AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

Wielkość: px
Rozpocząć pokaz od strony:

Download "AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym"

Transkrypt

1 AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym Akademia BTC - zarządzanie i bezpieczeństwo IT jest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego celem jest wzrost konkurencyjności przedsiębiorstw poprzez wykorzystanie wiedzy z zakresu nowoczesnych rozwiązań informatycznych oraz prawno-organizacyjnych. PATRONAT Dofinansowanie do szkoleń w ramach projektu wynosi: 80 % mikro, małe przedsiębiorstwo 70 % średnie przedsiębiorstwo 60 % duże przedsiębiorstwo Do udziału w szkoleniach serdecznie zapraszamy: PARTNERZY Dyrektorów i kierowników działów IT Specjalistów i inspektorów ds. informatyki i bezpieczeństwa Administratorów i informatyków Przedsiębiorców oraz pracowników firm sektorów: mikro/małych/średnich/dużych przedsiębiorstw Korzyści udziału w szkoleniach Akademii BTC: dostęp do unikalnej wiedzy, technologii, produktów zajęcia o charakterze praktycznym - warsztaty komputerowe małe grupy szkoleniowe (20 osób) 2 trenerów, ekspertów na grupę szkolenia 2-dniowe (2 x 8 godzin) bezpośredni kontakt z Partnerami projektu materiały szkoleniowe oraz promocyjne wersje demonstracyjne produktów możliwość udziału w dodatkowych warsztatach Partnerów projektu szkolenie kończy się uzyskaniem przez uczestnika certyfikatu imiennego organizator zapewnia: nocleg dla osób dojeżdżających przed szkoleniem i drugi w trakcie szkolenia, pełne wyżywienie, materiały szkoleniowe, udział w warsztatach na komputerach Zapraszamy do udziału w VI sesji szkoleniowej Akademii BTC, która obejmuje tematy: XI 2010 Audytor bezpieczeństwa systemów teleinformatycznych [A6] XI 2010 Efektywne zarządzanie infrastrukturą IT [A1] XI 2010 Audytor wewnętrzny legalności oprogramowania [A5] ORGANIZATOR Sylwia Myszka Kierownik Projektu

