Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:
|
|
- Edyta Bielecka
- 6 lat temu
- Przeglądów:
Transkrypt
1 Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem: Przygotowanie i wdrożenie kompleksowego procesu i planu ochrony usługi kluczowej / Poszczególne moduły tworzą pełny i kompleksowy pakiet niezbędny do prawidłowego zarządzania bezpieczeństwem oraz przygotowania i wdrożenia planu ochrony organizacji. Każdy moduł trwa jeden dzień i jest w pełni niezależny od pozostałych, dzięki czemu uczestnik ma pełną dowolność w doborze modułów wg własnych preferencji i potrzeb (jeden, dwa lub trzy moduły). Szkolenia polecamy szczególnie operatorom usług kluczowych oraz Moduł 1 Bezpieczeństwo fizyczne, techniczne i osobowe Bezpieczeństwo zaczyna się od ludzi i otoczenia Celem szkolenia jest przedstawienie zasad i dobrych praktyk w zakresie tworzenia kompleksowych rozwiązań w obszarze ochrony fizycznej/technicznej i osobowej szczególnie przydatne przy tworzeniu planów ochrony usług kluczowych / Pracownicy odpowiedzialni za nadzór / zarządzanie procesem ochrony fizycznej, technicznej i/lub osobowej w organizacji Pracownicy odpowiedzialni za wdrożenie i utrzymanie programu ochrony usługi kluczowej / Osoby / firmy, wobec których wymagana jest wiedza o ochronie usług kluczowych i/lub Kierownicy / specjaliści odpowiedzialni za bezpieczeństwo (fizyczne, techniczne, informacji, IT) / ciągłość działania / zgodność / zarządzanie ryzykiem w organizacji Każda osoba zainteresowana wdrażaniem programu kompleksowej ochrony organizacji. Pracownicy prywatnych podmiotów ochronnych, świadczących usługi na rzecz obiektów Omówienie wymagań i zasad wdrożenia programu ochrony fizycznej i technicznej ze szczególnym uwzględnieniem oczekiwań stawianych operatorom usług kluczowych / infrastruktury krytycznej. Przedstawienie relacji pomiędzy jednostkami krajowymi (rządowymi, samorządowymi, obrony cywilnej) a sektorem prywatnym w zakresie ochrony usług kluczowych / wdrożenia i utrzymania planów ochrony fizycznej, zabezpieczeń technicznych oraz bezpieczeństwa osobowego w organizacji. o Złota zasada 3-ech pytań o Procesy audytowi, koncepcyjne i planistyczne o Strategie wdrożenia o Dywersyfikacja działań Bezpieczeństwo fizyczne o Działania organizacyjne, kodyfikacyjne i zapobiegawcze o Modele bezpośredniej ochrony fizycznej oraz techniczne środki zapewnienia bezpieczeństwa fizycznego o Działania zdalne, sieciowe i zautomatyzowane o Outsourcing Bezpieczeństwo techniczne
2 o Elementy zapewnienia bezpieczeństwa technicznego (instalacji, urządzeń i maszyn eksploatowanych, obiektów - w tym rozproszonych (blockchain)) o Działania techniczne mające na celu zmniejszenie uzależnienia od zewnętrznych usług oraz zapewnienie ciągłości funkcjonowania IK Zapewnienie bezpieczeństwa osobowego o Postępowanie w trakcie zatrudnienia o Postępowanie w stosunku do zatrudnionych o Ochrona kluczowego personelu o Postępowanie z odchodzącymi z pracy Moduł 2 Bezpieczeństwo informacji i systemów IT (cyberbezpieczeństwo) Bezpieczeństwo informacji to nie tylko ochrona danych Celem szkolenia jest przedstawienie zasad i dobrych praktyk w zakresie tworzenia kompleksowych rozwiązań w obszarze ochrony teleinformatycznej ze szczególnym uwzględnieniem zagrożeń i ochrony cyber. Pracownicy odpowiedzialni za nadzór / zarządzanie procesem ochrony teleinformatycznej w organizacji Pracownicy odpowiedzialni za wdrożenie i utrzymanie programu ochrony usługi kluczowej / Osoby / firmy, wobec których wymagana jest wiedza o ochronie usług kluczowych i/lub Kierownicy / specjaliści odpowiedzialni za bezpieczeństwo (cyber, informacji, IT) / ciągłość działania / zgodność / zarządzanie ryzykiem w organizacji Każda osoba zainteresowana wdrażaniem programu kompleksowej ochrony organizacji. Omówienie wymagań i zasad wdrożenia programu ochrony teleinformatycznej ze szczególnym uwzględnieniem oczekiwań stawianych operatorom usług kluczowych / Przedstawienie relacji pomiędzy jednostkami krajowymi (rządowymi, samorządowymi, ochrony cywilnej) a sektorem prywatnym w zakresie ochrony usług kluczowych / infrastruktury krytycznej. wdrożenia i utrzymania efektywnych rozwiązań i mechanizmów cyberbezpieczeństwa w organizacji. o Procesy audytowe Bezpieczeństwo informacji o Otoczenie fizyczne przechowywania i przetwarzania danych o Zbiory danych i zasady ich klasyfikacji i ochrony o Klasyfikacja i zabezpieczenie strumieni przesyłu danych o Wymagania dotyczące środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Bezpieczeństwo teleinformatyczne o Środowisko systemów i sieci teleinformatycznych o Zasady bezpieczeństwa teleinformatycznego (bezpieczeństwo oprogramowania, kontrola dostępu, ochrona stacji roboczych, sieci, itp ) o Monitoring zagrożeń i reakcja na incydenty (w tym zadania zespołu CERT)
3 Cyberbezpieczeństwo o Teoria cyberprzestępczości o Analiza informacji i zabezpieczenie dowodów o Praktyczne aspekty cyberprzestępczości o Usługi Cyber (SOC, Pentesty, itp ) Moduł 3 Zarządzanie kryzysowe i ciągłość działania Bądź gotów na niespodziewane i spodziewaj się go w najmniej oczekiwanej chwili Celem szkolenia jest przedstawienie zasad i dobrych praktyk w zakresie tworzenia kompleksowych rozwiązań w obszarze zarządzania kryzysowego, systemu zarządzania ciągłością działania i budowania odporności organizacji. Kierownicy / specjaliści odpowiedzialni za ciągłość działania / zgodność / bezpieczeństwo w organizacji Pracownicy zajmujący się rozwojem, operowaniem i/lub utrzymywaniem systemów ciągłości działania. Każda osoba zainteresowana wdrażaniem systemu zarządzania ciągłością działania. wdrożenia i utrzymania systemu zarządzania ciągłością działania z uwzględnieniem wymagań programu ochrony infrastruktury krytycznej w oparciu o standardy zgodne z normą ISO / BS Omówienie praktycznego wpływu regulacji i wymagań prawnych na bieżące działania w ramach utrzymania systemu BCM. Przedstawienie relacji pomiędzy jednostkami krajowymi (rządowymi, samorządowymi, ochrony cywilnej) a sektorem prywatnym w zakresie ochrony infrastruktury krytycznej / ciągłości działania. o Procesy audytowe Podstawowe definicje z obszaru zarządzania ciągłością działania (BCM) i budowania odporności (Resilience) o Co to jest Ciągłość Działania, Zarządzanie Kryzysowe, o Jakie są rodzaje odporności o Podstawy formalne normy BS25999, ISO 22301, BS 65000, ISO 22316, ASIS SPC Proces zarządzania ciągłością działania w organizacji oraz budowa odporności organizacji o Umiejscowienie procesu ciągłości działania w strukturze organizacyjnej, o Zasady współpracy z jednostkami biznesowymi i bezpieczeństwa, o Struktura procesu BCM i jego składowe o Analiza ryzyk i zagrożeń o Metody klasyfikacji procesów o Plan Ciągłości Działania / Zarządzania Kryzysowego o Testy i szkolenia o Audyt i doskonalenie Zarządzanie ciągłością działania a outsourcing o Aspekty zarządzania ciągłością działania w outsourcingu w świetle wymagań regulatora o Outsourcing w ciągłości działania czy i co można powierzyć usługodawcy
