Ekspert ds. cyberprzestępczości
|
|
- Marta Krupa
- 7 lat temu
- Przeglądów:
Transkrypt
1 Ekspert ds. cyberprzestępczości WSB Poznań - Studia podyplomowe Opis kierunku Ekspert ds. cyberprzestępczości - studia podyplomowe w WSB w Poznaniu Z cybeprzestępczością każdy z nas styka się na co dzień. To nie tylko wirus w komputerze, ale również podszywanie się pod inną osobę, włamania na konta bankowe i profile w serwisach społecznościowych, wyłudzenia pieniędzy, wysyłanie niechcianych wiadomości i wiele innych. Każdy, kto przestaje się uczyć, jest stary, bez względu na to, czy ma 20, czy 80 lat. Kto kontynuuje naukę, pozostaje młody. Najwspanialszą rzeczą w życiu jest utrzymywanie swojego umysłu młodym tak mawiał Henry Ford. Studia podyplomowe na WSB poza bezcenną wiedzą dają mi poczucie nieustannego rozwoju. Maksym Kaplanskyy Absolwent studiów wyższych i studiów podyplomowych w WSB, Dyrektor Makroregionu w Grupie Kapitałowej Clar System Cel Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi
2 umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, znajomość regulacji prawno-karnych, kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, wdrożenie polityki bezpieczeństwa środowiska mobilnego, reagowania na incydenty bezpieczeństwa IT, pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Uczestnicy Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Partnerzy merytoryczni
3 Polski Instytut Kontroli Wewętrzniej Comcert Famoc Mediarecovery Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują: Świadectwo Ukończenia Studiów Podyplomowych Certyfikat Eksperta ds. Cyberprzestępczości Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku związanym ukończonym kierunkiem studiów. ( patrz 9 Regulaminu KLPAiKW )
4 Ekspert ds. cyberprzestępczości - kierunek realizowany w formule tradycyjnej
5 Program kierunku Liczba miesięcy nauki: 9 Liczba godzin: 180 Liczba zjazdów: 10 Prawno-karne aspekty cyberprzestępczości (8 godz.) Cyberprzestępczość na gruncie prawa krajowego: terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych Cyberprzestępczość na gruncie prawa międzynarodowego: Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8godz. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego, ustawa o prawie autorskim i prawach pokrewnych, kodeks cywilny,
6 prawo własności przemysłowej, Prawo Unii Europejskiej (dyrektywy), prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna), forma i treść ochrony, odpowiedzialność karna i cywilna. Ochrona danych osobowych: podstawy prawne ochrony danych osobowych, pojęcie danych osobowych, zakres stosowania ustawy o ochronie danych osobowych, rejestracja zbiorów danych osobowych, zasady oraz zakazy przetwarzania danych w tym danych wrażliwych, administrator danych osobowych, dokumentacja bezpieczeństwa, odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych. Ochrona informacji w systemach teleinformatycznych 6 godz. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego, podstawy prawne i przyczyny ochrony informacji, podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych. Szacowanie ryzyka dla bezpieczeństwa informacji 8 godz. Wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001): podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem, analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska, identyfikacja wymagań poziomu ochrony,
7 metody ilościowe i jakościowe szacowania ryzyka, akceptacja ryzyka szczątkowego, proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji, dokumentacja związana z bezpieczeństwem teleinformatycznym. Reagowanie na incydenty bezpieczeństwa IT 8 godz. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wykrywanie zagrożeń systemów teleinformatycznych - 14 godz. zagadnienia ogólne, ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców, podatność infrastruktury teleinformatycznej na zagrożenia, techniki i narzędzia używane w wykrywaniu i analizie zagrożeń, wykrywanie podatności systemów i usług, testy penetracyjne, identyfikacja błędów. Wsparcie i reagowanie na ataki sieciowe 30 godz., w tym 12 godzin CERTGames Ochrona w czasie DDoS: identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku
8 instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem: strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych Analiza złośliwego oprogramowania (malware): określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP: faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Zarządzanie środowiskiem mobilnym w firmie 30 godz. Zagrożenia dla środowiska mobilnego: ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia Analiza wymagań bezpieczeństwa dla środowiska mobilnego:
9 inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa: rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym: wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie 8 godz. uzyskiwanie oraz wykorzystanie źródeł w Internecie, bazy danych administracji publicznej, komercyjne bazy danych. Open Source Intelligence 8 godz. wywiad jawnoźródłowy narzędzia Open Source Intelligence (OSINT) narzędzia wizualizacji powiązań
10 Analiza dużych zbiorów danych 6 godz. segmentacja dużych zbiorów danych, identyfikacja powiązań, modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł, wizualizacja danych. Informatyka śledcza - 30 godz. wybrane narzędzia informatyki śledczej, przygotowanie do analizy i pozyskiwania danych, wyszukiwanie, filtrowanie i wyodrębnianie danych, pozyskiwanie danych o aktywności użytkowników, analiza wiadomości , ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł, wykonywanie obrazów dysków, weryfikacja plików z wykorzystaniem sum kontrolnych, ujawnianie ukrytych obszarów danych. Prowadzenie wewnętrznych śledztw i dochodzeń 8 godz. rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów, prowadzenie wewnętrznych śledztw i dochodzeń, prowadzenie rozmów z osobami podejrzanymi o nadużycia. Seminarium podyplomowe 8 godz. Forma zaliczenia: test po I semestrze projekt obrona projektu.
