KOMPETENCJA I ODPOWIEDZIALNOŚĆ

Wielkość: px
Rozpocząć pokaz od strony:

Download "KOMPETENCJA I ODPOWIEDZIALNOŚĆ"

Transkrypt

1 KOMPETENCJA I ODPOWIEDZIALNOŚĆ WIEDZA OD EKSPERTÓW DLA EKSPERTÓW SZEROKA OFERTA SZKOLEŃ SPECJALISTYCZNYCH UNIKATOWE PROGRAMY Z ZAKRESU BEZPIECZEŃSTWA ICT

2 Nasze Szkolenia Spis treści Bezpieczeństwo systemów teleinformatycznych 4 Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT 5 Zagrożenia we współczesnej sieci Internet - wykłady CERT Polska 6 Wykrywanie ataków na aplikacje klienckie - warsztaty CERT Polska 7 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem 8 Rozproszone systemy kontroli wersji 9 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu 10 Zarządzanie domenami internetowymi i ich bezpieczeństwo 11 Zarządzanie bezpieczeństwem informacji według standardu ISO Wprowadzenie do marketingu 13 Moderacja w serwisach internetowych 14 Techniki prezentacji w biznesie 15

3 NASK instytut badawczy od początku istnienia wprowadza na rynek innowacyjne rozwiązania. Jesteśmy pionierami Internetu w Polsce. Przez 20 lat funkcjonowania zgromadziliśmy unikatową wiedzę i cenne doświadczenia. W oparciu o nie stworzyliśmy naszą ofertę szkoleniową. W Akademii NASK oferujemy unikatowe produkty szkoleniowe. Tworzymy programy pozwalające uczestnikom pozyskać aktualną wiedzę na światowym poziomie. Proponowane przez nas kursy, warsztaty i szkolenia prowadzą pracownicy NASK eksperci w dziedzinie telekomunikacji, wykładowcy warszawskich uczelni, współtwórcy pionierskich projektów badawczych m.in. z biometrii i sterowania siecią oraz uznani specjaliści z pierwszego w Polsce zespołu typu CERT (Computer Emergency Responce Team). Jesteśmy przekonani, że w naszej ofercie znajdą Państwo wiele interesujących szkoleń, które pomogą w codziennej pracy. Serdecznie zapraszamy do Akademii NASK!

4 4 Bezpieczeństwo systemów teleinformatycznych Szkolenie ma na celu zapoznanie uczestników z głównymi zagadnieniami dotyczącymi bezpieczeństwa systemów teleinformatycznych. Oprócz wstępnej wiedzy dotyczącej architektury współczesnych systemów i sieci teleinformatycznych omawiane będą zagrożenia dla bezpieczeństwa systemów oraz stosowane mechanizmy i technologie zabezpieczeń. Szkolenie będzie ilustrowane przykładami wynikającymi z praktyki w projektowaniu, wdrażaniu, utrzymywaniu oraz audytowaniu rozwiązań teleinformatycznych. Projektanci systemów teleinformatycznych, kierownicy oraz pracownicy działów utrzymania systemów teleinformatycznych, kierownicy oraz pracownicy działów IT, osoby pragnące zdobyć lub pogłębić wiedzę na temat bezpieczeństwa systemów teleinformatycznych. Zarządzanie zaufaniem Projektowanie i budowa bezpiecznych systemów teleinformatycznych Główne fazy i typowy przebieg procesu budowy systemu Założenia bazowe i wymagania funkcjonalne Tworzenie i zawartość projektu technicznego Etapy wdrożenia systemu Dokumentacja powdrożeniowa systemu Audyt systemów teleinformatycznych jako element proaktywnej strategii ochrony informacji Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Systemy ochrony i kontroli dostępu ochrona styków międzysieciowych Technologie separacji i ochrony transmisji ochrona danych przesyłanych Systemy ochrony i filtrowania treści Systemy uwierzytelniania użytkowników Ochrona danych przechowywanych Bezpieczeństwo systemów i typowych usług sieciowych w przykładach Modele korzystania z typowych usług Niezawodność i wysoka dostępność Bezpieczeństwo usług Zdalny dostęp do zasobów firmy przykład implementacji VPN Ochrona i kontrola dostępu filtrowanie treści Bezpieczeństwo stacji roboczych wirtualizacja Przykłady bezpiecznych systemów wykorzystujących typowe usługi Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Zespołu Integracji i Bezpieczeństwa Systemów NASK. Osoby te zrealizowały wspólnie dziesiątki projektów obejmujących wiele różnych aspektów bezpieczeństwa IT, prowadzą działalność naukową i z ramienia NASK są prelegentami na konferencjach poświęconych bezpieczeństwu IT.