4 Nasi eksperci: Janusz Nawrat - absolwent Uniwersytetu Jagiellońskiego i Harvard Business School. Dyrektor Banku w Raiffeisen-Polbank nadzorujący obszar bezpieczeństwa informacji i systemów informatycznych. Ekspert w dziedzinie bezpieczeństwa z ponad 20-letnim doświadczeniem zawodowym i kwalifikacjami potwierdzonymi uzyskaniem licznych certyfikatów branżowych, w tym między innymi CISSP (Certified Information Systems Security Professional), CISM (Certified Information Security Manager), CRISC (Certified In Risk and Information Systems Control). Autor lub współautor wielu projektów sieci i systemów zabezpieczeń, przygotowywanych głównie dla instytucji finansowych i największych korporacji sektora telekomunikacyjnego. Doświadczony badacz systemów zabezpieczeń oraz twórca i architekt rozwiązań bezpieczeństwa. Autor eksperckich programów szkoleniowych, specjalistycznych warsztatów i seminariów poświęconych tematyce bezpieczeństwa. Opracował między innymi materiał do praktycznych warsztatów dla Prokuratorów, Sędziów i funkcjonariuszy Policji na temat sposobów pozyskania, zabezpieczenia i analizy materiałów dowodowych w sprawach ataków skierowanych na klientów bankowych systemów transakcyjnych. Architekt i twórca zintegrowanych systemów zarządzania bezpieczeństwem w Raiffeisen Polbank. Autor standardów bezpieczeństwa obowiązujących lokalnie w Raiffeisen Polbank oraz w Grupie Raiffeisen Bank International. Głównym obiektem jego zainteresowań branżowych jest analizowanie ryzyka oraz dobór i projektowanie skutecznych i adekwatnych do poziomu zagrożeń rozwiązań bezpieczeństwa dla systemów biznesu elektronicznego, w tym głównie bankowych systemów transakcyjnych. Laureat nagrody im Profesora Remigiusza Kaszubskiego za działania na rzecz zwiększania bezpieczeństwa w bankowości elektronicznej. Krzysztof Moszyński - absolwent WAT i AON, magister AON na wydziale Bezpieczeństwa Narodowego (praca magisterska związana tematycznie z audytem bezpieczeństwa obiektów szczególnie ważnych dla obronności państwa), w latach doktorant - planowana dysertacja związana z systemami bezpieczeństwa obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa. Analityk i konsultant bezpieczeństwa, z kilkunastoletnią praktyką w największych firmach z branży ochrony osób i mienia. Posiada między innymi wyróżnienie za wyniki w grze decyzyjnej Tajfun dotyczącej zarządzania kryzysowego w przypadku zagrożenia państwa - Akademia Obrony Narodowej. W latach zaznajamiający się z branżą ochrony poprzez aktywny udział w konfiguracji i sprzedaży systemów ochrony i zabezpieczeń, od roku 2004 Konsultant ds. Bezpieczeństwa w międzynarodowej korporacji Group4Securicor, a od roku 2008 do chwili obecnej Dyrektor ds. Rozwiązań Systemowych w Konsalnet Holding S.A. Autor i współautor 12 publikacji oraz ponad 150-ciu opracowań eksperckich z zakresu oceny bezpieczeństwa i ryzyk, stanu zabezpieczeń, konfiguracji systemów bezpieczeństwa, m.in. dla obiektów energetycznych i ciepłowniczych, telekomunikacyjnych, przemysłu ciężkiego - stocznie, huty, porty morskie, przemysłu samochodowego, spożywczego, etc., obiektów logistycznych i magazynowych, budynków administracji rządowej, hoteli, wielkopowierzchniowych obiektów handlowych, przewoźników paliw płynnych i wielu innych. Uczestnik wielu szkoleń polskich i zagranicznych, prelegent na konferencjach (w tym międzynarodowych), praktyk branży ochrony osób i mienia.