2 SZKOLENIE: AUDYTOR BEZPIECZEŃSTWA SYSTEMÓW TELEINFORMATYCZNYCH 1. Wstęp potrzeba zapewnienia bezpieczeństwa informacji Przegląd incydentów BI z podaniem przyczyn ich powstania oraz możliwości zapobiegania. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji Cel systemu zarządzania BI, ewolucja i różne podejścia do zarządzania BI, omówienie podstawowych koncepcji i związanego z tym słownictwa, podanie podstawowych zasad systemu zarządzania BI. 3. Rodzina norm ISO IEC 2700x Omówienie źródła pochodzenia norm z serii ISO IEC 2700x, cel, zakres i wzajemne powiązania norm z serii ISO 2700x jak również wspomagających wytycznych PN ISO 19011, wymagania PN ISO IEC 27001: Przegląd normy PN ISO IEC Technika informatyczna Systemy zarządzania bezpieczeństwem informacji Omówienie wymagań dla systemu zarządzania BI, analiza ryzyka wg ISO IEC oraz umiejętność korzystania z ISO IEC Wykrywanie oraz zabezpieczenie luk i błędów w systemach teleinformatycznych (warsztaty) Praktyczne podejście do metod identyfikowania jakości bezpieczeństwa systemów teleinformatycznych. Warsztaty mają na celu pokazanie różnorodnych scenariuszy identyfikowania luk oraz błędów. 6. Audyt sieci w oparciu o metodologię OSSTMM (warsztaty) Jest: Temat ma na celu wprowadzenie do praktycznych zastosowań normy OSSTMM, poruszane będą kwestie związane z przygotowaniem do procedur audytowych, sposoby przygotowania testów penetracyjnych oraz praktyczne przykłady scenariuszy testowych. 7. Dokumentacja systemu zarządzania bezpieczeństwem informacji Cele dokumentacji systemu zarządzania BI, zrozumienie korzyści wynikających z udokumentowania systemu zarządzania BI, dopasowanie dokumentacji systemu zarządzania BI do kultury i sposobu działania organizacji. Umiejętność akceptowania różnego podejścia twórców różnych systemów. 8. Analiza ryzyka wg ISO IEC Zapoznanie się z metodami szacowania zagrożeń opisanych w ISO IEC 27005, możliwość stosowania innych technik szacowania ryzyka. 9. Raporty niezgodności Wykrywanie niezgodności, podejście do niezgodności - pozytywne czy negatywne? Znaczenie właściwego raportowania niezgodności. Zadania i odpowiedzialność związana z postępowaniem wobec niezgodności wykrytej w trakcie audytu. 10. Zabezpieczenia z PN ISO IEC przegląd wymagań i możliwości audytowania Przegląd zabezpieczeń opisanych w PN ISO IEC z podziałem na zabezpieczenia organizacyjne, związane z czynnikiem ludzkim, techniczne i czysto informatyczne. 11. Zarządzanie audytem Konieczność zarządzania audytem, etapy audytu, planowanie i przygotowanie audytu - ustalenie zakresu audytu. Systemowe podejście do audytu, ustalenie struktury systemu zarządzania BI, jego procesów, ich kolejności i powiązań dla zaplanowania efektywnego audytu. Utworzenie zespołu audytorów, ekspertów technicznych i kierowani nimi. Spotkania w czasie audytu. 12. Raport z audytu Raport wyników audytu - cechy raportu końcowego. Ważność pozytywnego raportowania wyników audytu. 13. Szyfrowanie i korzystanie z możliwości kryptograficznych Teoretyczne i praktyczne metody szyfrowania informacji - od szyfrowania symetrycznego do infrastruktury klucza publicznego. 14. Przeprowadzanie audytu Metody zbierania informacji i dowodów z audytu. Obserwowanie w trakcie audytu a w szczególności obserwowanie procesów dotyczących BI. Sprawdzanie, czy audytowany proces dostarcza zamierzone dane wyjściowe i jest odpowiednio nadzorowany. 15. Listy kontrolne i specjalizowane oprogramowanie Zalety stosowania list kontrolnych, metody przygotowania list kontrolnych. Oprogramowanie do prowadzenia audytów wewnętrznych. 16. Rejestracja audytorów, certyfikacja systemów zarządzania BI Certyfikaty zawodowe związane z BI oraz PN ISO IEC Proces certyfikacji osób zgodnie z wymaganiami ISO IEC 17024, budowanie zaufania do certyfikatu zawodowego. Rola IRCA i innych organizacji. IATCA i porozumienie MLA. Kodeksy postępowania IRCA i IATCA. Zasady i cel certyfikacji systemów zarządzania BI. Norma ISO IEC 27006, rola organizacji akredytujących oraz cel Przewodnika 62 ISO/IEC. Zasady stosowania certyfikatów. Gość specjalny szkolenia : Kaspersky Lab Polska Sp. z o.o., p. Maciej Ziarek, Analityk zagrożeń. Temat prezentacji: Problem bezpieczeństwa sieci bezprzewodowych w Polsce. SZKOLENIE A6 TERMIN SZKOLENIA listopada 2010 MIEJSCE Marine Hotel***** Kołobrzeg KOSZT Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN ZGŁOSZENIE do 29 października 2010