5 Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT Szkolenie z Tworzenia i zarządzania zespołami obsługi incydentów naruszenia bezpieczeństwa obejmuje wszystkie etapy pracy zespołu, od projektowania jego struktury, przez aspekty techniczne obsługi bieżących incydentów po najlepsze praktyki wykorzystywane w codziennej pracy. Uczestnicy szkolenia posiądą wiedzę pozwalającą na zbudowanie sprawnie działającego zespołu CERT lub zostanie członkiem takiego zespołu. Członkowie i pełnomocnicy zarządów odpowiedzialni za reagowanie na incydenty naruszające bezpieczeństwo, kadra kierownicza pionów IT odpowiedzialna za tworzenie i utrzymanie zespołów CERT, kandydaci na członków zespołów CERT. Podstawy działania zespołów CERT/CSIRT Podstawowe pojęcia dotyczące zespołów CERT/CSIRT Tworzenie zespołu CSIRT od określania podległości do pozyskiwania rozgłosu Klasyfikacja i priorytety incydentów Procedury i ich wykorzystywanie w zadaniach Systemy rejestracji incydentów Narzędzia wykorzystywane w pracy zespołów Działania pozaoperacyjne Współpraca z innymi zespołami Wprowadzenie do obsługi incydentów case studies Dlaczego potrzebujemy audytu? Jak określić zakres i skutecznie przeprowadzić audyt? Przykładowa metodyka audytów Technologie bezpieczeństwa w systemach teleinformatycznych Analiza zgłoszeń incydentów Określanie przyczyn i skutków incydentu Weryfikacja informacji ze zgłoszenia Klasyfikacja i nadawania priorytetów Poszukiwanie informacji kontaktowych Wprowadzenie do obsługi incydentów gra symulacyjna Zrozumienie ról poszczególnych aktorów w procesie obsługi incydentu Eskalacja Rozwiązywanie konfliktów interesów pomiędzy aktorami Responsible disclosure Szkolenie prowadzone jest w formie warsztatów, wykładów i gier symulacyjnych, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Ekspertami prowadzącymi szkolenie są członkowie działającego w obrębie NASK zespołu CERT Polska. Osoby te zajmują się na co dzień reagowaniem na pojawiające się w sieci incydenty zagrażające bezpieczeństwu, posiadają wybitną wiedzę specjalistyczną oraz doświadczenie prelegentów międzynarodowych konferencji poświęconych bezpieczeństwu teleinformatycznemu. 5

6 6 Zagrożenia we współczesnej sieci Internet wykłady CERT Polska Warsztaty bazują na wieloletnim doświadczeniu pracowników CERT Polska w rozpoznawaniu i analizie ataków na aplikacje klienckie. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. i klasyfikacja pojęć związanych z zagrożeniami w sieci Internet Ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców Jakie zagrożenia grożą naszej sieci? Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób aktywny (przez aplikacje serwerowe) Techniki i narzędzia używane w wykrywaniu i analizie zagrożeń propagujących się w sposób pasywny (przez aplikacje klienckie) Co zrobić, gdy zagrożenie dotyczy naszej sieci? Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich.