11
12 Wykładowcy Wykładowcy studiów podyplomowych na kierunku Ekspert ds. cyberprzestępczości w WSB w Poznaniu RADOSŁAW CHINALSKI pełnił służbę w Policji od 1991 roku - początkowo jako administrator sieci transmisyjnych, będąc odpowiedzialnym, m.in.: za bezpieczeństwo informacji. Od 1999 roku jako Naczelnik Wydziału Informatyki KWP w Poznaniu odpowiadał za organizację i nadzór nad pracą wydziału. Od 2002 roku, pełniąc funkcję Zastępcy Dyrektora Biura Łączności Komendy Głównej Policji, był odpowiedzialny, m.in. za projekty związane z rozbudową ogólnokrajowego systemu wywiadu i analizy kryminalnej, wdrażania w Policji ogólnoświatowego systemu komunikacyjnego Interpolu I 24/7. Od 2003 roku pracował w pionie kryminalnym. Początkowo w Wydziale dw. z Przestępczością Gospodarczą KWP w Poznaniu, a następnie w Wydziale Techniki Operacyjnej KWP w Poznaniu. Odpowiadał, m.in. za wsparcie narzędziami technologicznymi zwalczania cyberprzestępczości. Opracował oraz nadzorował wdrożenie nowego procesu obiegu i przetwarzania informacji z ustaleń, billingów i lokalizacji. Od 2006 roku na stanowisku Zastępcy Dyrektora Biura Kryminalnego KGP w Warszawie nadzorował budowę pionu zwalczania cyberprzestępczości, początkowo w Komendzie Głównej Policji, a następnie w skali kraju. Opracował założenia struktury organizacyjnej, naboru funkcjonariuszy i ich szkolenia, w tym wyposażenia w dedykowane narzędzia informatyczne służące analizie cyfrowego materiału dowodowego oraz wspierania pracy operacyjnej w zakresie przeszukiwania zasobów sieciowych. W 2008r. przygotował projekt CETS (Child Exploitation Tracking System) mający na celu wsparcie zwalczania zjawiska pornografii dziecięcej w Internecie. Od kwietnia 2012r. prowadzi działalność gospodarczą IntegracjaWiedzy Radosław Chinalski związaną z doradztwem w zakresie informatyki, bezpieczeństwa systemów teleinformatycznych; inicjowania i prowadzenia badań rozwojowych i przemysłowych. Na stałe współpracuje z Kancelarią Bezpieczeństwa Rapacki i Wspólnicy Sp. k. Jest absolwentem Politechniki Poznańskiej, Wydział Elektryczny, kierunek Telekomunikacja oraz Studium Oficerskiego w Wyższej Szkoły Policji w Szczytnie. W 2005 roku ukończył Studium
13 Podyplomowe Zarządzanie jakością w administracji publicznej na Uniwersytecie Ekonomicznym w Poznaniu. Odbył liczne zagraniczne kursy i szkolenia specjalistyczne, m.in.: Information Warfare and Cyber Terrorism Seminar The Baltic Defence College Tartu, Estonia oraz 1st International CyberCop 101 National White Crime Center, West Virginia USA. Odbyły kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PNISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. Dr DARIUSZ SKALSKI jako specjalista sekcji operacyjno-rozpoznawczej Wydziału dw. z Przestępczością Gospodarczą KWP w Poznaniu od 1993 do 2006 roku realizował zaawansowane formy pracy operacyjnej w zakresie ujawniania i zwalczania przestępczości bankowej, ubezpieczeniowej i komputerowej jednocześnie budując zespół do zwalczania przestępczości komputerowej. Współpracował z innym jednostkami organizacyjnym Policji i prokuratury w zakresie zabezpieczenia i analizy cyfrowego materiału dowodowego przy przestępstwach związanych z kradzieżą tożsamości, oszustwami kartowymi, przestępczością na internetowych portalach aukcyjnych, pornografią dziecięcą, przestępczością intelektualną. W 2001 r. wydział został wyróżniony przez Koalicję Antypiracką Złotą Blachą za zwalczanie przestępczości intelektualnej. Jako pierwszy w Polsce na postawie Konwencji Praw Dziecka, prowadził kontrolę operacyjną związaną ze zorganizowanymi strukturami przestępczymi, zajmującymi się produkcją i