3 SZKOLENIE: EFEKTYWNE ZARZĄDZANIE INFRASTRUKTURĄ IT SZKOLENIE A1 1. Wprowadzenie do zarządzanie infrastrukturą IT rodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT na świecie 2. Wirtualizacja pojęcie wirtualizacji, zastosowanie, trendy wirtualizacji, pojęcie cloud computingu - architektura, technologia, przeznaczenie, przyszłość 3. Wartość IT dostarczana do biznesu nowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wynagrodzenia w IT, wpływ inwestycji IT na finanse przedsiębiorstwa, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA 4. Audyt infrastruktury inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CPU, RAM, HDD, inne) 5. Architektura Intel vpro warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe, kontrola bezpieczeństwa, usługa watchdog, fizyczne i logiczne bezpieczeństwo danych 6. Zdalna instalacja oprogramowania / konfiguracja paczek instalacyjnych konfiguracja instalatorów, modyfikacja plików msi, instalacja i deinstalacja z domeny, konfiguracja skanerów, bezpieczeństwo systemów TERMIN SZKOLENIA listopada 2010 MIEJSCE Marine Hotel***** Kołobrzeg KOSZT Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN 7. Zarządzanie serwisem, kosztami, poborem energii, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, poprawki błędów i zabezpieczeń, włączanie i wyłączanie komputerów, włączanie i wyłączanie usług, konfiguracja, przenoszenie i usuwanie zasobów 8. Zarządzanie bezpieczeństwem poprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa ZGŁOSZENIE do 29 października Raportowanie / eksport danych wykorzystanie technologii Crystal Reports firmy SAP, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika Crystal Reports. 10. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo, strategia drukowania, strategia składowania danych, strategia kosztów w centrach danych, zarządzanie energią Ćwiczenia: kryteria wyboru bazy danych; praca na przykładowym rozwiązaniu wirtualizacyjnym; audyt legalności oprogramowania; ocena efektywność inwestycji IT, naprawa uszkodzonego systemu operacyjnego poprzez zdalne bootowanie z wykorzystaniem VPro; odczytywanie i interpretacja danych o sprzęcie komputerowym metodami WMI, DMI, SPD, VPro; obliczanie zużycia energii elektrycznej, zarządzanie wielkością bazy danych, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu, audyty IT, praktyczne zastosowanie serwera zadań, Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-audytor oraz systemu do strumieniowania aplikacji i desktopów hyprovision. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel VPro Technology.

4 SZKOLENIE: AUDYTOR WEWNĘTRZNY LEGALNOŚCI OPROGRAMOWANIA 1. Pojęcie i podział licencji licencje własnościowe, licencje otwarte i wolne 2. Standardowe modele licencyjne licencje Per Device - na urządzenie, licencje Per User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe 3. EULA jak czytać umowę licencyjną definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej 4. Dowody legalności oprogramowania rodzaje, wymogi producentów, przechowywanie, niszczenie 5. Zasady licencjonowania produktów popularnych producentów Microsoft licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe; Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji Licencjonowania produktów innych producentów 6. Ciekawostki z licencjonowania 7. Audyty informatyczne audyt oprogramowania, audyt bezpieczeństwa sieci, audyt kluczy licencyjnych, audyt wydruku, audyt uruchamianych stron WWW, audyt zużycia energii, audyt multimediów 8. Software Asset Management czym jest zarządzanie oprogramowaniem, kompetencja osób odpowiedzialnych za zarządzanie oprogramowaniem, norma ISO/IEC :2006; ISO/IEC :2009, ocena dojrzałości systemu zarządzania oprogramowaniem (SAM Optimization Model) 9. Polityki zarządzania oprogramowania osoby odpowiedzialne, zakupy oprogramowania, inwentaryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania SZKOLENIE A5 TERMIN SZKOLENIA listopada 2010 MIEJSCE Marine Hotel***** Kołobrzeg KOSZT Mikro/małe przedsiębiorstwo 315, 00 PLN Średnie przedsiębiorstwo 473, 00 PLN Duże przedsiębiorstwo 630, 00 PLN ZGŁOSZENIE do 29 października Audyty certyfikowane certyfikacje producentów: Adobe, Autodesk, Microsoft, Oracle, warunki certyfikacji, audyt z certyfikacją kilku producentów 11. Etyka audytora odpowiedzialność, cechy i zadania audytora 12. Audyt legalności oprogramowania wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu, raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja 13. Metody przeprowadzenia audytu rejestry systemowe, pliki binarne, metoda dualna, metoda z wykorzystaniem znaczników tzw. tagów Ćwiczenia: upgrade i downgrade licencji; interpretacja zapisów umów licencyjnych, interpretacja typów licencji, strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań, realizacja audytu - konfiguracja skanerów, instalacja/ uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu, analiza raportu z audytu Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-audytor. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel VPro Technology.

5 EKSPERCI PROJEKTU Zarządzanie infrastrukturą IT, Audyt legalności oprogramowania, Bezpieczeństwo Maciej Kaczyński, prezes Zarządu BTC Sp. z o.o. Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych. Jest projektantem kilkudziesięciu aplikacji pracujących obecnie na ok. 300 tys. komputerów, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT. Ekspert wpisany na listę Polskiej Agencji Rozwoju Przedsiębiorczości, koordynator wielu projektów dofinansowanych z funduszy Unii Europejskiej. Audytor systemu zarządzania bezpieczeństwem informacji ISO 27001:2005. Pomysłodawca licznych innowacji w obszarze IT. Wykładowca na studiach podyplomowych programu "MBA in IT", prelegent na licznych konferencjach i seminariach. Członek Komitetu Technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Ukończył Wydział Mechaniczny Politechniki Szczecińskiej, studia podyplomowe na Akademii Ekonomicznej w Poznaniu (Zarządzanie Europejskie) oraz studia MBA na ESCP-EAP w Berlinie. Od 1997 roku regularnie prowadzi szkolenia i konferencje związane z obszarem zarządzania infrastrukturą teleinformatyczną. ułatwić. Łukasz Gabryś, audytor wiodący BTC Sp. z o.o. Audytor Legalności Oprogramowania z uprawnieniami do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM Partner Program oraz Programu Certyfikacji Oprogramowania Autodesk. Posiada szeroką wiedzę z zakresu legalności oprogramowania, umów licencyjnych, instalacji i użytkowania systemów do wykonywania audytów legalności oprogramowania. Dysponuje wieloletnią praktyką w przeprowadzaniu audytów legalności oprogramowania, w tym opartych o nowe wytyczne normy ISO/IEC Biegła znajomość w zakresie polityk zarządzania oprogramowaniem, poparta bardzo dużą ilością przeprowadzonych audytów, licznymi szkoleniami i uczestnictwem w konferencjach. Kierownik Działu Audytów w BTC Sp. z o.o. Na co dzień zajmuje się koordynacją i planowaniem działań audytowych na terenie całej Polski. Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji. Pasjonuje się sportem i nowinkami technicznymi. Jest fanem sportów motorowych a jego ulubioną formą relaksu jest grywanie na konsoli do gier. Uwielbia polskie komedie z czasów PRL-u oraz występy najpopularniejszych krajowych kabaretów. Śmiech to jego recepta na życie a komputery to narzędzia, które mają to życie Szymon Słodkowski, inżynier Działu Badań i Rozwoju BTC Sp. z o.o. Pracuje nad rozwojem systemów zarządzania infrastrukturą informatyczną oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarządzaniem zasobami IT oraz wirtualizacją serwerów. Posiada certyfikaty Microsoft Certified Professional (planowanie, wdrożenie i utrzymanie programu zarządzania oprogramowaniem) oraz Microsoft Certified Technology Specialist (projektowanie, ocena i optymalizacja systemu zarządzania oprogramowaniem). Prywatnie pasjonat.net oraz Windows Mobile. Interesuje się produkcją oprogramowania w szczególności przeznaczonego na urządzenia mobilne. Maciej Wiśniewski, audytor bezpieczeństwa BTC Sp. z o.o., Architekt systemów Maciej Wiśniewski urodził się 28 kwietnia 1985 r. w Kołobrzegu. Jest absolwentem University of Bedfordshire ze stopniem Bachelor of Science w Luton (Wielka Brytania), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager. Audytor systemów teleinformatycznych. Autor