Ekspert ds. cyberprzestępczości

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ekspert ds. cyberprzestępczości"

Transkrypt

1 Ekspert ds. cyberprzestępczości WSB Poznań - Studia podyplomowe Opis kierunku Ekspert ds. cyberprzestępczości - studia podyplomowe w WSB w Poznaniu Z cybeprzestępczością każdy z nas styka się na co dzień. To nie tylko wirus w komputerze, ale również podszywanie się pod inną osobę, włamania na konta bankowe i profile w serwisach społecznościowych, wyłudzenia pieniędzy, wysyłanie niechcianych wiadomości i wiele innych. Każdy, kto przestaje się uczyć, jest stary, bez względu na to, czy ma 20, czy 80 lat. Kto kontynuuje naukę, pozostaje młody. Najwspanialszą rzeczą w życiu jest utrzymywanie swojego umysłu młodym tak mawiał Henry Ford. Studia podyplomowe na WSB poza bezcenną wiedzą dają mi poczucie nieustannego rozwoju. Maksym Kaplanskyy Absolwent studiów wyższych i studiów podyplomowych w WSB, Dyrektor Makroregionu w Grupie Kapitałowej Clar System Cel Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi

2 umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, znajomość regulacji prawno-karnych, kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, wdrożenie polityki bezpieczeństwa środowiska mobilnego, reagowania na incydenty bezpieczeństwa IT, pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczania cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Uczestnicy Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujących czynności związane z administrowaniem sieciami IT lub planujących w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Partnerzy merytoryczni

3 Polski Instytut Kontroli Wewętrzniej Comcert Famoc Mediarecovery Po ukończeniu studiów z wynikiem pozytywnym Absolwenci otrzymują: Świadectwo Ukończenia Studiów Podyplomowych Certyfikat Eksperta ds. Cyberprzestępczości Prawo wpisu na Krajową Listę Profesjonalnych Audytorów i Kontrolerów Wewnętrznych prowadzoną przez PIKW Sp. z o.o. Bezterminowe wsparcie merytoryczne ze strony Rady Programowej PIKW w zakresie czynności wykonywanych na stanowisku związanym ukończonym kierunkiem studiów. ( patrz 9 Regulaminu KLPAiKW )

4 Ekspert ds. cyberprzestępczości - kierunek realizowany w formule tradycyjnej

5 Program kierunku Liczba miesięcy nauki: 9 Liczba godzin: 180 Liczba zjazdów: 10 Prawno-karne aspekty cyberprzestępczości (8 godz.) Cyberprzestępczość na gruncie prawa krajowego: terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych Cyberprzestępczość na gruncie prawa międzynarodowego: Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8godz. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego, ustawa o prawie autorskim i prawach pokrewnych, kodeks cywilny,

6 prawo własności przemysłowej, Prawo Unii Europejskiej (dyrektywy), prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna), forma i treść ochrony, odpowiedzialność karna i cywilna. Ochrona danych osobowych: podstawy prawne ochrony danych osobowych, pojęcie danych osobowych, zakres stosowania ustawy o ochronie danych osobowych, rejestracja zbiorów danych osobowych, zasady oraz zakazy przetwarzania danych w tym danych wrażliwych, administrator danych osobowych, dokumentacja bezpieczeństwa, odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych. Ochrona informacji w systemach teleinformatycznych 6 godz. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego, podstawy prawne i przyczyny ochrony informacji, podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych. Szacowanie ryzyka dla bezpieczeństwa informacji 8 godz. Wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001): podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem, analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska, identyfikacja wymagań poziomu ochrony,

7 metody ilościowe i jakościowe szacowania ryzyka, akceptacja ryzyka szczątkowego, proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji, dokumentacja związana z bezpieczeństwem teleinformatycznym. Reagowanie na incydenty bezpieczeństwa IT 8 godz. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wykrywanie zagrożeń systemów teleinformatycznych - 14 godz. zagadnienia ogólne, ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców, podatność infrastruktury teleinformatycznej na zagrożenia, techniki i narzędzia używane w wykrywaniu i analizie zagrożeń, wykrywanie podatności systemów i usług, testy penetracyjne, identyfikacja błędów. Wsparcie i reagowanie na ataki sieciowe 30 godz., w tym 12 godzin CERTGames Ochrona w czasie DDoS: identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku

8 instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem: strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych Analiza złośliwego oprogramowania (malware): określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP: faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Zarządzanie środowiskiem mobilnym w firmie 30 godz. Zagrożenia dla środowiska mobilnego: ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia Analiza wymagań bezpieczeństwa dla środowiska mobilnego:

9 inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa: rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym: wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie 8 godz. uzyskiwanie oraz wykorzystanie źródeł w Internecie, bazy danych administracji publicznej, komercyjne bazy danych. Open Source Intelligence 8 godz. wywiad jawnoźródłowy narzędzia Open Source Intelligence (OSINT) narzędzia wizualizacji powiązań

10 Analiza dużych zbiorów danych 6 godz. segmentacja dużych zbiorów danych, identyfikacja powiązań, modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł, wizualizacja danych. Informatyka śledcza - 30 godz. wybrane narzędzia informatyki śledczej, przygotowanie do analizy i pozyskiwania danych, wyszukiwanie, filtrowanie i wyodrębnianie danych, pozyskiwanie danych o aktywności użytkowników, analiza wiadomości , ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł, wykonywanie obrazów dysków, weryfikacja plików z wykorzystaniem sum kontrolnych, ujawnianie ukrytych obszarów danych. Prowadzenie wewnętrznych śledztw i dochodzeń 8 godz. rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów, prowadzenie wewnętrznych śledztw i dochodzeń, prowadzenie rozmów z osobami podejrzanymi o nadużycia. Seminarium podyplomowe 8 godz. Forma zaliczenia: test po I semestrze projekt obrona projektu.

11

12 Wykładowcy Wykładowcy studiów podyplomowych na kierunku Ekspert ds. cyberprzestępczości w WSB w Poznaniu RADOSŁAW CHINALSKI pełnił służbę w Policji od 1991 roku - początkowo jako administrator sieci transmisyjnych, będąc odpowiedzialnym, m.in.: za bezpieczeństwo informacji. Od 1999 roku jako Naczelnik Wydziału Informatyki KWP w Poznaniu odpowiadał za organizację i nadzór nad pracą wydziału. Od 2002 roku, pełniąc funkcję Zastępcy Dyrektora Biura Łączności Komendy Głównej Policji, był odpowiedzialny, m.in. za projekty związane z rozbudową ogólnokrajowego systemu wywiadu i analizy kryminalnej, wdrażania w Policji ogólnoświatowego systemu komunikacyjnego Interpolu I 24/7. Od 2003 roku pracował w pionie kryminalnym. Początkowo w Wydziale dw. z Przestępczością Gospodarczą KWP w Poznaniu, a następnie w Wydziale Techniki Operacyjnej KWP w Poznaniu. Odpowiadał, m.in. za wsparcie narzędziami technologicznymi zwalczania cyberprzestępczości. Opracował oraz nadzorował wdrożenie nowego procesu obiegu i przetwarzania informacji z ustaleń, billingów i lokalizacji. Od 2006 roku na stanowisku Zastępcy Dyrektora Biura Kryminalnego KGP w Warszawie nadzorował budowę pionu zwalczania cyberprzestępczości, początkowo w Komendzie Głównej Policji, a następnie w skali kraju. Opracował założenia struktury organizacyjnej, naboru funkcjonariuszy i ich szkolenia, w tym wyposażenia w dedykowane narzędzia informatyczne służące analizie cyfrowego materiału dowodowego oraz wspierania pracy operacyjnej w zakresie przeszukiwania zasobów sieciowych. W 2008r. przygotował projekt CETS (Child Exploitation Tracking System) mający na celu wsparcie zwalczania zjawiska pornografii dziecięcej w Internecie. Od kwietnia 2012r. prowadzi działalność gospodarczą IntegracjaWiedzy Radosław Chinalski związaną z doradztwem w zakresie informatyki, bezpieczeństwa systemów teleinformatycznych; inicjowania i prowadzenia badań rozwojowych i przemysłowych. Na stałe współpracuje z Kancelarią Bezpieczeństwa Rapacki i Wspólnicy Sp. k. Jest absolwentem Politechniki Poznańskiej, Wydział Elektryczny, kierunek Telekomunikacja oraz Studium Oficerskiego w Wyższej Szkoły Policji w Szczytnie. W 2005 roku ukończył Studium

