanalizacyjną Charakterystyka studiów 1.1. Cel studiów Celem studiów jest wyposażenie słuchaczy w wiedzę i kompetencje konieczne w zarządzaniu nowoczesną firmą wodociągowo-kanalizacyjną. Zmiany zachodzące w otoczeniu

Bardziej szczegółowo

Informatyka w biznesie

Informatyka w biznesie Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie

Bardziej szczegółowo

Projektowanie i druk 3D

Projektowanie i druk 3D Projektowanie i druk 3D WSB Wrocław - Studia podyplomowe Opis kierunku Projektowanie i druk 3D - studia w WSB we Wrocławiu Druk 3D to technika wytwarzania zyskująca coraz większą popularność, zarówno w

Bardziej szczegółowo

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional) Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government

Bardziej szczegółowo

Cyberbezpieczeństwo i ochrona zasobów informacyjnych

Cyberbezpieczeństwo i ochrona zasobów informacyjnych 1 Cyberbezpieczeństwo i ochrona zasobów informacyjnych - Kierunek - studia podyplomowe 2 semestry NOWOŚĆ OD PAŹDZIERNIKA Opis kierunku Rekrutacja zakończona! Interesuje Cię ten kierunek? Zapisz się na

Bardziej szczegółowo

PROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego.

PROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego. 1 PROGRAM SZKOLENIOWY Problematyka mediacji w sprawach karnych w znowelizowanym modelu procesu karnego. Szkolenie adresowane jest w szczególności do kuratorów sądowych, pracowników obsługi interesantów

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Wrocław, dnia 1 czerwca 2016 r.

Wrocław, dnia 1 czerwca 2016 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego w roku akademickim 2015/2016 Wrocław, dnia 1 czerwca 2016 r. Nazwa studiów

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo

Łukasz Grabowski, słuchacz WSB

Łukasz Grabowski, słuchacz WSB Zarządzanie jakością WSB Bydgoszcz - Studia podyplomowe Opis kierunku Zarządzanie jakością - Studia w WSB w Bydgoszczy Na dzisiejszym wymagającym rynku jakość produktów i usług stanowi o sukcesie przedsiębiorstwa.

Bardziej szczegółowo

Wrocław, dnia 15 czerwca 2018 r.

Wrocław, dnia 15 czerwca 2018 r. Wrocław, dnia 15 czerwca 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Administrator bezpieczeństwa informacji

Administrator bezpieczeństwa informacji Administrator bezpieczeństwa informacji WSB Szczecin - Studia podyplomowe Opis kierunku Administrator bezpieczeństwa informacji - studia podyplomowe w WSB w Szczecinie Celem studiów podyplomowych jest

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu OPIS EFEKTÓW KSZTAŁCENIA DO SPECJALNOŚCI: Bezpieczeństwo antyterrorystyczne Absolwent specjalności bezpieczeństwo antyterrorystyczne wyróżniać się będzie kompetencjami przywódczymi, wiedzą i umiejętnościami

Bardziej szczegółowo

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI SZKOLENIE ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI 15 MARCA, WARSZAWA KOMPETENCJE KONTROLNE GIODO CZY POWOŁYWAĆ ABI? NAJNOWSZE ORZECZNICTWO JAKIE KORZYŚCI PŁYNĄ Z POWOŁANIA ABI? ZWOLNIENIA Z OBOWIĄZKU REJESTRACJI

Bardziej szczegółowo

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe 1 Zarządzanie jakością - Kierunek - studia podyplomowe 2 semestry OSTATNIE MIEJSCA OD PAŹDZIERNIKA Opis kierunku Na tych studiach zdobędziesz wiedzę niezbędną przy opracowywaniu, wdrażaniu i doskonaleniu

Bardziej szczegółowo

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ; SZKOLENIE Utrzymanie i administracja Microsoft Exchange Server 2013 tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb Załącznik nr 25 Uchwała nr 210/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 27 czerwca 2017 r. zmieniająca Uchwałę nr 62/2015/2016 Rady Wydziału Prawa i Administracji UKSW z 23 lutego 2016

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Budżetowanie zadaniowe w administracji publicznej warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności

Budżetowanie zadaniowe w administracji publicznej warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności 12-13 grudnia 2016r. Mercure Grand Hotel ul. Krucza 28 Warszawa warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności X EDYCJA Szkolenie praktyczne 50% czasu szkolenia przeznaczone na ćwiczenia