7 7 Wykrywanie ataków na aplikacje klienckie warsztaty CERT Polska Celem szkolenia jest zapoznanie uczestników z najważniejszymi aspektami bezpieczeństwa w Internecie. Uczestnicy szkolenia zdobędą wiedzę na temat najpowszechniejszych obecnie zagrożeń dla użytkowników indywidualnych i podmiotów gospodarczych. Pracownicy działów IT obsługujący incydenty naruszające bezpieczeństwo, pracownicy działów bezpieczeństwa komputerowego banków i instytucji finansowych, programiści tworzący aplikacje WWW oraz webmasterzy, administratorzy sieci i systemów odpowiedzialni za bezpieczeństwo, naukowcy i badacze zajmujący się bezpieczeństwem komputerowym oraz osoby zainteresowane bezpieczeństwem IT od strony technicznej. Teoria ataków na aplikacje klienckie Ręczna analiza ataku drive-by download z pozyskanego ruchu sieciowego Wspomaganie ręcznej analizy przy pomocy interpretera języka JavaScript Analiza w czasie rzeczywistym Użycie źródeł zewnętrznych - analizatorów on-line Wykorzystanie narzędzia stworzonego do celu ręcznej analizy złośliwych stron w czasie rzeczywistym - Malzilla Całkowite zautomatyzowanie analizy z użyciem klienckich honeypotów na przykładzie systemu HoneySpider Network Złośliwe pliki PDF Wprowadzenie, opis dostępnych narzędzi i sposobów ich wykorzystania, analiza złośliwego pliku PDF oraz ćwiczenie dla uczestników szkolenia. Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć. Eksperci prowadzący szkolenie, pracownicy działającego w NASK zespołu CERT Polska, opracowali zaawansowany system do automatycznej analizy stron WWW pod kątem ich złośliwości HoneySpider Network. Mają na koncie szkolenia dla specjalistów z dziedziny bezpieczeństwa komputerowego oraz dla instytucji finansowych m.in. w Japonii, Hongkongu i Zjednoczonych Emiratach Arabskich. Wymagania techniczne dla uczestników Każdy uczestnik warsztatów powinien przybyć z własnym laptopem z kartą wi-fi działającą w standardzie g lub n (802.11g/n-draft) i portem USB oraz 4 GB wolnego miejsca na dysku. Uczestnik może używać dowolnego systemu operacyjnego z zainstalowanym środowiskiem wirtualnym VirtualBox, jednakże preferujemy systemy z rodziny MS Windows lub oparte na systemie Debian GNU/Linux (Debian, Ubuntu, itp.).

8 8 Mechanizmy infekcji oraz sposoby postępowania ze złośliwym oprogramowaniem Szkolenie ma na celu omówienie wektorów infekcji stacji roboczej oraz przedstawienie sposobów namierzania malware. Uczestnicy szkolenia zapoznają się ze sposobami wykorzystywania podatności w aplikacjach do przejęcia kontroli nad komputerem ofiary oraz poznają narzędzia oraz metody ręcznego lokalizowania oraz usuwania złośliwego oprogramowania. Wymagania: Własny sprzęt + maszyna wirtualna Virtualbox 4+ z Windowsem XP SP2/SP3, karta bezprzewodowa (lub switch + okablowanie po stronie klienta), oprogramowanie (dostępne również do pobrania podczas szkolenia/usb/ CD), Wireshark Sysinternal Suit ResourceHacker (inne dostępne podczas szkolenia). Budowa systemów Windows Sposoby i miejsca automatycznego uruchamiania Tryb awaryjny Narzędzia i opis działania Praca z live CD / Linux Rodzaje złośliwego oprogramowania Wektory infekcji Gromadzenie danych i komunikacja z CnC Rejestrowanie podejrzanej aktywności Przykładowy atak 1 dzień szkoleniowy, 8 godzin roboczych. Specjalista z działającego w ramach NASK Zespołu Reagowania na Incydenty Naruszające Bezpieczeństwo Teleinformatyczne w CERT Polska. Zajmuje się również analizą złośliwego oprogramowania oraz badaniem nowych podatności. Interesuje się bezpieczeństwem aplikacji i protokołów sieciowych oraz budową i ewolucją złośliwego oprogramowania. Hobbystycznie administrator systemów Linux i programista.

9 9 Rozproszone systemy kontroli wersji Szkolenie ma na celu zapoznanie uczestników z zaletami rozproszonych systemów kontroli wersji na przykładzie oprogramowania Mercurial i Git. W ramach szkolenia omówione zostaną różnice w stosunku do systemów scentralizowanych, zalety i ograniczenia oraz przydatne w codziennej pracy dobre praktyki. Kierownicy zespołów tworzących oprogramowanie, osoby związane z rozwijaniem oprogramowania (programiści, architekci, testerzy, technical writerzy, web designerzy). Wprowadzenie do koncepcji DVCS Mercurial/Git kontra SVN/CVS różnice techniczne Dlaczego warto przejść na DVCS względy praktyczne Sztuczki i tricki niedostępne w zcentralizowanych systemach Przykładowe scenariusze wykorzystania DVCS Praktyczne ćwiczenia z zastosowania systemu Szkolenie prowadzone jest w formie ćwiczeń, na omówienie i przećwiczenie wybranych zagadnień potrzebne są 4 godziny zajęć. Szkolenie prowadzone jest przez programistów, pracowników Działu Rozwoju Oprogramowania, tworzących autorskie rozwiązania programowe na potrzeby produktów i systemów NASK.