dystrybucją pornografii dziecięcej - w wyniku podjętych czynności ujawniono kilkaset osób z kilkudziesięciu państw, wobec których wszczęto postępowania w ścisłej koordynacji z krajowym Biurem Interpolu. W od 2007 do 2010 r. początkowo jako zastępca naczelnika Wydziału Techniki Operacyjnej Biura Kryminalnego KGP w Warszawie, a następnie Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP w Warszawie był współodpowiedzialny za utworzenie w ramach wydziału Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych, a także powołanie i organizację we wszystkich komendach wojewódzkich Policji - zespołów wsparcia zwalczania cyberprzestępczości. Od 2011 do chwili obecnej pełni funkcję prorektora ds. współpracy w Państwowej Wyższej Szkole Zawodowej w Wałczu. W 2000 roku ukończył Wyższe Studia Zawodowe na kierunku Administracja w zakresie
14 Bezpieczeństwa i Porządku Publicznego w Wyższej Szkole Policji w Szczytnie, natomiast w 2002 roku ukończył studia wyższe magisterskie na kierunku Administracja, specjalizując się w zwalczaniu przestępczości komputerowej w Polsce. W 2006 roku obronił rozprawę doktorską na Wydziale Politologii Uniwersytetu Marii Curie-Skłodowskiej w Lublinie: Polityka przeciwdziałania przestępczości internetowej w Polsce. Ukończył ponadto Akademię ILEA (International Law Enforcement Academy). Posiada certyfikaty Departament of Homeland Security US Secret Service - Investigations of Computer and Electronic Crimes oraz International Law Enforcement Academy w Budapeszcie, a także certyfikat U.S. Departament of Justice FBI z zakresu Cyber Crimes, Certyfikat International Centre for Missing & Exploited Children Computer Facilitated Crimes Against Children, Certyfikat of expertise by the representative of American Express & Diners Club & Master Card & Visa. MAŁGORZATA WÓJCICKA KUROPATWA jest absolwentką Szkoły Głównej Planowania i Statystyki (dawna Szkoła Główna Handlowa). Po studiach, w okresie od 1979 do 2015r. pracowała w komórkach informatyki oraz ochrony informacji niejawnych Ministerstwa Spraw Wewnętrznych oraz Komendy Głównej Policji. Początkowo była programistą, a następnie administrowała systemami operacyjnymi oraz sieciami komputerowymi. Jako jedna z pierwszych osób w Polsce zainteresowała się zagadnieniami bezpieczeństwa systemów teleinformatycznych, przygotowując między innymi pierwszy dokument standaryzacyjny w zakresie ochrony informacji w systemach policyjnych. Jest twórcą pomysłu i odpowiadała za realizację pierwszej sieci intranetowej Policji, jednej z pierwszych w kraju. Przez 20 lat była naczelnikiem różnych komórek organizacyjnych Komendy Głównej Policji, których podstawowym zadaniem było zapewnianie ochrony informacji policyjnych w zakresie organizacyjnym, jak i technicznym. Jej podstawową specjalizacją są zagadnienia związane z ochroną danych osobowych oraz ochroną informacji niejawnych. Przygotowując projekty, prowadziła bezpośrednie uzgodnienia z specjalistami GIODO oraz ABW. Samodzielnie przygotowywała podstawowe dokumenty bezpieczeństwa teleinformatycznego Policji. W latach wykonywała zadania ABI oraz inspektora BTI Komendy Głównej Policji. W okresie była oddelegowana do Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego. W roku szkolnym prowadziła zajęcia na studiach podyplomowych w Wyższej Szkole Menedżerskiej. Od 2010r. jako Naczelnik Wydziału Ochrony Systemów Informatycznych Biura Łączności i