13 Podyplomowe Zarządzanie jakością w administracji publicznej na Uniwersytecie Ekonomicznym w Poznaniu. Odbył liczne zagraniczne kursy i szkolenia specjalistyczne, m.in.: Information Warfare and Cyber Terrorism Seminar The Baltic Defence College Tartu, Estonia oraz 1st International CyberCop 101 National White Crime Center, West Virginia USA. Odbyły kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PNISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. Dr DARIUSZ SKALSKI jako specjalista sekcji operacyjno-rozpoznawczej Wydziału dw. z Przestępczością Gospodarczą KWP w Poznaniu od 1993 do 2006 roku realizował zaawansowane formy pracy operacyjnej w zakresie ujawniania i zwalczania przestępczości bankowej, ubezpieczeniowej i komputerowej jednocześnie budując zespół do zwalczania przestępczości komputerowej. Współpracował z innym jednostkami organizacyjnym Policji i prokuratury w zakresie zabezpieczenia i analizy cyfrowego materiału dowodowego przy przestępstwach związanych z kradzieżą tożsamości, oszustwami kartowymi, przestępczością na internetowych portalach aukcyjnych, pornografią dziecięcą, przestępczością intelektualną. W 2001 r. wydział został wyróżniony przez Koalicję Antypiracką Złotą Blachą za zwalczanie przestępczości intelektualnej. Jako pierwszy w Polsce na postawie Konwencji Praw Dziecka, prowadził kontrolę operacyjną związaną ze zorganizowanymi strukturami przestępczymi, zajmującymi się produkcją i dystrybucją pornografii dziecięcej - w wyniku podjętych czynności ujawniono kilkaset osób z kilkudziesięciu państw, wobec których wszczęto postępowania w ścisłej koordynacji z krajowym Biurem Interpolu. W od 2007 do 2010 r. początkowo jako zastępca naczelnika Wydziału Techniki Operacyjnej Biura Kryminalnego KGP w Warszawie, a następnie Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP w Warszawie był współodpowiedzialny za utworzenie w ramach wydziału Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych, a także powołanie i organizację we wszystkich komendach wojewódzkich Policji - zespołów wsparcia zwalczania cyberprzestępczości. Od 2011 do chwili obecnej pełni funkcję prorektora ds. współpracy w Państwowej Wyższej Szkole Zawodowej w Wałczu. W 2000 roku ukończył Wyższe Studia Zawodowe na kierunku Administracja w zakresie