10 10 Biometryczne systemy rozpoznawania użytkownika i kontroli dostępu Działająca od lat w Pionie Naukowym NASK Pracownia Biometrii zajmuje się opracowywaniem rozwiązań umożliwiających rozpoznawanie i uwierzytelnianie użytkowników na podstawie ich cech biometrycznych. Szkolenie ma na celu przekazanie wiedzy o technicznych aspektach identyfikacji biometrycznej oraz ich zastosowaniach w istniejących lub projektowanych systemach bezpieczeństwa informatycznego i fizycznego. Przedstawiciele oraz pełnomocnicy zarządów odpowiedzialni za bezpieczeństwo fizyczne i informatyczne, kierownicy pionów bezpieczeństwa, projektanci i wykonawcy systemów identyfikacji i kontroli dostępu, osoby zainteresowane poszerzeniem wiedzy na temat nowoczesnych metod uwierzytelniania i kontroli dostępu. Struktura systemów biometrycznych Wymagane własności cech biometrycznych Statystyczna analiza działania systemu biometrycznego Łączenie technik biometrycznych w systemy wielomodalne Zagadnienia normalizacji w biometrii, interfejsy systemów biometrycznych Projektowanie uwierzytelnienia biometrycznego Strategia pobierania wzorców i wykorzystywania systemu biometrycznego Biometria twarzy, odcisku palca, podpisu odręcznego, tęczówki Bezpieczeństwo urządzeń, systemów i danych biometrycznych Spotkanie laboratoryjne Prezentacja komercyjnych systemów biometrycznych Prezentacja systemów opracowanych w Pracowni Biometrii NASK (biometria tęczówki z testem żywotności, biometria podpisu odręcznego, oprogramowanie SDK dla biometrii tęczówki współpracujące z kamerami przemysłowymi) Praktyczne zapoznanie się z możliwościami systemów Szkolenie prowadzone jest w formie wykładów oraz warsztatów, na omówienie wybranych zagadnień potrzebne jest od 6 do 16 godzin zajęć. Eksperci prowadzący szkolenie są zatrudnieni w Pracowni Biometrii NASK, utworzonej wspólnie z Instytutem Automatyki i Informatyki Stosowanej Politechniki Warszawskiej. Mają w swoim dorobku zaprojektowanie wielu autorskich systemów biometrycznego uwierzytelniania i kontroli dostępu.

11 11 Zarządzanie domenami internetowymi i ich bezpieczeństwo Szkolenie obejmuje wybrane zagadnienia dotyczące Systemu Nazw Domenowych. Omówione zostaną najnowsze technologie i trendy, a także aspekty odpowiedzialności prawnej właścicieli domen wobec osób trzecich. Skuteczne zarządzanie bezpieczeństwem domen zmniejsza ryzyko ataku, który w bezpośredni sposób może dotyczyć właścicieli domen i ich klientów. Odpowiednie działania mogą zabezpieczyć nazwę domeny przed jej utratą, na przykład skutkiem orzeczenia sądów arbitrażowych. Kadra kierownicza i pracownicy firm oferujących rejestrację nazw domeny, przedstawiciele firm i organizacji planujących uruchomienie lub modernizację własnych serwisów internetowych, przedsiębiorcy prowadzący w Internecie działalność gospodarczą, inwestorzy domenowi, osoby prywatne chcące zaistnieć w sieci pod własną nazwą. Aspekty techniczne nazw domen i sposoby ich wykorzystania Definicja i zasady działania systemu DNS Dlaczego nazwy domen i ich utrzymanie jest takie ważne Zakres kompetencji i uprawnień krajowego rejestru nazw domen Zagadnienia prawne dotyczące nazw domen internetowych Sąd polubowny ds. nazw domeny.pl Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne są 4 godziny zajęć. Ekspertami prowadzącymi szkolenie są pracownicy Działu Domen i Zespołu Obsługi Prawnej NASK, osoby odpowiedzialne za codziennie działanie i bezpieczeństwo krajowego rejestru.pl. W styczniu 2011 r. zarejestrowano w nim dwumilionową nazwę domeny, umacniając Polskę na piątym miejscu w Europie w stawce krajów posiadających największą liczbę nazw domeny w rejestrze narodowym.

12 12 Zarządzanie bezpieczeństwem informacji według standardu ISO Szkolenie z Zarządzania Bezpieczeństwem Informacji według standardu ISO obejmuje ściśle sprecyzowane w cytowanej normie zagadnienia i procedury postępowania z zasobami informacyjnymi w celu zapewnienia im wymaganego poziomu bezpieczeństwa. Po ukończeniu szkolenia uczestnicy będą przygotowani do samodzielnego prowadzenia audytów bezpieczeństwa informacji. Kandydaci na stanowiska audytorów wewnętrznych bezpieczeństwa informacji, kandydaci na stanowiska pełnomocników do spraw ochrony informacji niejawnych, kadra kierownicza, menedżerowie IT wyższego i średniego szczebla, pracownicy działów IT oraz działów przetwarzania informacji. Wprowadzenie do normy ISO/IEC System Zarządzania Bezpieczeństwem Informacji Obszary objęte normą Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo zasobów ludzkich Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Kontrola dostępu Pozyskiwanie, rozwój i utrzymanie systemów informatycznych Zarządzanie incydentami związanymi z bezpieczeństwem informacji Zarządzanie ciągłością działania Zgodność z przepisami prawa Audyt bezpieczeństwa według normy ISO/IEC Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez doświadczonych specjalistów pracujących na co dzień w NASK oraz przez specjalistów zewnętrznych współpracujących z instytutem badawczym.

13 13 Wprowadzenie do marketingu Szkolenie ma na celu przekazanie uczestnikom następujących umiejętności: opanowanie podstaw myślenia marketingowego i słownictwa fachowego, formułowanie USP produktu, wykonywanie analizy SWOT, pisanie tekstów marketingowych, korzystanie z narzędzi marketingowych dostępnych w sieci, konstruowanie briefu dla agencji i współpraca z agencją. Pracownicy nieposiadający wykształcenia marketingowego, pracownicy działów innych niż marketingu, osoby chcące podnieść swoją wiedzę na temat marketingu i e-marketingu. Wprowadzenie, czyli parę słów o historii i podstawowych założeniach marketingu i e-marketingu Terminologia marketingowa i e-marketingowa Zasady tworzenia tekstów marketingowych, czyli jak mówić językiem korzyści Brief marketingowy, czyli jak komunikować się z agencjami Wyrazista marka w sieci, czyli jak się wyróżnić nie wpadając w pułapki Instytucja w Internecie, czyli jak skutecznie zaistnieć w sieci Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.

14 14 Moderacja w serwisach internetowych Szkolenie z moderacji ma na celu przybliżenie zagadnienia monitorowania oraz moderowania treści i materiałów zamieszczanych przez użytkowników serwisu, sposobu kontaktu z użytkownikami, roli regulaminu oraz sposobów reakcji administratorów na nadużycia w Internecie. Pracownicy firm hostingowych oraz serwisów internetowych, w szczególności działów: abuse, obsługi klienta, prawnego. Rola regulaminu Obowiązki administratora wynikające z Ustawy o świadczeniu usług drogą elektroniczną Najczęściej popełniane naruszenia prawa Sposoby komunikacji z użytkownikiem Zarządzanie zasobami użytkownika Newralgiczne słowa kluczowe Marketing szeptany Dzieci i młodzież - potrzeby użytkowników specjalnych Współpraca z Policją Cyberprzemoc Szkolenie prowadzone jest w formie wykładów, na omówienie wybranych zagadnień potrzebne jest 8 godzin zajęć. są pracownikami zespołu Dyżurnet.pl, który jest funkcjonującym w NASK punktem kontaktowym, do którego użytkownicy Internetu mogą kierować anonimowe zgłoszenia o potencjalnie nielegalnych treściach. Pracownicy Dyżurnet.pl na co dzień współpracują z administratorami, działami abuse oraz Policją, reagując na zgłoszenia przesłane przez użytkowników Internetu. Są też prelegentami na konferencjach krajowych i zagranicznych, prowadzą szkolenia z zakresu bezpieczeństwa w Internecie (również dla dzieci i młodzieży).