15 Informatyki KGP, pod względem technicznym nadzorowała rozwiązania bezpieczeństwa stosowane w policyjnych systemach informatycznych. Realizując ustanowienie w BŁiI KGP systemu zarządzania bezpieczeństwem informacji w oparciu o normę ISO/IEC W latach uczestniczyła w charakterze eksperta bezpieczeństwa teleinformatycznego oraz danych osobowych w programie TWINNING dla Bośni i Hercegowiny. Odbyła kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PN-ISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. ROBERT MACIEJEWSKI jako prokurator Prokuratury Rejonowej Poznań Grunwald od 2002 roku do 2008 roku prowadził postępowania przygotowawcze, m. in. z zakresu prawa karnego, karnego skarbowego, prawa konkurencji, własności przemysłowej, przestępczości gospodarczej skierowanej przeciwko instytucjom finansowym, z wykorzystaniem elektronicznych instrumentów płatniczych, cyberprzestępczości. Zdobyte doświadczenia z powodzeniem wykorzystywał w trakcie pracy jako radca prawny w Banku Zachodnim WBK S.A. w Poznaniu. Do jego obowiązków należała obsługa prawna w zakresie, m.in.: transakcji skarbowych, sporządzania opinii prawnych z zakresu prawa autorskiego oraz prawa własności przemysłowej, ochrony danych osobowych, ochrony tajemnicy bankowej, współpracy z organami wymiaru sprawiedliwości, sprawy dotyczące prania brudnych pieniędzy. Ściśle współpracował z obsługą prawną Departamentu Wykrywania i Zapobiegania Defraudacjom oraz Compliance. W latach prowadził własną kancelarię prawną specjalizującą się w obsłudze prawnej osób fizycznych, spółek prawa, administracyjnego handlowego oraz innych podmiotów m. in. w zakresie prawa podatkowego (VAT), spółek handlowych, karnego, karnego-gospodarczego. W 1994 roku ukończył Wydział Prawa i Administracji Uniwersytetu Adama Mickiewicza w Poznaniu, natomiast w 2007 roku ukończył Studia podyplomowe Prawo karne-gospodarcze Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Odbył liczne szkolenia z zakresu zwalczania cyberprzestępczości m.in.: Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych, Wybrane zagadnienia taktyki i techniki kryminalistycznej,
16 Kryminalistyczno-prawne aspekty przestępczości intelektualnej.
17 Cena studiów Ceny studiów podyplomowych na kierunku Ekspert ds. cyberprzestępczości w WSB w Poznaniu Ceny w tabeli przedstawiają kwoty po odjęciu wszystkich promocji i zniżek. Cena katalogowa studiów jest ujęta w systemie płatności w 10 ratach. 12 RAT 10 RAT 2 RATY 1 RATA 500 zł 590 zł 2900 zł 5750 zł 475 zł 560 zł 2750 zł 5450 zł
18 Masz pytanie? Biuro Rekrutacji Studia Podyplomowe (adres tylko do kontaktu osobistego) gmach CP, pokój 103 ul. Ratajczaka 5/ Poznań PON: 10:00-18:00 WTO - ŚRO: 07:00-15:00 CZW - PIĄ: 10:00-17:00 SOB: 10:00-14:00 tel fax
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoEkspert ds. cyberprzestępczości
Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoAkademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
Bardziej szczegółowoInformatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni
Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych
Bardziej szczegółowoBIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Bardziej szczegółowoWspółpraca podmiotów służb publicznych
Współpraca podmiotów służb publicznych WSB Szczecin - Studia podyplomowe Opis kierunku Współpraca podmiotów służb publicznych - studia podyplomowe w WSB w Szczecinie Konkurencja na rynkach gospodarczych,
Bardziej szczegółowoProgram studiów podyplomowych Kontrola wewnętrzna i audyt
Program studiów podyplomowych Kontrola wewnętrzna i audyt Odbiorcy studiów: Studia przeznaczone są dla pracowników komórek kontroli wewnętrznej oraz osób planujących w przyszłości zajmować się zawodowo
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoMenedżer bezpieczeństwa
Menedżer bezpieczeństwa WSB Gdańsk - Studia podyplomowe Opis kierunku Menedżer bezpieczeństwa powinien pełnić dwie zasadnicze funkcje. Pierwsza jest związana z tworzeniem bezpiecznych warunków służących
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoRachunkowość (studia modułowe)
Rachunkowość (studia modułowe) WSB Poznań - Studia podyplomowe Opis kierunku Rachunkowość - studia podyplomowe w WSB w Poznaniu Rachunkowość to uniwersalny język biznesu, który dostarcza wiedzy niezbędnej
Bardziej szczegółowoWydział do Walki z Cyberprzestępczością
Wydział do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji Warszawa, 2016 r. Struktura Komendy Głównej Policji Historia powstania Na podstawie uzyskanych z Komend Wojewódzkich Policji
Bardziej szczegółowoTłumaczenia ekonomiczno prawne w biznesie język angielski
Tłumaczenia ekonomiczno prawne w biznesie język angielski WSB Szczecin - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno prawne w biznesie język angielski - studia podyplomowe w WSB w Szczecinie
Bardziej szczegółowoInformatyka w biznesie
Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie
Bardziej szczegółowoWarszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoUniwersytet Rzeszowski
Audyt Wewnętrzny TRWA NABÓR Strona 1/5 Strona 2/5 Studia realizowane przez Wydział Ekonomii we współpracy z Polskim Instytutem Kontroli Wewnętrznej S.A. w Warszawie (PIKW) Cel studiów Celem studiów jest
Bardziej szczegółowoTłumaczenia ekonomiczno-prawne w biznesie - j. angielski
Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami
Bardziej szczegółowoWrocław, dnia 21 sierpnia 2018 r.
Wrocław, dnia 21 sierpnia 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoBezpieczeństwo i higiena pracy
Bezpieczeństwo i higiena pracy WSB Bydgoszcz - Studia podyplomowe Opis kierunku Bezpieczeństwo, higiena i ochrona środowiska pracy - studia podyplomowe w WSB w Bydgoszczy Obecnie zadania służby bezpieczeństwa
Bardziej szczegółowoŹródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26
KWP w Katowicach Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26 KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoŹródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20
KWP w Katowicach Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20 KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH
Bardziej szczegółowoWarszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoAudyt podatkowy i finansowy (studia modułowe)
Audyt podatkowy i finansowy (studia modułowe) WSB Poznań - Studia podyplomowe Opis kierunku Audyt podatkowy i finansowy - studia podyplomowe w WSB w Poznaniu Audyt podatkowy polega na dokładnym przyjrzeniu
Bardziej szczegółowoAdministracja Samorządowa
Administracja Samorządowa WSB Bydgoszcz - Studia podyplomowe Opis kierunku Niewątpliwie sektor administracji publicznej zmienia się w ostatnich latach bardzo dynamicznie. Pracownicy wielu organów samorządu
Bardziej szczegółowoSZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019
209 209 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 209 Lp. Tytuł szkolenia Antykorupcja - Norma ISO 3700 a dokumenty powiązane I kwartał II kwartał III kwartał IV kwartał I II III IV V VI
Bardziej szczegółowoKontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej
Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie
Bardziej szczegółowoTransport-Spedycja-Logistyka
Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa
Bardziej szczegółowoSZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał
Lp. 2019 Tytuł szkolenia 2019 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 1 kwartał 2 kwartał 3 kwartał 4 kwartał I II III IV V VI VII VIII IX X XI XII 1 Analiza ryzyka w audycie lub
Bardziej szczegółowoWrocław, dnia 16 maja 2019 r.