5 HUBERT ŁABĘCKI ekspert zarządzania kryzysowego i ciągłością działania, audytor wiodący norm BS25999 oraz ISO/IEC Absolwent Wydziału Zarządzania i Informatyki Zachodniopomorskiej Szkoły Biznesu gdzie złożył i obronił pracę pt. Zapewnienie ciągłości pracy przedsiębiorstwa w sytuacji kryzysowej - projekt Continuity of Business. Od 17 lat zawodowo zajmuje się problematyką zarządzania ciągłością działania w sektorze finansowym i administracji publicznej. Posiada kompleksową wiedzę i doświadczenie w zakresie wdrożenia, utrzymania i zarządzania systemem zarządzania ciągłością działania, kontroli ryzyka operacyjnego oraz monitoringu zgodności a także przeprowadzania audytów wewnętrznych i zewnętrznych w instytucjach krajowych i zagranicznych w zakresie zarządzania kryzysowego i ciągłości działania. Doświadczenie zawodowe zdobył wdrażając standardy i zarządzając procesem ciągłości działania i zarządzania kryzysowego m.in. dla Banku Handlowego w Warszawie SA, CitiFinancial w subregionie środkowoeuropejskim (Polska, Rosja, Czechy, Słowacja Rumunia), Obsługi Funduszy Inwestycyjnych, Banku BGŻ SA, Polbanku EFG, Raiffeisen Bank Polska SA, Centralnego Ośrodka Informatyki. Kierował wieloma projektami opracowania i wdrożenia systemu BCM a także uczestniczył w zakończonej sukcesem certyfikacji spółki Obsługa Funduszy Inwestycyjnych wg normy BS Obecnie pełni funkcję Kierownika Zespołu Zarządzania Ciągłością Działania w BNP Security Services. Za wkład w budowę bezpieczeństwa sektora finansowego odznaczony przez Związku Banków Polskich Medalem Mikołaja Kopernika. Przewodniczący Grupy ds. Ciągłości Działania działającej w ramach Forum Technologii Bankowych przy Związku Banków Polskich. Prywatnie miłośnik lotnictwa, fotografii i turystki górskiej Pierwszy turnus szkoleniowy planujemy rozpocząć na przełomie września i października Wiedza teoretyczna będzie w trakcie szkolenia uzupełniana przykładami praktycznymi. Gwarantujemy wykładowców z wieloletnim praktycznym doświadczeniem, przydatne materiały oraz ciekawe dyskusje. Cena za moduł wynosi 900 PLN + 23% VAT. Wystawiamy Faktury VAT. Każdy z uczestników otrzyma certyfikat potwierdzający zdobyte umiejętności podpisany przez wykładowcę. PS. Liczba miejsc ograniczona pojemnością sali do 15 osób Zgłoszenia imienne należy przesyłać na adres: szkolenia@safecom.com.pl Szkolenie rekomendowane przez: ISSA Polska Stowarzyszenie ds. Bezpieczeństwa Systemów Informacyjnych Z poważeniem Ryszard Pietrzak Prezes Safecome S.A.
Katalog szkoleń 2014
Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu
Bardziej szczegółowoPrzyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoWarszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.
ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka w ramach statutowej działalności wskazuje na konieczność
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Bardziej szczegółowoZarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.
Organizator: Patron honorowy: 20 lecie konferencje GDZIE I KIEDY: 15 listopada 2011 roku, Warszawa, ul. Świeradowska 43, wejście F, piętro VI. NAJWAŻNIEJSZE ZAGADNIENIA: definicja czasu pracy, pojecie
Bardziej szczegółowoPrelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.
Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoObsługa prawna sektora IT
Obsługa prawna sektora IT KANCELARIA GESSEL Kancelaria GESSEL oferuje wyspecjalizowaną pomoc prawną dla spółek z branży IT. Oferujemy usługi doradztwa prawnego wszelkiego rodzaju podmiotom branży IT, w
Bardziej szczegółowoAkademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
Bardziej szczegółowoProfile dyplomowania na studiach I stopnia
1 Profile dyplomowania na studiach I stopnia Trzy profile dyplomowania: Inżynieria systemów produkcji (ISP) Technologie informatyczne w zarządzaniu (TIwZ) Inżynieria środowiska pracy (ISRP) Zajęcia na
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoSzkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Bardziej szczegółowoZagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony
Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoMaciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowor r r. ŁÓDŹ Hotel Ambasador Centrum
GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych
Bardziej szczegółowoGRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE
OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE KATOWICE, 18.04.2017 OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWACH Nowelizacja ustawy o ochronie danych osobowych nałożyła na przedsiębiorców
Bardziej szczegółowoSAP - zintegrowane systemy informatyczne
SAP - zintegrowane systemy informatyczne Informacje o usłudze Numer usługi 2016/04/07/7405/7647 Cena netto 5 500,00 zł Cena brutto 5 500,00 zł Cena netto za godzinę 31,98 zł Cena brutto za godzinę 31,98
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoSzanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:
Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt
Bardziej szczegółowoAkademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoAkademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017
Bardziej szczegółowoSkuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO
Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników
Bardziej szczegółowoStudia magisterskie uzupełniające Kierunek: Ekonomia. Specjalność: Ekonomia Menedżerska
Studia magisterskie uzupełniające Kierunek: Ekonomia Specjalność: Ekonomia Menedżerska Spis treści 1. Dlaczego warto wybrać specjalność ekonomia menedżerska? 2. Czego nauczysz się wybierając tę specjalność?
Bardziej szczegółowoGrupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
Bardziej szczegółowoSzkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
Bardziej szczegółowoAuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Bardziej szczegółowoW ARSZT ATY EKSPERCKIE
NAJBARDZIEJ DOŚWIADC ZONY W POLSCE ZESPÓŁ EKSPERTÓW BEZPIECZEŃSTWA INFOR M ACJI I SYSTEM ÓW INF ORM ATYCZNYCH W ARSZT ATY EKSPERCKIE SZACOW ANIE RYZYKA I OCENA SKUTKÓW ZGODNIE Z RODO Szanowni Państwo,
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoZaproszenie na szkolenie Unijna (r)ewolucja w zakresie ochrony danych osobowych
Szanowni Państwo, Chcielibyśmy zainteresować Państwa i jednocześnie serdecznie zaprosić na organizowane przez nas 1-dniowe szkolenie pt. Unijna (r)ewolucja w. Stawiamy sobie bardzo prosty cel chcemy przygotować
Bardziej szczegółowoSygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT.
Sygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT. Warszawa, 15 października 2015r. O SYGNITY PONAD 500 MLN PLN PRZYCHODU W FY2014 jedna
Bardziej szczegółowoBUDOWA EFEKTYWNYCH SYSTEMÓW WYNAGRADZANIA
nia Warszawa I miejsce w rankingu 20-21 września Warszawa firm szkoleniowych wg Gazety Finansowej BUDOWA EFEKTYWNYCH Analiza wybranych systemów premiowych Przegląd metod wartościowania pracy Budowa systemów
Bardziej szczegółowoSEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.
Łódź: Wdrożenie bezpieczeństwa teleinformatycznego w zakładach opieki zdrowotnej podległych Samorządowi Województwa Łódzkiego w ramach projektu Infrastruktura Regionalnego Systemu Informacji Medycznej
Bardziej szczegółowoPBC. Informacje o kancelarii
PBC Informacje o kancelarii O Kancelarii PBC to butikowa kancelaria, oferująca wysoki poziom kompetencji merytorycznych i szeroką wiedzę biznesową. Proponujemy jedyny w swoim rodzaju i nowatorski sposób
Bardziej szczegółowoPropozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT
Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami
Bardziej szczegółowoHotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? Wypełniony formularz prześlij na:
Hotel Tobaco, Łódź, ul. Kopernika 64 DLA KOGO? szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: -dostawców
Bardziej szczegółowoOGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Bardziej szczegółowoSix sigma - optymalizacja procesów
Six sigma - optymalizacja procesów WSB Szczecin - Studia podyplomowe Opis kierunku Six sigma - optymalizacja procesów - studia podyplomowe w WSB w Szczecinie Satysfakcja klienta i efektywność operacyjna
Bardziej szczegółowoNOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty
I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 19 maja 2017 r. Warszawa -Centrum NOWA ERA W OCHRONIE DANYCH OSOBOWYCH Założenia reformy przepisów ochrony danych osobowych, główne zmiany wynikające
Bardziej szczegółowoRola i zadania Komitetu Audytu. Warszawa, 11.03.2013
Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoSzkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Bardziej szczegółowoRyzyko to nasza działalność. www.riskexperts.at
Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie
Bardziej szczegółowoAnaliza finansowa dla zakładów ubezpieczeń
Analiza finansowa dla zakładów ubezpieczeń Miejsce: BODiE PKU Warszawa, ul. Wolska 191 (Hotel COLIBRA) Termin: 5-6.07; 4-5.09; 26-27.10; 30.11-01.12.2017 r. Wykładowca: Trener biznesu, posiadający międzynarodowy
Bardziej szczegółowoAKADEMIA KOMERCJALIZACJI
AKADEMIA KOMERCJALIZACJI GRUPA INVESTIN ZAPRASZA NA SZKOLENIE Temat: POZYSKIWANIE FINANSOWANIA INWESTYCYJNEGO I GRANTOWEGO NA ROZWÓJ INNOWACYJNYCH PROJEKTÓW Termin: 26.04.2018 r. Miejsce: Warszawa, Centrum
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoTRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:
TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej
Bardziej szczegółowoSzkoleniowym Fundacja Nowe Horyzonty, ul. Bobrowiecka 9, 00-728 Warszawa. Na szkoleniu
Szanowni Państwo, Mamy przyjemność zaprosić Państwa do wzięcia udziału w organizowanym przez firmę IDIPSUM Sp. z.o.o szkoleniu, które odbędzie się 31 maja 2016 roku w Centrum Konferencyjno- Szkoleniowym
Bardziej szczegółowoOGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.
ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji
Bardziej szczegółowo(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U
S ZKOLENIE R O DO DLA ZAAWA N S OWANYCH (2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U Dla kogo przeznaczone jest szkolenie Szkolenie dedykujemy osobom, które posiadają już podstawową wiedzę dotyczącą
Bardziej szczegółowoPRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI
PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI (Radom, 7 marca 2017 r.) Albert Sadowski (KERBEROS Ochrona Informacji Sp. z o.o.) Od roku 2000 jest Kierownikiem Zespołu Audytorskiego i Prezesem
Bardziej szczegółowoWYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron
ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10
Bardziej szczegółowo19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA
SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM
Bardziej szczegółowodla Banków Spółdzielczych
dla Banków Spółdzielczych Sprostać wyzwaniom Wyzwania w obszarze ZKL Działanie w ciągłym procesie zmian i szybko podejmowanych decyzji oraz wysokie oczekiwania kwalifikacyjne i kompetencyjne wobec pracowników
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoAssessment & Development Center najskuteczniejsze metody selekcji i planowania rozwoju personelu. Poziom I - Administrator sesji.
Assessment & Development Center najskuteczniejsze metody selekcji i planowania rozwoju personelu. Poziom I - Administrator sesji. ADRESACI SZKOLENIA Szkolenie przeznaczone jest dla osób realizujących w
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoPakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
Bardziej szczegółowoOpis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu
Opis szkolenia Dane o szkoleniu Kod szkolenia: 550916 Temat: Jednolity Plik Kontrolny. Prawne i informatyczne aspekty wdrożenia w firmie. 22-23 Czerwiec Wrocław, centrum miasta, Kod szkolenia: 550916 Koszt
Bardziej szczegółowoNAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)
Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government
Bardziej szczegółowoMetodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Bardziej szczegółowoPrace metodologie - projekty
Wprowadzenie Firma isolution przeszkoliła około1800 osób z zakresu zarządzania procesowego, brała udział w licznych wdrożeniach. Naszymi klientami są: Korporacje Organizacje publiczne Banki Przemysł Małe
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoDEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI
DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI DI Departamentem kieruje Dyrektor. Zależność służbowa : Zastępca Dyrektora Generalnego ds. Technicznych Zakres odpowiedzialności : Dyrektor Departamentu Informatyki
Bardziej szczegółowoWyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym
Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Zaproszenie na szkolenie Szanowni Państwo, W imieniu własnym oraz Prelegentów chciałbym zaprosić Państwa do wzięcia udziału w seminarium
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych
Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoSunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Bardziej szczegółowoControlling w przedsiębiorstwie energetycznym. Konieczność czy przymus?
Organizator: Patron honorowy: Controlling w przedsiębiorstwie energetycznym. Konieczność czy przymus? Praktyczne podejście do zagadnień ze szczególnym uwzględnieniem rozwiązań dedykowanych dla GDZIE I
Bardziej szczegółowoUCHWAŁA nr 10/JK/2016 Rady Wydziału Zarządzania Uniwersytetu Łódzkiego podjęta na posiedzeniu w dniu 27 czerwca 2016 roku
UCHWAŁA nr 10/JK/2016 Rady Wydziału Zarządzania Uniwersytetu Łódzkiego podjęta na posiedzeniu w dniu 27 czerwca 2016 roku w sprawie: zatwierdzenia programów kształcenia studiów stacjonarnych i niestacjonarnych
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoSZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Bardziej szczegółowoEfektywne i skuteczne zarządzanie ryzykiem
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy
Bardziej szczegółowoAgnieszka Kwiatkowska
Warsztat: PR-owiec - dziennikarzem. Rola mediów w PR Warsztat: PR - ostatnia szansa w kryzysie Opis warsztatów: Warsztaty wprowadzą słuchaczy w jedną z dziedzin PR - Media Relations Uczestnicy dowiedzą
Bardziej szczegółowoSZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE
SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości
Bardziej szczegółowo