14 Bezpieczeństwa i Porządku Publicznego w Wyższej Szkole Policji w Szczytnie, natomiast w 2002 roku ukończył studia wyższe magisterskie na kierunku Administracja, specjalizując się w zwalczaniu przestępczości komputerowej w Polsce. W 2006 roku obronił rozprawę doktorską na Wydziale Politologii Uniwersytetu Marii Curie-Skłodowskiej w Lublinie: Polityka przeciwdziałania przestępczości internetowej w Polsce. Ukończył ponadto Akademię ILEA (International Law Enforcement Academy). Posiada certyfikaty Departament of Homeland Security US Secret Service - Investigations of Computer and Electronic Crimes oraz International Law Enforcement Academy w Budapeszcie, a także certyfikat U.S. Departament of Justice FBI z zakresu Cyber Crimes, Certyfikat International Centre for Missing & Exploited Children Computer Facilitated Crimes Against Children, Certyfikat of expertise by the representative of American Express & Diners Club & Master Card & Visa. MAŁGORZATA WÓJCICKA KUROPATWA jest absolwentką Szkoły Głównej Planowania i Statystyki (dawna Szkoła Główna Handlowa). Po studiach, w okresie od 1979 do 2015r. pracowała w komórkach informatyki oraz ochrony informacji niejawnych Ministerstwa Spraw Wewnętrznych oraz Komendy Głównej Policji. Początkowo była programistą, a następnie administrowała systemami operacyjnymi oraz sieciami komputerowymi. Jako jedna z pierwszych osób w Polsce zainteresowała się zagadnieniami bezpieczeństwa systemów teleinformatycznych, przygotowując między innymi pierwszy dokument standaryzacyjny w zakresie ochrony informacji w systemach policyjnych. Jest twórcą pomysłu i odpowiadała za realizację pierwszej sieci intranetowej Policji, jednej z pierwszych w kraju. Przez 20 lat była naczelnikiem różnych komórek organizacyjnych Komendy Głównej Policji, których podstawowym zadaniem było zapewnianie ochrony informacji policyjnych w zakresie organizacyjnym, jak i technicznym. Jej podstawową specjalizacją są zagadnienia związane z ochroną danych osobowych oraz ochroną informacji niejawnych. Przygotowując projekty, prowadziła bezpośrednie uzgodnienia z specjalistami GIODO oraz ABW. Samodzielnie przygotowywała podstawowe dokumenty bezpieczeństwa teleinformatycznego Policji. W latach wykonywała zadania ABI oraz inspektora BTI Komendy Głównej Policji. W okresie była oddelegowana do Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego. W roku szkolnym prowadziła zajęcia na studiach podyplomowych w Wyższej Szkole Menedżerskiej. Od 2010r. jako Naczelnik Wydziału Ochrony Systemów Informatycznych Biura Łączności i

15 Informatyki KGP, pod względem technicznym nadzorowała rozwiązania bezpieczeństwa stosowane w policyjnych systemach informatycznych. Realizując ustanowienie w BŁiI KGP systemu zarządzania bezpieczeństwem informacji w oparciu o normę ISO/IEC W latach uczestniczyła w charakterze eksperta bezpieczeństwa teleinformatycznego oraz danych osobowych w programie TWINNING dla Bośni i Hercegowiny. Odbyła kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PN-ISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. ROBERT MACIEJEWSKI jako prokurator Prokuratury Rejonowej Poznań Grunwald od 2002 roku do 2008 roku prowadził postępowania przygotowawcze, m. in. z zakresu prawa karnego, karnego skarbowego, prawa konkurencji, własności przemysłowej, przestępczości gospodarczej skierowanej przeciwko instytucjom finansowym, z wykorzystaniem elektronicznych instrumentów płatniczych, cyberprzestępczości. Zdobyte doświadczenia z powodzeniem wykorzystywał w trakcie pracy jako radca prawny w Banku Zachodnim WBK S.A. w Poznaniu. Do jego obowiązków należała obsługa prawna w zakresie, m.in.: transakcji skarbowych, sporządzania opinii prawnych z zakresu prawa autorskiego oraz prawa własności przemysłowej, ochrony danych osobowych, ochrony tajemnicy bankowej, współpracy z organami wymiaru sprawiedliwości, sprawy dotyczące prania brudnych pieniędzy. Ściśle współpracował z obsługą prawną Departamentu Wykrywania i Zapobiegania Defraudacjom oraz Compliance. W latach prowadził własną kancelarię prawną specjalizującą się w obsłudze prawnej osób fizycznych, spółek prawa, administracyjnego handlowego oraz innych podmiotów m. in. w zakresie prawa podatkowego (VAT), spółek handlowych, karnego, karnego-gospodarczego. W 1994 roku ukończył Wydział Prawa i Administracji Uniwersytetu Adama Mickiewicza w Poznaniu, natomiast w 2007 roku ukończył Studia podyplomowe Prawo karne-gospodarcze Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego. Odbył liczne szkolenia z zakresu zwalczania cyberprzestępczości m.in.: Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych, Wybrane zagadnienia taktyki i techniki kryminalistycznej,