Wrocław, dnia 16 maja 2019 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoSix sigma - optymalizacja procesów
Six sigma - optymalizacja procesów WSB Szczecin - Studia podyplomowe Opis kierunku Six sigma - optymalizacja procesów - studia podyplomowe w WSB w Szczecinie Satysfakcja klienta i efektywność operacyjna
Bardziej szczegółowoZarządzanie produkcją
Zarządzanie produkcją WSB Toruń - Studia podyplomowe Opis kierunku Zarządzanie produkcją to kierunek dla osób, które chcą podjąć pracę w przedsiębiorstwach produkcyjnych na stanowiskach menedżerskich.
Bardziej szczegółowoZarządzanie zasobami ludzkimi. Kadry i płace
Zarządzanie zasobami ludzkimi. Kadry i płace WSB Gdańsk - Studia podyplomowe Opis kierunku Zarządzanie zasobami ludzkimi. Kadry i płace - studia w WSB w Gdańsku. Absolwenci kierunku Zarządzanie Zasobami
Bardziej szczegółowoOchrona środowiska w przedsiębiorstwie
Ochrona środowiska w przedsiębiorstwie WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona środowiska w przedsiębiorstwie w WSB w Toruniu Ochrona środowiska była, jest i z pewnością
Bardziej szczegółowoWarszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoAplikacje internetowe i mobilne w zarządzaniu
Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających
Bardziej szczegółowoRachunkowość zarządcza, operacyjna i strategiczna
Rachunkowość zarządcza, operacyjna i strategiczna WSB Toruń - Studia podyplomowe Opis kierunku Rachunkowość zarządcza, operacyjna i strategiczna - studia podyplomowe w WSB w Toruniu W praktyce controlling
Bardziej szczegółowoStudia menadżerskie z modułem zarządzania w opiece zdrowotnej
Studia menadżerskie z modułem zarządzania w opiece zdrowotnej WSB Szczecin - Studia podyplomowe Opis kierunku Studia menadżerskie z modułem zarządzania w opiece zdrowotnej - studia na WSB w Szczecinie.
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoZarządzanie projektami
Zarządzanie projektami WSB Szczecin - Studia podyplomowe Opis kierunku Zarządzanie projektami - studia na WSB w Szczecinie Podczas nauki słuchacze nabędą umiejętności zastosowania najlepszych, najnowszych
Bardziej szczegółowoRachunkowość od podstaw
Rachunkowość od podstaw WSB Szczecin - Studia podyplomowe Opis kierunku Rachunkowość od podstaw - studia na WSB w Szczecinie Celem studiów jest zapoznanie słuchaczy z najnowszą wiedzą teoretyczną i praktyczną
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoMaciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoWYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień
L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne
Bardziej szczegółowoWrocław, dnia 15 czerwca 2018 r.
Wrocław, dnia 15 czerwca 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoAudyt wewnętrzny i kontrola zarządcza
1 Audyt wewnętrzny i kontrola zarządcza - Kierunek - studia podyplomowe 2 semestry OD PAŹDZIERNIKA Opis kierunku Rosnące zagrożenia ekonomiczne i organizacyjne, wymagają od współczesnych organizacji stworzenia
Bardziej szczegółowoSZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoCelem studiów jest przekazanie słuchaczom niezbędnej wiedzy oraz kształtowanie umiejętności wykorzystywanych w pracy analityka finansowego.