kilkudziesięciu publikacji wydawanych na łamach m.in. miesięcznika Hakin9. W swoich pracach badawczych łączy poznawanie bezpieczeństwa z ich praktycznymi aspektami oraz porusza tematy takie jak metodologia Black Hat, spoofing, wyciek informacji poufnych, cyberlaundering. Członek Stowarzyszenia LPI Linux Professional Institute. Od 2009 roku architekt projektu oraz kierownik projektu IT w BTC Connect Sp. z o.o.. Architekt systemu zarządzania urządzeniami mobilnymi Oxeris. Andrzej Niemiec, ekspert niezależny Dr Andrzej Niemiec pracował na Akademii Rolniczej we Wrocławiu, następnie w ELWRO i IBM Polska. W firmie PRIM i zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Od 2000 roku współpracuje z Bureau Veritas Certification jako audytor wiodący z zakresu informatyki a od 2006 audytor wiodący z bezpieczeństwa informacji (ISO IEC 27001), jest również biegłym sądowym i skarbowym zakresu informatyki. W roku 2001 został rzeczoznawcą Polskiego Towarzystwa Informatycznego. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Prowadził szkolenia i audyty ochrony danych osobowych w urzędach miast i gmin. Od 2003 roku jest członkiem komitetu technicznego nr 171 Polskiego Komitetu Normalizacyjnego. Wdrażał systemy zarządzania jakością i bezpieczeństwem informacji w wielu firmach. Kierował wdrożeniem systemu zarządzania projektami w firmie produkującej odbiorniki telewizji cyfrowej. Jest autorem licznych publikacji w czasopismach naukowych i popularnonaukowych. Brał udział w wielu konferencjach i szkoleniach dotyczących zagadnień zarządzania jakością w produkcji oprogramowania i bezpieczeństwem informacji. W wolnym czasie interesuje sie historią, operą i fizyka. Jeździ na nartach i żegluje. Piotr Błaszczeć, specjalista ds. bezpieczeństwa IT, audytor systemów IT, ISO 27001, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowej. Na co dzień Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, zajmującej się wdrażaniem zaawansowanych rozwiązań z zakresu bezpieczeństwa informacji, szkoleniami oraz audytem systemów teleinformatycznych. Redaktor naczelny portalu związanego z bezpieczeństwem i audytem IT - Członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sądowej Polskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Mariusz Drożdż, specjalista ds. bezpieczeństwa systemów informatycznych. Jest biegłym sądowym z zakresu przestępstw komputerowych oraz telekomunikacji. Na co dzień prowadzi firmę MAX Consulting, która zajmuje się tworzeniem oprogramowania oraz wdrażaniem nowych rozwiązań w zakresie bezpieczeństwa informacji. Wdrażał min. podpis elektroniczny dla administracji rządowej i w urzędach wojewódzkich, przeprowadzał audyty bezpieczeństwa (ISO IEC 27001) dla firm. Brał udział w projektowaniu systemów zarządzania dla ministerstw. Od 2009 r. jest rzeczoznawcą oraz członkiem Sekcji Informatyki Sądowej Polskiego Towarzystwa Informatycznego. Wykonywał liczne ekspertyzy i opinie na zlecenie urzędów państwowych oraz firm telekomunikacyjnych. Wykładowca na studiach podyplomowych WSZ Edukacja. Prowadzi szkolenia dla administratorów IT oraz kadry zarządzającej. Jest autorem publikacji naukowych i popularnonaukowych. W wolnym czasie dużo podróżuje oraz nurkuje na egzotycznych akwenach. Pasjonuje się muzyką i filmem

6 Marine Hotel***** oferuje Paostwu zupełnie nową jakośd hotelarstwa nad polskim morzem w zakresie usług konferencyjno szkoleniowych. Znakomite, komfortowe warunki, nowoczesny sprzęt konferencyjny oraz wszelkie udogodnienia powodują, że oferta Marine Hotel***** jest unikalna i uniwersalna. Marine Hotel ***** jako centrum kongresowe z prawdziwego zdarzenia proponuje swoim gościom doskonałe warunki pracy. Marine Hotel***** szczyci się wyjątkowym SPA & Wellness. Jest to miejsce, oferujące podróż przez orientalne i niepowtarzalne zabiegi, odnowę, relaks, przyjemnośd, rytuały ajurwedyjskie. Marine Hotel ***** to również niepowtarzalny w aranżacji kompleks z dwoma basenami: pływackim i rekreacyjnym, jacuzzi wewnętrznym i zewnętrznym, sauną suchą, łaźnią parową oraz grotą śnieżną i wodną. Do dyspozycji Uczestników szkolenia bezpłatny parking, sauna. Szczegółowe informacje o hotelu oraz mapka dojazdu znajdują się na stronie:

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym PATRONAT Dostrzegając coraz większy stopień wykorzystania technologii IT w przedsiębiorstwach oraz rosnącą potrzebę zdobywania

Bardziej szczegółowo

CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI OPROGRAMOWANIA

CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI OPROGRAMOWANIA Praktyczne podejście do aspektów eganości oprogramowania 22-24 września 2010 Warszawa CERTYFIKAT PROWADZONY W FORMIE: CERTYFIKOWANY AUDYTOR DS. LEGALNOŚCI DLACZEGO WARTO WZIĄĆ UDZIAŁ W KURSIE: Poznają

Bardziej szczegółowo

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska

Bardziej szczegółowo

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym Akademia BTC - zarządzanie i bezpieczeństwo IT jest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Technologia Intel vpro - funkcje, mechanizmy bezpieczeństwa i zastosowania praktyczne. Metody konfiguracji technologii Intel vpro PC -

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Zarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861

Zarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Zarządzanie oprogramowaniem możliwe problemy Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Inwentaryzacja zasobów IT Polityka zarządzania oprogramowaniem Narzędzia do zarządzania oprogramowaniem

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych

CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych zapraszają na kolejne spotkanie z cyklu CFO Knowledge Exchange Temat przewodni: Praktyczne podejście do optymalizacji procesów biznesowych siedziba MDDP Business Consulting, Warszawa, 6 lutego 2015 r.

Bardziej szczegółowo

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10

Bardziej szczegółowo

CONTROLLING INWESTYCYJNY PLANOWANIE I ANALIZA OPŁACALNOŚCI PROCESU INWESTYCYJNEGO

CONTROLLING INWESTYCYJNY PLANOWANIE I ANALIZA OPŁACALNOŚCI PROCESU INWESTYCYJNEGO CONTROLLING INWESTYCYJNY PLANOWANIE I ANALIZA OPŁACALNOŚCI PROCESU INWESTYCYJNEGO Skuteczne narzędzia zarządzania ryzykiem w inwestycjach Controlling inwestycyjny to skomplikowany proces, który pomaga

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Warsztaty. Airport Hotel. Audyt Wytwórcy Substancji Czynnych. Warsztaty odbywaj się w: Data warszatu: 20.01.2015-21.01.2015

Warsztaty. Airport Hotel. Audyt Wytwórcy Substancji Czynnych. Warsztaty odbywaj się w: Data warszatu: 20.01.2015-21.01.2015 Warsztaty Audyt Wytwórcy Substancji Czynnych Warsztaty odbywaj się w: Airport Hotel ul. 17 Stycznia 24, 02-146 Warszawa Data warszatu: 20.01.2015-21.01.2015 Przyjmujemy zgłoszenia do: 16.01.2015 Warunkiem

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT ENERGY BUSINESS CONSULT Profil firmy Facility Management Efektywność energetyczna Rozwiązania IT Profil firmy EBCsoft Sp. z o.o. jest dostawcą kompleksowych usług oraz systemów dla Facility Management

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

lub na email zgloszenia@novaskills.pl

lub na email zgloszenia@novaskills.pl Warsztaty: Zarządzanie ryzykiem w sektorze publicznym Warszawa, 19 czerwca 2015 r Zarządzanie ryzykiem to obecnie obligatoryjny wymóg dla wszystkich jednostek sektora finansów publicznych. Jednak poza

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 Szanowni Państwo! Misją testerzy.pl jest propagowanie testowania oprogramowania i zapewnienia jakości. Dostarczamy najwyższej jakości usługi i szkolenia dedykowane

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE: Warszawa, 01.02.2011 OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE: A. Szkolenia dla Audytorów Wewnętrznych Zintegrowanego Systemu Zarządzania ( ISO 9001/ISO 14001) B. Warsztatów doskonalących Audytorów

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management

Bardziej szczegółowo

Studia podyplomowe TWORZENIE I ZARZĄDZANIE STRUKTURĄ KLASTROWĄ

Studia podyplomowe TWORZENIE I ZARZĄDZANIE STRUKTURĄ KLASTROWĄ Studia podyplomowe TWORZENIE I ZARZĄDZANIE STRUKTURĄ KLASTROWĄ Studia objęte patronatem Doliny Lotniczej Czy chcesz poznać odpowiedzi na pytania: Co to jest inteligentna specjalizacja - IS (ang. smart