16 Kryminalistyczno-prawne aspekty przestępczości intelektualnej.

17 Cena studiów Ceny studiów podyplomowych na kierunku Ekspert ds. cyberprzestępczości w WSB w Poznaniu Ceny w tabeli przedstawiają kwoty po odjęciu wszystkich promocji i zniżek. Cena katalogowa studiów jest ujęta w systemie płatności w 10 ratach. 12 RAT 10 RAT 2 RATY 1 RATA 500 zł 590 zł 2900 zł 5750 zł 475 zł 560 zł 2750 zł 5450 zł

18 Masz pytanie? Biuro Rekrutacji Studia Podyplomowe (adres tylko do kontaktu osobistego) gmach CP, pokój 103 ul. Ratajczaka 5/ Poznań PON: 10:00-18:00 WTO - ŚRO: 07:00-15:00 CZW - PIĄ: 10:00-17:00 SOB: 10:00-14:00 tel fax

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Ekspert ds. cyberprzestępczości

Ekspert ds. cyberprzestępczości Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Współpraca podmiotów służb publicznych

Współpraca podmiotów służb publicznych Współpraca podmiotów służb publicznych WSB Szczecin - Studia podyplomowe Opis kierunku Współpraca podmiotów służb publicznych - studia podyplomowe w WSB w Szczecinie Konkurencja na rynkach gospodarczych,

Bardziej szczegółowo

Program studiów podyplomowych Kontrola wewnętrzna i audyt

Program studiów podyplomowych Kontrola wewnętrzna i audyt Program studiów podyplomowych Kontrola wewnętrzna i audyt Odbiorcy studiów: Studia przeznaczone są dla pracowników komórek kontroli wewnętrznej oraz osób planujących w przyszłości zajmować się zawodowo

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Menedżer bezpieczeństwa

Menedżer bezpieczeństwa Menedżer bezpieczeństwa WSB Gdańsk - Studia podyplomowe Opis kierunku Menedżer bezpieczeństwa powinien pełnić dwie zasadnicze funkcje. Pierwsza jest związana z tworzeniem bezpiecznych warunków służących

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Rachunkowość (studia modułowe)

Rachunkowość (studia modułowe) Rachunkowość (studia modułowe) WSB Poznań - Studia podyplomowe Opis kierunku Rachunkowość - studia podyplomowe w WSB w Poznaniu Rachunkowość to uniwersalny język biznesu, który dostarcza wiedzy niezbędnej

Bardziej szczegółowo

Wydział do Walki z Cyberprzestępczością

Wydział do Walki z Cyberprzestępczością Wydział do Walki z Cyberprzestępczością Biura Kryminalnego Komendy Głównej Policji Warszawa, 2016 r. Struktura Komendy Głównej Policji Historia powstania Na podstawie uzyskanych z Komend Wojewódzkich Policji

Bardziej szczegółowo

Tłumaczenia ekonomiczno prawne w biznesie język angielski

Tłumaczenia ekonomiczno prawne w biznesie język angielski Tłumaczenia ekonomiczno prawne w biznesie język angielski WSB Szczecin - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno prawne w biznesie język angielski - studia podyplomowe w WSB w Szczecinie

Bardziej szczegółowo

Informatyka w biznesie

Informatyka w biznesie Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie

Bardziej szczegółowo

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Uniwersytet Rzeszowski

Uniwersytet Rzeszowski Audyt Wewnętrzny TRWA NABÓR Strona 1/5 Strona 2/5 Studia realizowane przez Wydział Ekonomii we współpracy z Polskim Instytutem Kontroli Wewnętrznej S.A. w Warszawie (PIKW) Cel studiów Celem studiów jest

Bardziej szczegółowo

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami

Bardziej szczegółowo

Wrocław, dnia 21 sierpnia 2018 r.

Wrocław, dnia 21 sierpnia 2018 r. Wrocław, dnia 21 sierpnia 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy

Bezpieczeństwo i higiena pracy Bezpieczeństwo i higiena pracy WSB Bydgoszcz - Studia podyplomowe Opis kierunku Bezpieczeństwo, higiena i ochrona środowiska pracy - studia podyplomowe w WSB w Bydgoszczy Obecnie zadania służby bezpieczeństwa

Bardziej szczegółowo

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26 KWP w Katowicach Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26 KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20 KWP w Katowicach Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20 KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Audyt podatkowy i finansowy (studia modułowe)

Audyt podatkowy i finansowy (studia modułowe) Audyt podatkowy i finansowy (studia modułowe) WSB Poznań - Studia podyplomowe Opis kierunku Audyt podatkowy i finansowy - studia podyplomowe w WSB w Poznaniu Audyt podatkowy polega na dokładnym przyjrzeniu

Bardziej szczegółowo

Administracja Samorządowa

Administracja Samorządowa Administracja Samorządowa WSB Bydgoszcz - Studia podyplomowe Opis kierunku Niewątpliwie sektor administracji publicznej zmienia się w ostatnich latach bardzo dynamicznie. Pracownicy wielu organów samorządu

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 209 209 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 209 Lp. Tytuł szkolenia Antykorupcja - Norma ISO 3700 a dokumenty powiązane I kwartał II kwartał III kwartał IV kwartał I II III IV V VI

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Transport-Spedycja-Logistyka

Transport-Spedycja-Logistyka Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał Lp. 2019 Tytuł szkolenia 2019 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 1 kwartał 2 kwartał 3 kwartał 4 kwartał I II III IV V VI VII VIII IX X XI XII 1 Analiza ryzyka w audycie lub

Bardziej szczegółowo

Wrocław, dnia 16 maja 2019 r.

Wrocław, dnia 16 maja 2019 r. Wrocław, dnia 16 maja 2019 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Six sigma - optymalizacja procesów

Six sigma - optymalizacja procesów Six sigma - optymalizacja procesów WSB Szczecin - Studia podyplomowe Opis kierunku Six sigma - optymalizacja procesów - studia podyplomowe w WSB w Szczecinie Satysfakcja klienta i efektywność operacyjna

Bardziej szczegółowo

Zarządzanie produkcją

Zarządzanie produkcją Zarządzanie produkcją WSB Toruń - Studia podyplomowe Opis kierunku Zarządzanie produkcją to kierunek dla osób, które chcą podjąć pracę w przedsiębiorstwach produkcyjnych na stanowiskach menedżerskich.

Bardziej szczegółowo

Zarządzanie zasobami ludzkimi. Kadry i płace

Zarządzanie zasobami ludzkimi. Kadry i płace Zarządzanie zasobami ludzkimi. Kadry i płace WSB Gdańsk - Studia podyplomowe Opis kierunku Zarządzanie zasobami ludzkimi. Kadry i płace - studia w WSB w Gdańsku. Absolwenci kierunku Zarządzanie Zasobami

Bardziej szczegółowo

Ochrona środowiska w przedsiębiorstwie

Ochrona środowiska w przedsiębiorstwie Ochrona środowiska w przedsiębiorstwie WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona środowiska w przedsiębiorstwie w WSB w Toruniu Ochrona środowiska była, jest i z pewnością

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin

Bardziej szczegółowo

Aplikacje internetowe i mobilne w zarządzaniu

Aplikacje internetowe i mobilne w zarządzaniu Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających

Bardziej szczegółowo

Rachunkowość zarządcza, operacyjna i strategiczna

Rachunkowość zarządcza, operacyjna i strategiczna Rachunkowość zarządcza, operacyjna i strategiczna WSB Toruń - Studia podyplomowe Opis kierunku Rachunkowość zarządcza, operacyjna i strategiczna - studia podyplomowe w WSB w Toruniu W praktyce controlling

Bardziej szczegółowo

Studia menadżerskie z modułem zarządzania w opiece zdrowotnej

Studia menadżerskie z modułem zarządzania w opiece zdrowotnej Studia menadżerskie z modułem zarządzania w opiece zdrowotnej WSB Szczecin - Studia podyplomowe Opis kierunku Studia menadżerskie z modułem zarządzania w opiece zdrowotnej - studia na WSB w Szczecinie.

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami WSB Szczecin - Studia podyplomowe Opis kierunku Zarządzanie projektami - studia na WSB w Szczecinie Podczas nauki słuchacze nabędą umiejętności zastosowania najlepszych, najnowszych

Bardziej szczegółowo

Rachunkowość od podstaw

Rachunkowość od podstaw Rachunkowość od podstaw WSB Szczecin - Studia podyplomowe Opis kierunku Rachunkowość od podstaw - studia na WSB w Szczecinie Celem studiów jest zapoznanie słuchaczy z najnowszą wiedzą teoretyczną i praktyczną

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne

Bardziej szczegółowo

Wrocław, dnia 15 czerwca 2018 r.

Wrocław, dnia 15 czerwca 2018 r. Wrocław, dnia 15 czerwca 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Audyt wewnętrzny i kontrola zarządcza

Audyt wewnętrzny i kontrola zarządcza 1 Audyt wewnętrzny i kontrola zarządcza - Kierunek - studia podyplomowe 2 semestry OD PAŹDZIERNIKA Opis kierunku Rosnące zagrożenia ekonomiczne i organizacyjne, wymagają od współczesnych organizacji stworzenia

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

Celem studiów jest przekazanie słuchaczom niezbędnej wiedzy oraz kształtowanie umiejętności wykorzystywanych w pracy analityka finansowego.

Celem studiów jest przekazanie słuchaczom niezbędnej wiedzy oraz kształtowanie umiejętności wykorzystywanych w pracy analityka finansowego. Analityk finansowy WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe: Analityk finansowy w WSB w Toruniu Sprawozdania, raporty finansowe, wskaźniki ekonomiczne oraz informacje niefinansowe

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy

Bezpieczeństwo i higiena pracy Bezpieczeństwo i higiena pracy WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Bezpieczeństwo i higiena pracy w WSB w Toruniu Obecnie zadania służby bezpieczeństwa i higieny pracy mogą

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem Termin i miejsce szkolenia: 25-26 lutego 2016 r. Hotel Kotarz *** Spa & Wellness Brenna, ul. Wyzwolenia 40 http://www.kotarz.com/

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami WSB Bydgoszcz - Studia podyplomowe Opis kierunku Zarządzanie projektami - Studia w WSB w Bydgoszczy Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz wię

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Administrator bezpieczeństwa informacji

Administrator bezpieczeństwa informacji Administrator bezpieczeństwa informacji WSB Szczecin - Studia podyplomowe Opis kierunku Administrator bezpieczeństwa informacji - studia podyplomowe w WSB w Szczecinie Celem studiów podyplomowych jest

Bardziej szczegółowo

Sygnaliści w organizacji:

Sygnaliści w organizacji: Konferencja Sygnaliści w organizacji: dlaczego ignorowanie problemu może kosztować miliony? 30 Maja 2019 Warszawa Szanowni Państwo, mamy przyjemność zaprosić na konferencję pt. "Sygnaliści w organizacji

Bardziej szczegółowo

Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry)

Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry) Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej i wczesnoszkolnej (3 semestry) WSB Szczecin - Studia podyplomowe Opis kierunku Dydaktyka nauczania języka angielskiego w edukacji przedszkolnej

Bardziej szczegółowo

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne dla nauczycieli

Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne dla nauczycieli Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne dla nauczycieli WSB Poznań - Studia podyplomowe Opis kierunku Terapia pedagogiczna studia podyplomowe uzupełniające kursy kwalifikacyjne

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH. Komendant Wojewódzki Policji w Katowicach. nadinsp. Jarosław SZYMCZYK

KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH. Komendant Wojewódzki Policji w Katowicach. nadinsp. Jarosław SZYMCZYK KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH Komendant Wojewódzki Policji w Katowicach nadinsp. Jarosław SZYMCZYK Absolwent Wydziału Nauk Społecznych Uniwersytetu Wrocławskiego - 2003 r. - od