Bardziej szczegółowo

Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa

Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa VI konferencja z cyklu Informatyzacja wymiaru sprawiedliwości Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika 21 maja 2014 Pałac Lubomirskich, Warszawa patronat naukowy

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

Tłumaczenia ekonomiczno prawne w biznesie język angielski

Tłumaczenia ekonomiczno prawne w biznesie język angielski Tłumaczenia ekonomiczno prawne w biznesie język angielski WSB Szczecin - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno prawne w biznesie język angielski - studia podyplomowe w WSB w Szczecinie

Bardziej szczegółowo

Aplikacje internetowe i mobilne (studia tradycyjne)

Aplikacje internetowe i mobilne (studia tradycyjne) Aplikacje internetowe i mobilne (studia tradycyjne) Informacje o usłudze Numer usługi 2016/03/12/7405/5969 Cena netto 4 200,00 zł Cena brutto 4 200,00 zł Cena netto za godzinę 22,34 zł Cena brutto za godzinę

Bardziej szczegółowo

OFERTY PRAKTYKI STUDENCKIEJ/WOLONTARIATU W MINISTERSTWIE CYFRYZACJI

OFERTY PRAKTYKI STUDENCKIEJ/WOLONTARIATU W MINISTERSTWIE CYFRYZACJI NAZWA KOMÓRKI ORGANIZACYJNEJ OPIS ZADAŃ WYMAGANIA ROZWÓJ WIEDZY I KOMPETENCJI Budżetu i Finansów praca w systemie księgowym Fortech przygotowywanie zestawień w arkuszu kalkulacyjnym Excel archiwizacja

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin

Bardziej szczegółowo

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami WSB Szczecin - Studia podyplomowe Opis kierunku Zarządzanie projektami - studia na WSB w Szczecinie Podczas nauki słuchacze nabędą umiejętności zastosowania najlepszych, najnowszych

Bardziej szczegółowo

Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry)

Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry) Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry) WSB Szczecin - Studia podyplomowe Opis kierunku Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital

Bardziej szczegółowo

studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania

studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania studiów 2 semestry ogólna liczba godzin 228 system

Bardziej szczegółowo

K A R T A P R Z E D M I O T U

K A R T A P R Z E D M I O T U Uczelnia Wydział Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Kierunek studiów Poziom kształcenia Profil kształcenia Kierunek prawno-biznesowy Studia pierwszego stopnia

Bardziej szczegółowo

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu. 1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I

Bardziej szczegółowo

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie http://www.cos.strazgraniczna.pl/cos/aktualnosci/24744,obchody-europejskiego-dnia-przeciwko-handlowi-ludzmi. html 2019-09-30, 18:45 Obchody Europejskiego

Bardziej szczegółowo

STUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie

STUDIA PODYPLOMOWE PRAWO DOWODOWE. Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI. UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie STUDIA PODYPLOMOWE PRAWO DOWODOWE Katedra Prawa Karnego WYDZIAŁ PRAWA I ADMINISTRACJI UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO w Warszawie III edycja 2015/2016 Organizator: Katedra Prawa Karnego UKSW

Bardziej szczegółowo

Izba Gospodarcza Regionu Płockiego tylko w poprzednim roku przeszkoliła prawie 500 osób z regionu płockiego.

Izba Gospodarcza Regionu Płockiego tylko w poprzednim roku przeszkoliła prawie 500 osób z regionu płockiego. OFERTA SZKOLENIOWA Izba Gospodarcza Regionu Płockiego to niezależna organizacja powołana, by chronić i reprezentować interesy przedsiębiorców. Została powołana, z inicjatywy 67 przedsiębiorców z regionu

Bardziej szczegółowo

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie

Bardziej szczegółowo

Ochrona własności przemysłowej jako niezbędny element skutecznej komercjalizacji - zasady, procedury i związane z tym koszty

Ochrona własności przemysłowej jako niezbędny element skutecznej komercjalizacji - zasady, procedury i związane z tym koszty Strona 1 Ochrona własności przemysłowej jako niezbędny element skutecznej komercjalizacji - zasady, procedury i związane z tym koszty Termin: 12-13.05.2014 r. - Poznań CEL SZKOLENIA: Celem szkolenia jest

Bardziej szczegółowo

Pośrednictwo w obrocie nieruchomościami

Pośrednictwo w obrocie nieruchomościami Pośrednictwo w obrocie nieruchomościami WSB Wrocław - Studia podyplomowe Opis kierunku Pośrednictwo w obrocie nieruchomościami - studia w WSB we Wrocławiu - edycja XII Pośrednictwo w obrocie nieruchomościami

Bardziej szczegółowo

Bazy danych i ich aplikacje

Bazy danych i ich aplikacje ORAZ ZAPRASZAJĄ DO UDZIAŁU W STUDIACH PODYPLOMOWYCH Celem Studiów jest praktyczne zapoznanie słuchaczy z podstawowymi technikami tworzenia i administrowania bazami oraz systemami informacyjnymi. W trakcie

Bardziej szczegółowo

Przygotowanie Pedagogiczne

Przygotowanie Pedagogiczne Przygotowanie Pedagogiczne WSB Gdynia - Studia podyplomowe Opis kierunku Przygotowanie Pedagogiczne - studia na WSB w Gdyni Program studiów podyplomowych opracowano w oparciu o Rozporządzenie Ministra

Bardziej szczegółowo

Praktyczne wykorzystanie MS Project 2010

Praktyczne wykorzystanie MS Project 2010 Praktyczne wykorzystanie MS Project 2010 LondonSAM Polska, Kraków 2013 Firma WHITECOM Project Experience oraz LondonSAM Polska zapraszają serdecznie do udziału w szkoleniu poświęconym nauce narzędzia MS

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner

INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY. Autor programu i opieka merytoryczna: Jarosław Feliński. Partner INSPEKTOR OCHRONY DANYCH OSOBOWYCH (IODO) POZIOM ZAAWANSOWANY Autor programu i opieka merytoryczna: Jarosław Feliński Partner Stowarzyszenie Inspektorów Ochrony Danych Osobowych - SIODO JEDYNE TAKIE STUDIA

Bardziej szczegółowo

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie

Bardziej szczegółowo

Program studiów podyplomowych w zakresie prawa zamówień publicznych

Program studiów podyplomowych w zakresie prawa zamówień publicznych Program studiów podyplomowych w zakresie prawa zamówień publicznych Wydział prowadzący studia podyplomowe: Nazwa studiów podyplomowych: Nazwa studiów podyplomowych w j. angielskim: Ogólna charakterystyka

Bardziej szczegółowo

STUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna

STUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna STUDIA PODYPLOMOWE Bezpieczeństwo Publiczne Rodzaj studiów: doskonalące Liczba godzin: 210 Liczba semestrów: dwa semestry Kierownik studiów: Prof. nadzw. dr hab. Bogusław Pytlik Koszt studiów podyplomowych:

Bardziej szczegółowo

STUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich.

STUDIA PODYPLOMOWE. Pozyskiwanie, wdrażanie i rozliczanie projektów współfinansowanych z funduszy europejskich. STUDIA PODYPLOMOWE Pozyskiwanie, wdrażanie i rozliczanie projektów Rodzaj studiów: doskonalące Liczba godzin: 265 Liczba semestrów: dwa semestry Kierownik studiów: dr Anna Nowacka Koszt studiów podyplomowych:

Bardziej szczegółowo

KARTA KURSU. Techniki informatyczne

KARTA KURSU. Techniki informatyczne KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu

Bardziej szczegółowo

2/5. Studia podyplomowe: GEOPOLITYKA I GEOSTRATEGIA

2/5. Studia podyplomowe: GEOPOLITYKA I GEOSTRATEGIA CEL STUDIÓW Celem studiów jest zapoznanie słuchaczy z wybranymi zagadnieniami geopolityki i geostrategii, w tym geopolityki informacyjnej, dziedzin wiedzy, które przeżywają obecnie swój renesans. Nie ma

Bardziej szczegółowo

STUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka

STUDIA PODYPLOMOWE. Rachunkowość budżetowa. Podstawa prawna: Liczba godzin: 330. Kierownik studiów: dr Mariola Szewczyk Jarocka STUDIA PODYPLOMOWE Rachunkowość budżetowa Rodzaj studiów: doskonalące Liczba godzin: 330 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk Jarocka Koszt studiów podyplomowych: 1200

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna: e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa

Bardziej szczegółowo