Analityk finansowy WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe: Analityk finansowy w WSB w Toruniu Sprawozdania, raporty finansowe, wskaźniki ekonomiczne oraz informacje niefinansowe
Bardziej szczegółowoBezpieczeństwo i higiena pracy
Bezpieczeństwo i higiena pracy WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Bezpieczeństwo i higiena pracy w WSB w Toruniu Obecnie zadania służby bezpieczeństwa i higieny pracy mogą
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoPraktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/
Bardziej szczegółowoZarządzanie projektami
Zarządzanie projektami WSB Bydgoszcz - Studia podyplomowe Opis kierunku Zarządzanie projektami - Studia w WSB w Bydgoszczy Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz wię
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoSzkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoAdministrator bezpieczeństwa informacji
Administrator bezpieczeństwa informacji WSB Szczecin - Studia podyplomowe Opis kierunku Administrator bezpieczeństwa informacji - studia podyplomowe w WSB w Szczecinie Celem studiów podyplomowych jest
Bardziej szczegółowoSygnaliści w organizacji:
Konferencja Sygnaliści w organizacji: dlaczego ignorowanie problemu może kosztować miliony? 30 Maja 2019 Warszawa Szanowni Państwo, mamy przyjemność zaprosić na konferencję pt. "Sygnaliści w organizacji
Bardziej szczegółowoDydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry)
Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry) WSB Szczecin - Studia podyplomowe Opis kierunku Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej
Bardziej szczegółowoStudia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia
Bardziej szczegółowoWymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka
Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami
Bardziej szczegółowoTerapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne dla nauczycieli
Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne dla nauczycieli WSB Poznań - Studia podyplomowe Opis kierunku Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoKIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH. Komendant Wojewódzki Policji w Katowicach. nadinsp. Jarosław SZYMCZYK
KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH Komendant Wojewódzki Policji w Katowicach nadinsp. Jarosław SZYMCZYK Absolwent Wydziału Nauk Społecznych Uniwersytetu Wrocławskiego - 2003 r. - od
Bardziej szczegółowoTransport i spedycja dla nauczycieli kształcących w zawodzie technik logistyki i spedytor
Transport i spedycja dla nauczycieli kształcących w zawodzie technik logistyki i spedytor WSB Gdańsk - Studia podyplomowe Opis kierunku Kwalifikacyjne studia podyplomowe Logistyka i spedycja dla nauczycieli
Bardziej szczegółowoSpis treści. Wykaz ważniejszych skrótów... 13
Wykaz ważniejszych skrótów... 13 Wprowadzenie.... 17 1. Charakter znaczeniowy prezentowanego zagadnienia tematycznego... 17 2. Wyjaśnienie podstawowych zagadnień związanych z przeciwdziałaniem i zwalczaniem
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Bardziej szczegółowoSTUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:
e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa
Bardziej szczegółowoPROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016
PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PRAWO NOWYCH TECHNOLOGII Technologie informacyjne - 23 godz. 1. Podpisy elektroniczne
Bardziej szczegółowoNOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH
NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH Informacje o usłudze Numer usługi 2016/06/02/8058/10109 Cena netto 599,00 zł Cena brutto
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoProgram seminarium naukowo-praktycznego
Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia
Bardziej szczegółowoFinanse i rachunkowość
Finanse i rachunkowość WSB Szczecin - Studia I stopnia Opis kierunku Dlaczego warto wybrać kierunek Finanse i rachunkowość? Europejski Certyfikat Kompetencji Biznesowych EBC*L European Business Competence*
Bardziej szczegółowoPrzygotowanie Pedagogiczne
Przygotowanie Pedagogiczne WSB Gdynia - Studia podyplomowe Opis kierunku Przygotowanie Pedagogiczne - studia na WSB w Gdyni Program studiów podyplomowych opracowano w oparciu o Rozporządzenie Ministra
Bardziej szczegółowoSZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.
SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.
Bardziej szczegółowoZarządzanie ryzykiem operacyjnym
Zarządzanie ryzykiem operacyjnym Opis Obecnie w naszym kraju istnieje na rynku ogromna ilość różnego rodzaju instytucji finansowych oferujących klientom instytucjonalnym jak i osobom fizycznym szeroką
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoBEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.
Bardziej szczegółowoSTUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna
STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoEGZAMIN OFICERSKI (TERMIN PODSTAWOWY)
Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,
Bardziej szczegółowoILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ
ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ Zaproszenie Wydział Zamiejscowy w Krośnie Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach ma zaszczyt zaprosić do podjęcia Studiów podyplomowych:
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoProjektowanie i druk 3D
Projektowanie i druk 3D WSB Wrocław - Studia podyplomowe Opis kierunku Projektowanie i druk 3D - studia w WSB we Wrocławiu Druk 3D to technika wytwarzania zyskująca coraz większą popularność, zarówno w
Bardziej szczegółowoWycena nieruchomości. Opis kierunku. WSB Gdańsk - Studia podyplomowe. Wycena nie. ruchomości - studia w WSB w Gdańsku
Wycena nieruchomości WSB Gdańsk - Studia podyplomowe Opis kierunku Wycena nie ruchomości - studia w WSB w Gdańsku Polskie Towarzystwo Rzeczoznawców Majątkowych zrzesza aktywnie działających zawodowo rzeczoznawców
Bardziej szczegółowoZarządzanie projektami
Zarządzanie projektami WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Zarządzanie projektami w WS w Toruniu Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI
PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE
Bardziej szczegółowo