Bardziej szczegółowo

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Wzrost adaptacyjności mikro, małych i średnich przedsiębiorstw poprzez zarządzanie strategiczne

Wzrost adaptacyjności mikro, małych i średnich przedsiębiorstw poprzez zarządzanie strategiczne POLSKI ZWIĄZEK PRYWATNYCH PRACODAWCÓW TURYSTYKI LEWIATAN I INSTYTUT TURYSTYKI W KRAKOWIE SP. Z O. O. ZAPRASZAJĄ PRZEDSIĘBIORCÓW I ICH PRACOWNIKÓW DO UDZIAŁU W PROJEKCIE Wzrost adaptacyjności mikro, małych

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Zapotrzebowanie na informatyków rośnie szybciej niż liczba absolwentów IT jest jedną z najszybciej rozwijających się branż w Polsce. Perspektywy

Bardziej szczegółowo

Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu

Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu Problemy w optymalizacji środowisk wydrukowych posiadających floty wielu producentów. TA-PRINT MANAGER rozwiązaniem problemu Marcin Sasin Konsultant techniczny Marcin Kędzierski Kierownik ds. Systemów

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

EXCEL W ZAKUPACH I LOGISTYCE

EXCEL W ZAKUPACH I LOGISTYCE EXCEL W ZAKUPACH I LOGISTYCE Jak liczyć i analizować wskaźniki efektywności i kosztów przy użyciu arkusza Excel? Zapraszamy Państwa do udziału w dwudniowych, intensywnych warsztatach, podczas których zaproszony

Bardziej szczegółowo

Audyt funduszy strukturalnych

Audyt funduszy strukturalnych Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany

Bardziej szczegółowo

www.akademiabtc.pl/iaitam/

www.akademiabtc.pl/iaitam/ Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CHAMP Certyfikowany Menedżer Zarządzający Sprzętem CITAM

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)

Bardziej szczegółowo

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia:

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia: Oferta szkoleniowa ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia: Certyfikat ISTQB to najbardziej rozpoznawalny międzynarodowy certyfikat z zakresu testowania oprogramowania. Jest on niezależnym

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez: Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy

Bardziej szczegółowo

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy

Bardziej szczegółowo

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015

INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA ŚRODOWISKOWEGO wg PN-EN ISO 14001:2015 S t r o n a 2 z 5 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001.

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015 I OHSAS/PN-N 18001. S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl KRZYSZTOF WOŁK Praktyczny przewodnik po MAC OS X Server 10.6 i 10.7 Wdrożenie i administracja systemu serwerowego Apple a opisane w formie samouczków opatrzone w teorię + ĆWICZENIA Wydawnictwo Psychoskok,

Bardziej szczegółowo

INFORMACJE O FIRMIE IT EXCELLENCE

INFORMACJE O FIRMIE IT EXCELLENCE INFORMACJE O FIRMIE IT EXCELLENCE IT EXCELLENCE SP. Z O.O. IT Excellence Sp. z o.o. jest firmą specjalizującą się we wdrażaniu oraz sprzedaży systemów ERP wspomagających zarządzanie. Głównym celem naszej

Bardziej szczegółowo

Zarządzanie Projektami

Zarządzanie Projektami Szkolenie przygotowujące do certyfikacji PMP (PMP Prep)* Zarządzanie Projektami zgodnie ze standardami PMI Zawartość oferty: I. WSTĘP II. EFEKTY SZKOLENIA III. METODY KSZTAŁCENIA IV. TRENERZY V. PROGRAM

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

SET DLA PROFESJONALISTÓW

SET DLA PROFESJONALISTÓW Jesteśmy członkiem: Pomagamy: SET DLA PROFESJONALISTÓW SZKOLENIA BEZPŁATNE Temat: BUDOWANIE I ROZWÓJ EFEKTYWNYCH STRUKTUR TRENERSKICH Informator dla Uczestnika " Stwarzamy możliwości do rozwoju kreując

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo