Inżynieria socjalna zapomniane bezpieczeństwo. Robert 'Shadow' Pająk Andrzej Targosz.
|
|
- Izabela Stankiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Inżynieria socjalna zapomniane bezpieczeństwo Robert 'Shadow' Pająk Andrzej Targosz
2 Abstrakt Celem prezentacji nie jest nauka sposobów wykorzystania inżynierii socjalnej. W ciągu ostatnich 3 lat napisano bardzo dużo materiałów zgłębiających zasady działania inżynierii socjalnej oraz techniki ataków. Aktualnie nie ma innowacyjnych technik, pojawiają się dodatkowe narzędzia ale to wciąż ta sama stara gra...
3 Agenda Dlaczego tu jesteśmy? Czym jest inżynieria socjalna? Definicja, Kto i kiedy z niej korzysta? Czy kultura ma znaczenie? Jak to działa? Inżynieria socjalna a hacking. Spektakularne przykłady, Inżynieria socjalna wczoraj, dziś, jutro. Praktyczne przykłady.
4 . O nas: Robert ' Shadow' Pająk INTERIA.PL S.A. - CSO Członek komisji rewizyjnej ISACA Warsaw Chapter Członek założyciel ISSA Polska OWASP Poland Chapter współtwórca Andrzej Targosz Fundacja Wspierania Edukacji Informatycznej PROIDEA OWASP Poland Chapter Leader CONFidence conference
5 1.1. Dlaczego się tu spotykamy? Musimy odbudować zaufanie do informatyzacji. Załamanie ekonomiczne w roku 21 jest nieuniknione, a jego skutki będą długotrwałe (wg. badań około 6 lat). Jesteśmy specjalistami, którzy wiedzą jak ważny jest aspekt bezpieczeństwa w systemach informatycznych.
6 1.2. Kryzys ekonomiczny Prof. Robert E.Litan prowadzi analizy od momentu kryzysu lat 2-22, Think Again: The IT Economy, Pojawiły się już pierwsze artykułu w prestiżowym Foreign Policy, Informacja nie powinna się jeszcze przedostać do mediów, raczej jest kierowana do środowiska, które pełni ważną funkcję w całym systemie budowania zaufania w IT, Wg. Foreign Policy 3/27 bezpośrednim źródłem kryzysu będzie spadek zaufania do informatyki, Kryzys ekonomiczny w IT Kryzys %
7 1.3. Źródła kryzysu Wojna i lenistwo stymulują postęp, Po wyborach w 28 roku rozpocznie się nowy etap wojny gospodarczej między USA Rosja (UE zostane neutralna), Po trudnej 'wygranej' USA do ofensywy przystąpią giganci Azji Chiny i Indie, Inny wymiar wojny cyberwojna, Spadek zaufania do wykorzystanie IT w medycynie, finansach, komunikacji.
8 1.4. Wspólna praca u podstaw. Wypracowanie mechanizmów działania prewencyjnego, Inżynieria socjalna jest jednym z najlepszych sposobów na odbudowę zaufania.
9 2.1. Przykład mistyfikacji. Wg. badań przeprowadzonych w roku 25 okazuje się, że ludzie inteligentni, czyli obdarzeni IQ powyżej 12 patrząc przez 5 sekund na czarne kółko widzą delikatną, czerwoną poświatę wokół niego. Co jest powodem takiego zjawiska? Przebieg informacji między neuronami w mózgu jest szybszy.
10 2.2. Badania I
11 2.3. Siedmioletnie badania prowadzone przez Zespół prof. Nickersona z Uniwersytetu Stanowego w Ohio Badania pokazały, że wśród kadry kierowniczej 79% osób widzi poświatę, a 21% nie widzi. Te same badania na próbce robotników pokazały, że 29% osób widzi poświatę, a 71% osób jej nie widzi. Autorzy badań wysuwają następujący wniosek: Co piąta osoba piastująca kierownicze stanowisko jest 'mistyfikatorem' Swoją metodę wstępnej oceny ilorazu inteligencji prof. Nickerson nazwał Visual IQ System i zaproponował do wstępnej oceny inteligencji kandydatów na doktorantów uczelni. Udział procentowy Badanie porównawcze kadry zarządzającej i robotników - kwiecień Kadra zarządzająca Robotnicy Widzący poświatę Nie widzący poświaty
12 2.4. Badania III Pracownicy Bristol University prof. Linda Emmerson i Michael Ferstein (jeden z najbardziej uznanych ośrodków socjologicznych na świecie) zaczeły badać grupę dzieci do lat 6 i okazało się, że wszystkie widzą poświatę, U 79% badanych zjawisko zanikło po pierwszym roku nauki! Tylko wybitne jednostki, takie jak my, nie dały sobie narzucić schematycznej percepcji rzeczywistości
13 Kto z Państwa nie widzi czerwonej poświaty?
14 2.5. Inżynieria socjalna Inżynieria socjalna (SE social engineering) to zestaw reguł, zasad funkcjonowania w środowisku, który umożliwia manipulowanie ludzkim zachowaniem. W szczególności chodzi o uzyskanie nieautoryzowanych informacji. Nie jest to nowa dziedzina tylko dobrze zbadana wiedza, z której korzystamy.
15 2.6. Kto korzysta z inżynierii socjalnej Politycy, Sprzedawcy, Prawnicy, Szpiedzy przemysłowi, Aktorzy, Hakerzy, phisherzy, playboys, Każdy z nas (w naszych kontaktach osobistych i biznesowych żona, dzieci, koledzy i koleżanki, przełożeni).
16 2.7. Myśl inaczej! Slajdy następne wyjaśniają zasadę Inżynierii Socjalnej, która polega na bardzo prostej zasadzie: Rożne ścieżki do celu Różne sposoby myślenia
17 2.8. Naucz sie myśleć (z OSSTMM) Lista 1 dróg zgaszenia światła Wyłącz przełącznik Rozbij żarówkę Wyrwij kable Zrób przeciążenie Odetnij elektryczność z pokoju Dodaj jaśniejsze źródło światła w pokoju Poczekaj aż żarówka się spali Poproś kogoś o wyłączenie światła Owin żarówkę koszulą Zamknij oczy
18 2.9. Hakerzy/Profesjonaliści Wygląd i sposób ubioru? Wygląd komputerów? Otaczający chaos?
19 2.1. Różnica? Różnica jest tylko w naszych umysłach, w wizerunku wykreowanym przez media. To są Ci sami ludzie, z którymi pijecie kawę, rozmawiacie w pociągach/samolotach, pracujecie we wspólnej firmie...
20 2.11. Hackers profile Projekt realizowany przez Raoula Chiesa, Hackerzy są przedstawiani jako 'nerdzi', nie mogące zdobyć dziewczyny, nie znające zasad języka polskiego, Nic bardziej mylnego!
21 2.12. Statystyka Jakiej odpowiedzi spodziewalibyście się Państwo po zadaniu poniższego pytania 5 losowo wybranym osobom? Skąd spodziewasz się następnego ataku na infrastrukturę IT? Jaka będzie odpowiedź?
22 2.13. Internet! Odpowiedź bazuje na klasycznym opisie hakera, siedzącego w ciemnym pokoju, otoczonym gadżetami techniki, pustymi pudełkami pizzy, brudnymi kubkami po kawie, piszącego z uśmiechem tajemnicze znaczki na ciemnej konsoli. Czy taka osoba może rozmawiać z nami bez skrępowania przez telefon? Pić kawę/drinka z jednym z naszych pracowników?
23 2.14. Rzeczywistość I Oczywiście, że tak! Nawet częściej niż nam sie wydaje. Dlaczego mówiąc o bezpieczeństwie środowiska IT najczęściej mówimy o: Firewall, IDS, Systemie kontroli dostępu, Podpisie cyfrowym.
24 2.15. Rzeczywistość II o czym zapominamy... Nie informujemy wszystkich pracowników jak chronić się przed atakami, jak rozpoznać zagrożenia. Nie szkolimy pracowników z zakresu uświadamiania o bezpieczeństwie. Nie testujemy stanu wiedzy naszej kadry.
25 2.16. Kulturowe aspekty inżynierii socjalnej. Niezwykle istotny wpływ na naszą podatność ma nasza historia, doświadczenia. Spadek komunizmu: Brak zaufania, Zachwyt 'zachodem', Kartki i inne kombinacje...