Bardziej szczegółowo

Transport i spedycja dla nauczycieli kształcących w zawodzie technik logistyki i spedytor

Transport i spedycja dla nauczycieli kształcących w zawodzie technik logistyki i spedytor Transport i spedycja dla nauczycieli kształcących w zawodzie technik logistyki i spedytor WSB Gdańsk - Studia podyplomowe Opis kierunku Kwalifikacyjne studia podyplomowe Logistyka i spedycja dla nauczycieli

Bardziej szczegółowo

Spis treści. Wykaz ważniejszych skrótów... 13

Spis treści. Wykaz ważniejszych skrótów... 13 Wykaz ważniejszych skrótów... 13 Wprowadzenie.... 17 1. Charakter znaczeniowy prezentowanego zagadnienia tematycznego... 17 2. Wyjaśnienie podstawowych zagadnień związanych z przeciwdziałaniem i zwalczaniem

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna: e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa

Bardziej szczegółowo

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PRAWO NOWYCH TECHNOLOGII Technologie informacyjne - 23 godz. 1. Podpisy elektroniczne

Bardziej szczegółowo

NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH

NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH Informacje o usłudze Numer usługi 2016/06/02/8058/10109 Cena netto 599,00 zł Cena brutto

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Program seminarium naukowo-praktycznego

Program seminarium naukowo-praktycznego Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca

Bardziej szczegółowo

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe 1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia

Bardziej szczegółowo

Finanse i rachunkowość

Finanse i rachunkowość Finanse i rachunkowość WSB Szczecin - Studia I stopnia Opis kierunku Dlaczego warto wybrać kierunek Finanse i rachunkowość? Europejski Certyfikat Kompetencji Biznesowych EBC*L European Business Competence*

Bardziej szczegółowo

Przygotowanie Pedagogiczne

Przygotowanie Pedagogiczne Przygotowanie Pedagogiczne WSB Gdynia - Studia podyplomowe Opis kierunku Przygotowanie Pedagogiczne - studia na WSB w Gdyni Program studiów podyplomowych opracowano w oparciu o Rozporządzenie Ministra

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Zarządzanie ryzykiem operacyjnym

Zarządzanie ryzykiem operacyjnym Zarządzanie ryzykiem operacyjnym Opis Obecnie w naszym kraju istnieje na rynku ogromna ilość różnego rodzaju instytucji finansowych oferujących klientom instytucjonalnym jak i osobom fizycznym szeroką

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.

Bardziej szczegółowo

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,

Bardziej szczegółowo

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ

ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ ILE WARTA JEST INFORMACJA WIE TEN KTO JĄ STRACIŁ Zaproszenie Wydział Zamiejscowy w Krośnie Wyższej Szkoły Ekonomii Turystyki i Nauk Społecznych w Kielcach ma zaszczyt zaprosić do podjęcia Studiów podyplomowych:

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Projektowanie i druk 3D

Projektowanie i druk 3D Projektowanie i druk 3D WSB Wrocław - Studia podyplomowe Opis kierunku Projektowanie i druk 3D - studia w WSB we Wrocławiu Druk 3D to technika wytwarzania zyskująca coraz większą popularność, zarówno w

Bardziej szczegółowo

Wycena nieruchomości. Opis kierunku. WSB Gdańsk - Studia podyplomowe. Wycena nie. ruchomości - studia w WSB w Gdańsku

Wycena nieruchomości. Opis kierunku. WSB Gdańsk - Studia podyplomowe. Wycena nie. ruchomości - studia w WSB w Gdańsku Wycena nieruchomości WSB Gdańsk - Studia podyplomowe Opis kierunku Wycena nie ruchomości - studia w WSB w Gdańsku Polskie Towarzystwo Rzeczoznawców Majątkowych zrzesza aktywnie działających zawodowo rzeczoznawców

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Zarządzanie projektami w WS w Toruniu Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo