Zarządzanie ryzykiem w IT
|
|
- Janina Grzelak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów szkoleniu? (cele szkoleniowe) Poznasz: o COSO ERM standard zarządzania ryzykiem w skali firmy, o COSO standard szeroko rozumianej kontroli wewnętrznej o COBITv4.1 sprawdzoną platformę i język współpracy między obszarem technologii, biznesu, kontroli i zarządzania. Zaznajomisz się z przejrzystymi sposobami przedstawiania procesów w obszarze IT, ich oceny i odpowiedzialności za poszczególne jej aspekty. Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru: o Pomiaru ryzyka, (skale oceny ryzyka, mapy ryzyka, apetyt na ryzyko) o Metody szacowania ryzyka, o Procesowe podejście do Zarządzania IT, o Zarządzania ryzykiem IT, Poznasz w praktyce ocenę ryzyka związaną z: o Celami jednostek, procesów, podprocesów, usług biznesowych i usług IT, o Modelem oceny dojrzałości procesów IT do oceny ryzyka w obszarach IT. o Mapowaniem ryzyka na procesy, serwisy, usługi, jednostki organizacyjne, o konsolidacja ryzyka z mniejszych jednostek (np. zespołów) na większe (np. departamenty), konsolidacją ryzyka w grupy obszarowe np. ryzyka prawne, zgodności z wymogami zewnętrznymi, o Raportowaniem ryzyka, o Praktyczne struktury zapewniające efektywne zarządzanie ryzykiem i utrzymanie aktualności informacji o ryzyku. Zdobędziesz lub usystematyzujesz sobie wiedzę z obszaru zastosowania ryzyka w: o procesie audytu systemów informatycznych, o Zarządzaniu IT, o Zarządzaniu biznesem uzaleŝnionym od IT, o Zarządzaniu cyklem Ŝycia infrastruktury i systemów informatycznych, o Dostarczaniu usług i wsparcia biznesu przez IT, o Ochronie zasobów informacyjnych, o We właściwym przygotowaniu Planów Ciągłości działania biznesu oraz odtwarzania biznesu i IT po katastrofie.
2 Komu polecamy szkolenie? (grupa celowa, wymagania wstępne) Kadrze kierowniczej i analitykom IT, Specjalistom i osobom nadzorującym obszar kontroli wewnętrznej IT MenadŜerom odpowiedzialnym za operacyjne zarządzanie obszarem technologii informatycznej, Audytorom (w szczególności audytorom systemów informatycznych), Osobom zaangaŝowanym w zapewnienie bezpieczeństwa informacji i ciągłości działania biznesu Wymagania wstępne: Podstawowa wiedza z obszaru działania technologii informatycznej, wsparcia biznesu przez technologie informatyczną i kontroli wewnętrznej. Jak długo trwa? (liczba dni, godzin dydaktycznych) 3 dni (24 godz. dydaktycznych) Jak przebiegają zajęcia? Zajęcia mają formę warsztatowo- szkoleniową. Odbywają się one w oparciu o uznane metodologie i standardy takie jak COSO ERM (standard zarządzania ryzkiem), COBIT (sprawdzoną platformę i język współpracy między obszarem technologii, biznesu, kontroli i zarządzania), COSO (standard szeroko rozumianej kontroli wewnętrznej oraz w oparciu o wytyczne IT Governance Institute. Zajęcia będą poświęcone usystematyzowaniu wiedzy (część szkoleniowo- wykładowa) oraz rozpatrywaniu poszczególnym studium przypadku i przedyskutowaniu w grupie poszczególnych zagadnień. Na Ŝyczenie strony zlecającej na zakończenie szkolenia moŝe odbyć się egzamin testowy, na podstawie wyników którego zostaną wydane zaświadczenia (certyfikaty) świadomych zarządców ryzyka IT. Jaki jest zakres tematyczny szkolenia? Wstęp Co to jest ryzyko i dlaczego do ryzyka IT potrzebne są jeszcze inne normy i standardy Zarządzanie ryzykiem, o Proces Zarządzania Ryzykiem, o Metody analizy ryzyka, o Standardy zarządzania ryzykiem, o Analiza Ryzyka podstawą zarządzania firmy (finansowego, usługami, operacyjnego, bezpieczeństwa informacji, polityki bezpieczeństwa, ciągłości działania biznesu itp.) Część I standard COSO jako podstawa ładu Corporate Governance, Kontrola wewnętrzna Audyt funkcja i rola w firmie, Planowanie audytu, zarządzanie zasobami, Standardy i podręczniki audytu informatycznego ISACA, Analiza ryzyka i szeroko rozumiana kontrola wewnętrzna w audycie Praktyki i techniki audytu informatycznego o Planowanie, o przeprowadzanie audytu, o próbkowanie
3 o spotkania udytowi, o obserwacja wydajności personelu o Gromadzenie informacji i zabezpieczenie dowodów. o Ryzyka. Technika CSA (Control Self Assesment),. Zmiany w procesie I w planie audytu Część II COSO ERM Co to jest ryzyko, MoŜliwości i zagroŝenia Jednostki operacyjne, cele ryzyka, Procesy biznesowe, cele i ich ryzyka, Zarządzanie usługami, portfel usług, usługi IT, Role i odpowiedzialności za zarządzanie ryzykiem, Środowisko działania firmy, a zarządzanie ryzykiem firmy, Technika CSA (Control Self Assesment), Mapy ryzyka. Część III standard COBIT - Koncepcja Zarządzania procesowego IT Informacje zarządcza IT o Bechmarking porównywanie dojrzałości procesów (skala, wyznaczniki poziomów, ocena naszej firmy, potrzeba biznesowa), o Obszary, cele i miary procesów IT, o Cele działań zapewniających sprawowanie kontroli nad procesami IT Obszary IT Governance o Spójne działanie (włączenie celów biznesu w cele IT) o Dostarczanie wartości, o Zarządzania zasobami, o Zarządzanie ryzykiem o Zarządzanie wydajnością. Komponenty COBIT o Domeny i procesy IT, o Cele i składniki procesów (wejścia, wyjścia, czynności), o Kluczowe aktywności (działania) i mechanizmy kontrolno zabezpieczające, o Odpowiedzialności wskaźniki wydajności, przychodu, poziomy dojrzałości procesów, Dlaczego i jak COBIT nastawiony jest na: o Biznes, o Zarządzanie procesowe, o Spójność biznesu i Iloraz o Rozliczalność IT. Ocena dojrzałości procesów IT Sposób opisu procesu IT i jego znaczenie kostka COBIT Część IV Wybrane procesy domeny Planowanie i organizowanie - do wyboru 4 procesy z poniŝszych (proponujemy PO1, PO5, PO8, PO9) PO1 Define a Strategic IT Plan PO2 Define the Information Architecture
4 PO3 Determine Technological Direction PO4 Define the IT Processes, Organisation and Relationships PO5 Manage the IT Investment PO6 Communicate Management Aims and Direction PO7 Manage IT Human Resources PO8 Manage Quality PO9 Assess and Manage IT Risks PO10 Manage Projects Część V Wybrane procesy i ryzyka domeny Nabywanie i Implementowanie - do wyboru 3 procesy z poniŝszych (proponujemy AI2, AI4, AI6) AI1 Identify Automated Solutions AI2 Acquire and Maintain Application Software AI3 Acquire and Maintain Technology Infrastructure AI4 Enable Operation and Use AI5 Procure IT Resources AI6 Manage Changes AI7 Install and Accredit Solutions and Changes Część VI Wybrane procesy i ryzyka domeny Dostarczanie i wsparcie - do wyboru 5 procesów z poniŝszych (proponujemy DS1, DS3, DS4, DS6, DS8) DS1 Define and Manage Service Levels DS2 Manage Third-party Services DS3 Manage Performance and Capacity DS4 Ensure Continuous Service DS5 Ensure Systems Security DS6 Identify and Allocate Costs DS7 Educate and Train Users DS8 Manage Service Desk and Incidents DS9 Manage the Configuration DS10 Manage Problems DS11 Manage Data DS12 Manage the Physical Environment DS13 Manage Operations Część VII Wybrane procesy i ryzyka domeny Monitorowanie i ocena - do wyboru 2 procesy z poniŝszych (proponujemy ME1, ME2) ME1 Monitor and Evaluate IT Performance ME2 Monitor and Evaluate Internal Control ME3 Ensure Compliance With External Requirements ME4 Provide IT Governance Kto będzie prowadził zajęcia? Marek Pióro, CISA, CISM audytor praktyk z 10 letnim doświadczeniem zawodowym z obszaru IT i telekomunikacji oraz wiedzą z zakresu: 1. Audytu obszaru technologii (IT i Techniki) 2. Zarządzania Bezpieczeństwem informacji, 3. Zarządzania Technologią Informatyczną, 4. Ochrony Zasobów Informatycznych i informacyjnych, 5. Utrzymania Ciągłości biznesu i odtwarzania po katastrofie,
5 6. Zarządzania Ryzykiem W/w doświadczenie zdobył pracując w jednego z integratorów IT oraz u operatora telekomunikacyjnego, współpracując z czołowymi dostawcami z obszaru IT i bezpieczeństwa oraz prowadząc własna firmę (Global Information Security Sp. z o. o) i wykładając na uczelniach (SGH). Posiada certyfikaty Certified Information Systems Auditor (CISA) oraz Certified Information Security Manager (CISM), wydane przez ISACA (Information Systems Audit and Control Association - Stowarzyszenie ds. Audytu i Kontroli Systemów Informatycznych). Ile wynosi odpłatność? Liczebność grupy 2700 zł + VAT od 1 osoby Grupy 6-8 osób. Przy zamawianiu szkolenia dla grupy cena do negocjacji Materiały, pomoce dydaktyczne, sprzęt Dla uczestników: o podręcznik w formie wydrukowanej prezentacji, pojedyncze kartki ze scenariuszami ćwiczeń, o COBIT (Control Objectives for IT and realated Technology) v. 4.1 UŜywane przez trenera: prezentacja PP wyświetlana podczas zajęć Sprzęt: laptop, projektor LCD Kiedy odbędzie się szkolenie? października 2008r.
bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych
optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin)
Bardziej szczegółowoPrzygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified
Bardziej szczegółowoPrzygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) CISA jest uznanym certyfikatem kompetencji zawodowych uznanym w świecie, w Unii Europejskiej, w Polsce oraz w USA. Jest
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoEfektywne i skuteczne zarządzanie ryzykiem
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy
Bardziej szczegółowoCOBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,
Bardziej szczegółowoRodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoNORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Bardziej szczegółowoWinning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016
www.pwc.com/pl Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016 Wprowadzenie do Zarządzania Ryzykiem Czym jest Ryzyko? Korzyści z zarządzania ryzykiem Profil ryzyka, tolerancja i
Bardziej szczegółowoBądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej
Bądź zgodny, przewiduj, wyjaśniaj Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Zarządzanie ryzykiem integruje procesy biznesowe tak, jak opieka
Bardziej szczegółowoAudyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Bardziej szczegółowoNAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)
Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoCOBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM wg ISO 31000
Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem
Bardziej szczegółowoDZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Bardziej szczegółowoDwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Bardziej szczegółowoKONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM
KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM Informacje o usłudze Numer usługi 2016/07/26/7118/14336 Cena netto 490,00 zł Cena brutto 602,70 zł Cena netto za godzinę 61,25 zł Cena brutto
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoEfektywne Zarządzanie IT w Przedsiębiorstwie, II edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoAkademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017
Bardziej szczegółowoSZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
Bardziej szczegółowoPrzegląd certyfikatów branŝowych
Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1 Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i
Bardziej szczegółowoKontrola zarządcza w procesie funkcjonowania jednostki
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Kontrola zarządcza w procesie funkcjonowania jednostki 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoW jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016
W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 Prelegenci C&F Ponad 15 lat doświadczenia w prowadzeniu złożonych
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoAkademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia
Akademia Audytora III AUDYTY SPECJALISTYCZNE agenda szkolenia 02-03 marca 2017 r. Warszawa cz. 1 09-10 marca 2017 r. Warszawa cz. 2 Prowadzący: Agnieszka Bukowska, Mirosław Stasik, Konrad Knedler, 02.03.2017
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Bardziej szczegółowoEfektywne Zarządzanie IT w Przedsiębiorstwie, III edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła
Bardziej szczegółowoProfilaktyka i strategia
Motto: Uczciwy człowiek nie powinien się niczego obawiać. Fiodor Dostojewski Profilaktyka i strategia ANTYKORUPCYJNA 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do: Pracowników urzędów administracji
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoZarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Bardziej szczegółowoHOLISTYCZNE ZARZĄDZANIE INFORMACJĄ
HOLISTYCZNE ZARZĄDZANIE INFORMACJĄ bezpieczeństw infrmacji zarządzanie ryzykiem chrna danych sbwych ptymalizacja prcesów bizneswych Zarządzanie ryzykiem COSO ERM Framewrk - szklenie (2dni, 15 gdzin ) raz
Bardziej szczegółowoSzkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015
Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoTESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowoCechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
Bardziej szczegółowoLANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: ECAS_nwojdanu NO_DOC_EXT: 2018-020161 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: inwestycje@szpitalzawiercie.pl
Bardziej szczegółowoKatalog szkoleń 2014
Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu
Bardziej szczegółowoKontrola zarządcza IT
Kontrola zarządcza IT Spotkanie audytorów wewnętrznych w Ministerstwie Finansów w dniu 26.08.2010r. Przygotowała: mgr inŝ. Joanna Karczewska CISA j.karczewska@poczta.onet.pl Ustawa o finansach publicznych
Bardziej szczegółowoUsługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Bardziej szczegółowoŁad w organizacji metodyki, praktyki
Ład w organizacji metodyki, praktyki Autor: Grzegorz Poręcki D06/06/2017 Warszawa Agenda Wprowadzenie Wybrane metodyki, praktyki, ramy Wdrażanie ładu Oferta OMEC Ład w organizacji Ład - porządek, przejrzystość,
Bardziej szczegółowoISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoProfesjonalny kupiec
Profesjonalny kupiec Zdobądź wiedzę i certyfikat ukończenia warsztatu Warszawa, 14,15 czerwca 2018 r. Analiza rynku i segmentacja dostawców. Diagnoza potrzeb i współpraca z klientami wewnętrznymi. Budowanie
Bardziej szczegółowoSzkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global
Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane przez GPM Global Temat: Szkolenie: PRiSM Practitioner - Zrównoważone Zarządzanie Projektami - Warsztaty akredytowane
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
Bardziej szczegółowoINFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Wyszków, 2016r. Spis treści 1. Opis systemu zarządzania, w tym systemu zarządzania
Bardziej szczegółowoKatalog szkoleń certyfikowanych Testowanie Oprogramowania
Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Bardziej szczegółowoDNI ADAPTACYJNE Informacje o Programie SGH&CIMA
DNI ADAPTACYJNE 27.09.2018 Informacje o Programie SGH&CIMA Warszawa 2018 Czym jest CIMA? Założony w 1919 r. Chartered Institute of Management Accountants jest czołową i jednocześnie największą światową
Bardziej szczegółowoRozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowoEFEKTYWNE ZARZĄDZANIE ZAKUPAMI
EFEKTYWNE ZARZĄDZANIE ZAKUPAMI Czyli co zrobić aby kupować efektywniej i taniej TERMIN od: 22.06.2017 TERMIN do: 23.06.2017 CZAS TRWANIA:2 dni MIEJSCE: Gdańsk CENA: 1200zł+23% VAT Każda dojrzała firma
Bardziej szczegółowoAuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Bardziej szczegółowoStandardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO
Bardziej szczegółowoDotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania
POPRAWKA do POLSKIEJ NORMY ICS 13.020.10 PN-EN ISO 14001:2005/AC listopad 2009 Wprowadza EN ISO 14001:2004/AC:2009, IDT ISO 14001:2004/AC1:2009, IDT Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego
Bardziej szczegółowoComparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Bardziej szczegółowoProgram kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza
Wrocław, 16.05.2013 Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza edycja 5 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 14/2012 i 15/2012 i 34/2012
Bardziej szczegółowolub na email zgloszenia@novaskills.pl
Warsztaty: Zarządzanie ryzykiem w sektorze publicznym Warszawa, 19 czerwca 2015 r Zarządzanie ryzykiem to obecnie obligatoryjny wymóg dla wszystkich jednostek sektora finansów publicznych. Jednak poza
Bardziej szczegółowoEGZAMIN CIA: CZĘSTO ZADAWANE PYTANIA Zaktualizowany sylabus do egzaminu CIA
EGZAMIN CIA: CZĘSTO ZADAWANE PYTANIA Zaktualizowany sylabus do egzaminu CIA Niniejszy dokument został przygotowany aby pomóc kandydatom do certyfikatu CIA i odpowiedzieć na najczęściej zadawane pytania
Bardziej szczegółowoSystem Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim
System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele Systemu Kontroli Wewnętrznej W Banku Spółdzielczym w Mińsku Mazowieckim
Bardziej szczegółowoŚcieŜki Certyfikacji Testera. Karol Mioduszewski - CORRSE
ŚcieŜki Certyfikacji Testera Karol Mioduszewski - CORRSE Kierunki rozwoju W dół, w górę czy w bok? Rozwój w dół Specjalizacja Zagłębianie się w wybrany wycinek wiedzy, np. testy wydajnościowe lub konkretne
Bardziej szczegółowoPrzeprowadzanie Skutecznej Oceny Jakości Audytu Wewnętrznego
Przeprowadzanie Skutecznej Oceny Jakości Audytu Wewnętrznego (Performing an Effective Quality Assessment) 07-08 kwietnia 2014 r. Warszawa Przeprowadzanie Skutecznej Oceny Jakości Audytu Wewnętrznego W
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoPRINCE Foundation
PRINCE2 2009 Foundation Istota PRINCE2 Metodyka PRINCE2 stanowi doskonałą podstawę do realizacji wszelkich projektów w przedsiębiorstwach i organizacjach dowolnej wielkości i branży. Pozwala w zorganizowany
Bardziej szczegółowoRyzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Bardziej szczegółowoSPÓŁDZIELCZY BANK POWIATOWY w Piaskach
SPÓŁDZIELCZY BANK POWIATOWY w Piaskach System kontroli wewnętrznej Spółdzielczego Banku Powiatowego w Piaskach Będącego uczestnikiem Systemu Ochrony Zrzeszenia BPS Piaski, 2017 r. S t r o n a 2 I. CELE
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoDlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej
Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej
Bardziej szczegółowoKontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej
Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie
Bardziej szczegółowoCFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu
zapraszają na kolejne spotkanie z cyklu CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu siedziba MDDP Business Consulting, Warszawa, 27 marca 2015 r. Dlaczego warto? Elitarne grono
Bardziej szczegółowoZgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Bardziej szczegółowoCFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych
zapraszają na kolejne spotkanie z cyklu CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych siedziba MDDP Business Consulting, Warszawa, 6 lutego 2015 r.
Bardziej szczegółowor r r. ŁÓDŹ Hotel Ambasador Centrum
GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych
Bardziej szczegółowoAkademia menedżerów IT
Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością
Bardziej szczegółowoKATALOG SZKOLEŃ CERTYFIKOWANYCH 2014
KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 Szanowni Państwo! Misją testerzy.pl jest propagowanie testowania oprogramowania i zapewnienia jakości. Dostarczamy najwyższej jakości usługi i szkolenia dedykowane
Bardziej szczegółowoPiotr Welenc, CISA, CRMA, CICA, CGEIT, CRISC, ACO, IRCA LA 27001/22301/20000-1, QAVAl.
Piotr Welenc, CISA, CRMA, CICA, CGEIT, CRISC, ACO, IRCA LA 27001/22301/20000-1, QAVAl. Wykształcenie i edukacja 2014 - certyfikowany compliance officer - Aproved Compliance Officer (ACO) 2014 - ISO 20001
Bardziej szczegółowoZałącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia
BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT
Bardziej szczegółowoBANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie
Załącznik do Uchwały Rady Nadzorczej Nr 17 z dnia 11.07.2018r. BANK SPÓŁDZIELCZY GRODKÓW-ŁOSIÓW z siedzibą w Grodkowie 49-200 Grodków, ul. Kasztanowa 18 System kontroli wewnętrznej w Banku Spółdzielczym
Bardziej szczegółowoINFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE wynikająca z art. 111a i 111b ustawy Prawo bankowe Stan na 31 grudnia 2016 roku Wyszków, 2017r. Spis treści Spis treści... 2 1. Opis systemu zarządzania,
Bardziej szczegółowoProjekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Bardziej szczegółowoSPOŁECZNA ODPOWIEDZIALNOŚĆ BIZNESU GIEŁDA PAPIERÓW WARTOŚCIOWYCH W WARSZAWIE SA
SPOŁECZNA ODPOWIEDZIALNOŚĆ BIZNESU GIEŁDA PAPIERÓW WARTOŚCIOWYCH W WARSZAWIE SA 2015 Obszary działań CSR Grupy GPW EDUKACJA PRACOWNICY RYNEK ŚRODOWISKO -2- Obszary odpowiedzialności - GPW Environment Social
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoCORPORATE SOCIAL RESPONSIBILITY GIEŁDA PAPIERÓW WARTOŚCIOWYCH W WARSZAWIE SA
CORPORATE SOCIAL RESPONSIBILITY GIEŁDA PAPIERÓW WARTOŚCIOWYCH W WARSZAWIE SA 2014 Obszary działań CSR GPW RYNEK PRACOWNICY EDUKACJA ŚRODOWISKO -2- Obszary odpowiedzialności - GPW Environment CSR / ESG
Bardziej szczegółowo<Insert Picture Here> SOA w oparciu o domeny kompetencyjne oraz architekturę referencyjną
SOA w oparciu o domeny kompetencyjne oraz architekturę referencyjną Komponenty w produkcji aut Skoda Octavia VW Touran Seat Marbella Seat Altea Audi A3 Ilość VW Golf V VW Garbus Fiat
Bardziej szczegółowoCykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV
Szkolenie zamknięte Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV Opis szkolenia i cel Szkolenie ma na celu zapoznanie uczestników z metodyką zarządzani projektami oraz przygotować
Bardziej szczegółowo