26 2.17. Spadek komunizmu. Czy z braku zaufania jesteśmy bardziej odporni na ataki inżynierii socjalnej? Jak sprawdzają się w Polsce mechanizmy funkcjonujące w korporacjach/sektach?
27 2.18. Jak to działa? Inżynieria socjalna działa w oparciu o: Nature ludzką, która dąży do zaufania, ludzie wierzą w to co się im mówi: Reguła wzajemności, Reguła kontrastu, Reguła konsekwencji, Reguła społecznego dowodu słuszności,... Komputer przechowuje dane ale człowiek nim zarządza kto jest lepszym kandydatem na cel ataku?
28 3.1. Inżynieria socjalna Narzędzia: Telefony, Zdjęcia, efekty audio, software, Łącza internetowe najlepiej anonimowe, Notatki. Umiejętności: Znajomość psychologii, Zaplecze aktorskie (niekoniecznie zawodowe), Slang. DNA: Analityczne myślenie, 'Kontakty'.
29 3.2. Narzędzia. Większość ogólnie dostępna: Skaner, Dobrej jakości drukarka kolorowa, Oprogramowanie do obróbki grafiki, Laminarka, Faks, telefon, Kamery, MP3, Aparat cyfrowy.
30 3.3. Umiejętności. Samokontrola i podstawy psychologii, Głos, Łatwość adaptacja slangu i nawyków językowych.
31 3.4. DNA Analityczne myślenie: Szczegółowe rozpracowanie ofiary, Analiza środowiska, Umiejętność odgrywania ról. Kontakty: Nie wszystko można zrobić samemu...
32 3.5. Dlaczego atakujący może wybrać SE? Aspekt finansowo-ekonomiczny, Mało kto się spodziewa ataku od tej strony, Wg. badań przeprowadzonych Atakowanie za pomocą inżynierii socjalnej daje 1% szanse przełamania zabezpieczeń, Atak przez aplikacje web daje około 8% szans aplikacja może być dobrze napisana, % przedsiębiorstw ma w pełni bezpieczne systemy.
33 3.6. Inżynieria socjalna a hacking słynne wydarzenia Kevin 'The Condor' Mitnick, Anthony Zboralski bezpłatne korzystanie z centrali FBI, I wiele, wiele innych...
34 4.1. Inżynieria socjalna dziś i jutro Phishing, Vishing (VoIP spoofing), Zmanipulowane audio + wideo, Internet HotSpot, Wardriving, CRM, Blogi.
35 4.2. Bezpieczeństwo się zmienia... Co jest podstawą Twojego biznesu? Czy chcesz coś chronić, czy możesz zmierzyć wartość chronioną? Do czego wykorzystujesz komputery i sprzęt w firmie? *idea form Raoul Chiesa project
36 5.1. Praktyczne przykłady zanim zaczniemy. Testy penetracjne to nie forma brutalnych ataków! Po latach chaosu zostały wypracowane pewne zasady, OSSTMM (Open Source Security Testing Metodology Manual) jest kompletnym rozwiązaniem do takich zadań metodologia opisuje mechanizmy testowania od ochrony do komunikacji mobilnej.
37 5.2. Testy penetracyjne. Klienci nie zawsze widzą różnicę miedzy testem penetracyjnym a audytem, Na początku realizacji testu nie znamy 'zasad gry', Czasami trudno porównać dwie oferty spełniające warunki przetargowe, Najczęstsze pytanie: Po co nam ten test jesteśmy dobrze zabezpieczeni?
38 5.3. Testy penetracyjne. Musimy posiadać pełną zgodę osób decyzyjnych, Wiele pomysłów na atak musi zostać wykluczona: Nielegalne, Mogą wstrzymać pracę, Wiele usług może być outsourcowanych. Powołuj się na: OWASP Testing Guide, OSSTMM by ISECOM, NIST, Inne standardy.
39 5.4. Przygotowanie ataku. Dokładne zdefiniowanie celu: Wybranie celu, Plan ataku, Budowa siatki powiązań, Budowa charakterystki celu (język, upodobania). Sukcesywne realizowanie planu: Nawiązanie relacji z celem, Dokładne przestrzeganie 'reguł gry'.
40 5.5. Źródła informacji. Internet DNS, Strona WWW (klienci, partnerzy, wykonawcy, kadra), Powiązania finansowe, Strony osobiste, blogi, listy mailingowe. Niespodziewana wsparcie: Gadżety (od MP3 po notebooki i samochody), Śmieci. Wyobraźnia!
41 5.6. Case 1 Prywatna uczelnia Ustalenie nazwy firmy wykonującej remonty, instalacje teleinformatyczne, Uzyskanie kopii systemu na potrzeby administracji, Łatwe ustalenie wolnych, trudno dostępnych gniazd RJ45, Podłączenie routera WiFi.
42 5.7. Case 2 Party time attack Na nośniku umieszczone zdjęcia z imprezy integracyjnej wraz z trojanem, Może to być również PenDrive firmowy, Dostęp do infrastruktury wewnętrznej firmy.
43 5.8. Case 3 Dział techniczny Odzież na zamówienie, Skrzynki narzędziowe, Dziękujemy firmom produkującym gadżety reklamowe
44 5.9. Jak przeciwdziałać. Informować pracowników poprzez akcje uświadamiające, Bezpieczeństwo powinno być ich problemem, a nie tylko firmy, Ciągła edukacja, Pracownicy powinni umieć powiedzieć NIE jeden niezadowolony klient jest lepszy niż nieocenione straty spowodowane włamaniem.
45 Pytania? Dziękujemy za uwagę!
ZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoCyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Bardziej szczegółowoAudyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoAtaki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowo8 sposobów na więcej czasu w ciągu dnia
http://produktywnie.pl RAPORT 8 sposobów na więcej czasu w ciągu dnia Jakub Ujejski Powered 1 by PROINCOME Jakub Ujejski Wszystkie prawa zastrzeżone. Strona 1 z 10 1. Wstawaj wcześniej Pomysł, wydawać
Bardziej szczegółowoBezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org
Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowowww.kpt.krakow.pl Idealny start
www.kpt.krakow.pl» Idealny start Inkubator Technologiczny KPT Jeżeli myślisz o założeniu własnej działalności, albo prowadzisz firmę nie dłużej niż dwa lata, działasz w branży informatycznej, telekomunikacyjnej
Bardziej szczegółowoNasz klient, nasz Pan?
przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka
Bardziej szczegółowokompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści
PMP Prep. WSTĘP Zdajemy sobie sprawę, że najważniejszą częścią zarządzania projektami są ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji zawodowych. Dziękujemy za zaufanie. Skuteczne
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoInternet PR w praktyce Urszula Kandefer Łukasz Zawadowski Internet + PR = Internet PR Znaczenie Internetu do kreowania wizerunku Internet podstawowe źródło informacji Wzrost znaczenia internetu rozwój
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoSatysfakcja Zawodowa Polaków Kraków 2017
Satysfakcja Zawodowa Polaków 2016 Kraków 2017 INFORMACJE O BADANIU Badanie zrealizowano przy użyciu kwestionariusza satysfakcji z pracy platformy. Analizowano 14 kluczowych aspektów oceny firmy i posady:
Bardziej szczegółowoBezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.
Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny
Bardziej szczegółowoZARZĄDZANIE PROJEKTAMI
ZARZĄDZANIE PROJEKTAMI Aktywne szkolenie dla kadry kierowniczej Program warsztatów i szczegóły CEL SZKOLENIA: prezentacja kompleksowej metodologii zarządzania projektami tak aby uczestnicy byli w stanie
Bardziej szczegółowoto agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do
to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do indywidualnych potrzeb oraz silnemu wsparciu technologicznemu,
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoZarządzanie kompetencjami pracowników
Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja
Bardziej szczegółowoMEDIA SPOŁECZNOŚCIOW E Czy szkoła promuje region? A może region promuje szkołę? W praktyce wizerunek szkoły jest składową m.in.: Informacji na temat kondycji szkoły (dydaktyka, zajęcia pozalekcyjne, olimpijczycy,
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoZmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!
Zmień taktykę- przejdź do ofensywy. Staw czoła cyfrowej transformacji. Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Prezentacja wyników badania IDC w Polsce na tle badań globalnych
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoPodejście iteracyjne - jak z humanistów zrobić specjalistów od internetu. Dr Marek Robak
Podejście iteracyjne - jak z humanistów zrobić specjalistów od internetu Dr Marek Robak Realizowane projekty Szkolnictwo wyższe Adiunkt, twórca/koordynator specjalizacji internetowej Katedra Internetu
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowo"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Bardziej szczegółowoPR i Internet. Dzień pod patronatem. Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC. Badania wśród członków społeczności InternetPR
KONGRES PR, Rzeszów 2007 Badania wśród członków społeczności InternetPR Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC Dzień pod patronatem Wprowadzenie 1. Cel badań: opinie o roli Internetu w działaniach
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowo( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M
AGENDA SZKOLENIA FACEBOOK ELITE DOCHODOWE KAMPANIE REKLAMOWE ZA GROSZE W W W. D A W I D B A G I N S K I. C O M @ D A W I D B A G I N S K I G O B I G @ G M A I L. C O M Social Media, a w szczególności Facebook,
Bardziej szczegółowoX SPOTKANIE EKSPERCKIE. System ocen pracowniczych metodą 360 stopni
X SPOTKANIE EKSPERCKIE System ocen pracowniczych metodą 360 stopni Warszawa, 16.09.2011 Ocena wieloźródłowa od koncepcji do rezultatów badania dr Anna Bugalska Najlepsze praktyki Instytutu Rozwoju Biznesu
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoCyfrowa kamera EVOLVE 1500HD Touch
Cyfrowa kamera EVOLVE 1500HD Touch Skrócona instrukcja obsługi Dziękujemy za zakup cyfrowej kamery EVOLVE 1500 HD. Pozostałe informacje i szczegółową instrukcję obsługi można znaleźć na www.evolve.com.pl
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoCRM Zarządzanie i budowanie relacjami z Klientem
CRM Zarządzanie i budowanie relacjami z Klientem Cel warsztatów: Praktyczna wiedza mająca pomóc Państwu w obsłudze i pozyskiwaniu kolejnych lojalnych Klientów!... a ponadto nabycie umiejętności efektywnego
Bardziej szczegółowoJęzyk to podstawa Ucz się języków! Akcja przyznawania bezpłatnych etykiet
Język to podstawa Ucz się języków! Akcja przyznawania bezpłatnych etykiet Bożena Ziemniewicz BRITISH CENTRE Centrum Szkoleniowo-Egzaminacyjne Polska w Europie Łódzkie w Europie POLITYKA JĘZYKOWA TO: zbiór
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoBezpieczeństwo systemów internetowych
Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych
Bardziej szczegółowoRelation Marketing Strategy Jak zjednać sobie Klientów
Relation Marketing Strategy Jak zjednać sobie Klientów na zawsze? V Forum Marketingu Internetowego Warszawa, 27.07.2011 Jeśli szukasz bezwarunkowej wierności, kup sobie psa Carlos Dunlap Pytania na powitanie
Bardziej szczegółowoApplication Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Bardziej szczegółowoBezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne
Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoModel referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Bardziej szczegółowoII konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014
II konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014 TYPO3Camp Poland 2014 to konferencja o nowoczesnych systemach zarządzania treścią i o zaawansowanych portalach internetowych. Organizowana
Bardziej szczegółowoWybrane problemy bezpieczeństwa w systemach IT.
Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/
Bardziej szczegółowoPaweł Gurgul. Wojciech Gurgul
Paweł Gurgul Założyciel i Członek Zarządu PGS Software SA Absolwent PWr inżynieria oprogramowania Programista -> Project Manager - > Sprzedawca -> Zarząd 25 lat doświadczenia w IT. Z tego 20 w firmach
Bardziej szczegółowoProjekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak
Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoDlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1
Dlaczego warto podjąć studia na WETI PG na kierunku informatyka Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Kierunek informatyka WETI Informatyka Kiedyś "klucz do dobrobytu".
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowowww.dottovideo.com www.dottostudio.com Dlaczego warto się spotkać właśnie z Nami? PRZEKONAJ SIĘ CO WYRÓŻNIA NAS SPOŚRÓD INNYCH AGENCJI Posiadamy wieloletnie doświadczenie z zakresu e-commarce, marketingu
Bardziej szczegółowoREZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa
Projekt finansowany przez Unię Europejską REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa Valdas Kazlauskas NOWOCZESNE MATERIAŁY DYDAKTYCZNE DO NAUKI PRZEDMIOTÓW ZAWODOWYCH Biała
Bardziej szczegółowoFORMULARZ AUDITU TECHNOLOGICZNEGO
F7/8.2.1/8.5.10806 1/5 Załącznik nr 19b do SIWZ FORMULARZ AUDITU TECHNOLOGICZNEGO Auditorzy: Data auditu: Osoby zaangażowane w audit ze strony firmy: F7/8.2.1/8.5.10806 2/5 A. INFORMACJE OGÓLNE Firma:
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoMARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Bardziej szczegółowoVideo Content Marketing
Video Content Marketing Sposobem na skuteczną komunikację w biznesie. Case Study. Justyna Hernas Kierownik Działu Reklamy Internetowej Agenda 2 Video Marketing dlaczego warto Video Content Marketing wybrane
Bardziej szczegółowoPrzedsiębiorstwo 2.0. Zbigniew Rymarczyk
Przedsiębiorstwo 2.0 Zbigniew Rymarczyk Kraków, 12 marca 2013 Każdy z nas używa Comarch Profesor Janusz Filipiak, założyciel i prezes Comarch Innowacyjność: Innowacyjność Produktowa na rynek, rozpowszechniana
Bardziej szczegółowoKim jesteśmy? Jesteśmy oficjalnym przedstawicielem firm PI Worldwide oraz Humanostics w Polsce.
ZBUDUJ EFEKTYWNOŚĆ Kim jesteśmy? SYNERIC jest firmą doradczą. Nasza aktywność koncentruje się wokół organizacji i działania sprzedaży oraz zasobów ludzkich. Synergię wprowadzamy dzięki zastosowaniu prostych
Bardziej szczegółowo(termin zapisu poprzez USOS: 29 maja-4 czerwca 2017)
Oferta tematyczna seminariów inżynierskich na rok akademicki 2017/2018 dla studentów studiów niestacjonarnych obecnego II roku studiów I stopnia inżynierskich Wydziału Inżynieryjno-Ekonomicznego (termin
Bardziej szczegółowoto agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do
to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do indywidualnych potrzeb oraz silnemu wsparciu technologicznemu,
Bardziej szczegółowoWarsztaty przygotowujące osoby bezrobotne do prowadzenia własnego
Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą
Bardziej szczegółowoOpowiadam o marketingu i społecznościach. Social Media w służbie rekrutacji Propozycja szkolenia
Social Media w służbie rekrutacji Propozycja szkolenia Ponad 80% kandydatów posiada swój profil w mediach społecznościowych i jednocześnie osoby te są świadome możliwości wykorzystywania social media do
Bardziej szczegółowoCzynniki sukcesu w e-biznesie. dr Mirosław Moroz
Czynniki sukcesu w e-biznesie dr Mirosław Moroz Plan wystąpienia Sukces niejedno ma imię Czynniki sukcesu w e-biznesie ujęcie modelowe Składowe modelu Podsumowanie Sukces niejedno ma imię Tym, co wiąże
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup
Bardziej szczegółowoROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska
Bardziej szczegółowobiznes zmienia się z Orange
biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych
Bardziej szczegółowoHistoria naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.
Historia naszego klienta Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A. Nasz klient POLFA TARCHOMIN S.A. Polfa Tarchomin S.A. jest jedną z największych farmaceutycznych
Bardziej szczegółowoPROSKAR KREATYWNA INŻYNIERIA
PROSKAR KREATYWNA INŻYNIERIA Siedlce, 2013 O firmie Proskar jest firmą informatyczną specjalizującą się w wytwarzaniu oprogramowania Specjalizujemy się w wytwarzaniu dedykowanego oprogramowania w technologii
Bardziej szczegółowoPlan studiów stacjonarnych pierwszego stopnia Kierunek: MARKETING INTERNETOWY A. Moduły międzykierunkowe obligatoryjne
A. Moduły międzykierunkowe obligatoryjne Moduł ogólny I Zz 1 5 20 20 1 BHP Zz 1 5 5 2 Ochrona własności intelektualnej Zz 1 5 5 3 Wstęp do studiowania Zz 1 5 5 4 Szkolenie biblioteczne Zz 1 5 5 Moduł Wychowanie
Bardziej szczegółowoZarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Bardziej szczegółowoROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli
Bardziej szczegółowoBezpieczeństwo Laptopów
Bezpieczeństwo Laptopów 1 Dlaczego? Dla c zego? Potrzebujemy naszych laptopów. Są łatwe w obsłudze. Łatwo je też stracić. W 98% firm miała miejsce kradzież laptopa. Lepiej zapobiegać kradzieży niż ponosić
Bardziej szczegółowoZarządzanie inicjatywami i wymaganiami w projektach IT
Zarządzanie inicjatywami i wymaganiami w projektach IT Spotkanie 2 Zbigniew Misiak zbigniew.misiak@gmail.com Czym się będziemy zajmować? Co już było: 1. Zarządzanie wymaganiami 2. Przegląd oprogramowania
Bardziej szczegółowoFILM - BANK (A2 / B1)
FILM - BANK (A2 / B1) Pierre i Maria: Dzień dobry Pani! Pracownik: Dzień dobry! W czym mogę pomóc? Pierre: Jesteśmy zainteresowani założeniem konta w Państwa banku. Pochodzimy z Francji, ale teraz mieszkamy
Bardziej szczegółowoNowoczesne narzędzia w relacjach z klientami
Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące
Bardziej szczegółowoMilena Rokiczan Centrum Rozwoju Społeczno-Gospodarczego
Współpraca Biznes NGO: stan wiedzy, dotychczasowe doświadczenia, postawy i oczekiwania Milena Rokiczan Centrum Rozwoju Społeczno-Gospodarczego Plan prezentacji Plan prezentacji O czym będzie mowa? 1. Informacje
Bardziej szczegółowoKompetencje cyfrowe Polaków. dr Justyna Jasiewicz Uniwersytet Warszawski
Kompetencje cyfrowe Polaków dr Justyna Jasiewicz Uniwersytet Warszawski Plan wystąpienia kompetencje cyfrowe dostęp do nowych technologii w Polsce ICT w gospodarstwach domowych Bariery korzystanie z nowych
Bardziej szczegółowoOcena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o.
Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o. aleksandra.barczyk@velvetcare.pl piotr.majcherkiewicz@elevatosoftware.com
Bardziej szczegółowoInstrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03
Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03 Wyposażenie: dwie listwy IP, IP 1 i IP 2 (uwaga! nie są identyczne, i nie wolno ich pomylić!), Firewall Router FR z zasilaczem, niebieski
Bardziej szczegółowoPoniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Bardziej szczegółowoEFEKTYWNA KOMUNIKACJA
EFEKTYWNA KOMUNIKACJA WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji zawodowych. Dziękujemy za zaufanie. Umiejętność dobrego komunikowania
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoINNOWACJE NA CELOWNIKU
INNOWACJE NA CELOWNIKU 1 Kim jesteśmy? - Istniejemy na rynku od 2005 roku - Pracujemy w gronie 15 specjalistów wysokiej klasy - w 2009 pomyślnie przeszliśmy audyt technologiczny, otrzymując opinię firma
Bardziej szczegółowoO czym będziemy mówić?
Ekonomiczny Uniwersytet Dziecięcy Człowiek w firmie czyli kto i jak tu rządzi? Sztuka zaprezentowania własnej osoby Anna Śleszyńska-Świderska Uniwersytet w Białymstoku 17 października 2013 r. EKONOMICZNY
Bardziej szczegółowoInwestycje Kapitałowe w innowacyjne projekty
Inwestycje Kapitałowe w innowacyjne projekty Krótko o inkubatorze Forma prawna Spółka akcyjna Zasięg geogr. Polska (Świat) Start 2008 Oczekiwana st. zwrotu 70 % rocznie Debiut NC 7 czerwca 2010 Ilość projektów
Bardziej szczegółowo