15 15 Techniki prezentacji w biznesie Szkolenie ma na celu przekazanie uczestnikom wiedzy z zakresu tworzenia i wykorzystywania profesjonalnie przygotowanych prezentacji programu Microsoft Power Point. W trakcie szkolenia uczestnicy poznają metody tworzenia nowoczesnych prezentacji, wywierających zamierzony wpływ na odbiorców. Osoby wykorzystujące prezentacje programu Microsoft Power Point do tworzenia prezentacji sprzedażowych, szkoleniowych i marketingowych. Szkolenie adresowane jest do średnio zaawansowanych użytkowników. Typy prezentacji w biznesie Problemy przy tworzeniu prezentacji Jak podawać dane w prezentacjach Zasady tworzenia skutecznych prezentacji Metoda ZORRO i inne metody konstruowania prezentacji Tricki i pomysły pomagające stworzyć prezentację doskonałą Szkolenie prowadzone jest w formie wykładów i warsztatów, na omówienie i przećwiczenie wybranych zagadnień potrzebne jest 8 godzin zajęć. Szkolenie prowadzone jest przez zatrudnioną w NASK specjalistkę ds. marketingu z dziesięcioletnim doświadczeniem zdobytym w firmach polskich i zagranicznych korporacjach. Na swoim koncie ma m.in. realizację wielu ogólnopolskich kampanii reklamowych oraz innowacyjne akcje launchingowe. W NASK zajmuje się marketingiem usług telekomunikacyjnych w sektorze B2B.

16 Elastyczność Prezentowane propozycje szkoleń zawierają tematy, które są kluczowe do właściwego zarządzania bezpieczeństwem teleinformatycznym oraz rozwojem pracowników. Uwzględniając specyficzne potrzeby Klienta tworzymy unikalne programy szkoleń, dostosowane do konkretnej grupy słuchaczy. Unikatowość Wiele z obszarów działalności NASK ma charakter wyjątkowy w skali kraju. Nasza Pracownia Biometrii opracowała szereg pionierskich rozwiązań, zespół CERT jest najbardziej doświadczonym zespołem reagowania na incydenty naruszające bezpieczeństwo sieciowe w Polsce, a Dział Domen NASK ma pod opieką zawierający ponad dwa miliony wpisów rejestr krajowy.pl. Profesjonalizm Wykładowcami Akademii NASK są wybitni specjaliści w swoich dziedzinach, biorący udział w seminariach i konferencjach na całym świecie. Wielu z naszych pracowników prowadzi jednocześnie działalność naukową. Dane teleadresowe adres: ul. Wąwozowa Warszawa tel.: fax:

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Prezentacja firmy i oferta

Prezentacja firmy i oferta Prezentacja firmy i oferta Nasze trzy obszary działania Wdrożenie oprogramowania do pracy w wirtualnych / zdalnych zespołach i szkolenia nt. pracy w wirtualnych zespołach. Stworzenie koncepcji wykorzystania

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

Oferta szkoleniowa Yosi.pl 2012/2013

Oferta szkoleniowa Yosi.pl 2012/2013 Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

CELE I TREŚCI NAUCZANIA POSZCZEGÓLNYCH PRZEDMIOTÓW I. PRZEDMIOTY PODSTAWOWE, WSPÓLNE DLA OBYDWU ŚCIEŻEK:

CELE I TREŚCI NAUCZANIA POSZCZEGÓLNYCH PRZEDMIOTÓW I. PRZEDMIOTY PODSTAWOWE, WSPÓLNE DLA OBYDWU ŚCIEŻEK: CELE I TREŚCI NAUCZANIA POSZCZEGÓLNYCH PRZEDMIOTÓW PODYPLOMOWYCH STUDIÓW INFOBROKERSTWA I ZARZĄDZANIA INFORMACJĄ I. PRZEDMIOTY PODSTAWOWE, WSPÓLNE DLA OBYDWU ŚCIEŻEK: 1. Informacja w nauce, społeczeństwie

Bardziej szczegółowo

Menedżer Fitness & Wellness

Menedżer Fitness & Wellness Menedżer Fitness & Wellness Studia Podyplomowe Zostań pierwszym w Polsce Dyplomowanym Menedżerem Fitness & Wellness. Kreowanie standardów zarządzania sportem poprzez edukowanie i podnoszenie kwalifikacji

Bardziej szczegółowo

Moduł ecommerce. Terminy: 11 i 12 marca 25 i 26 marca 15 i 16 kwietnia 25 i 26 kwietnia

Moduł ecommerce. Terminy: 11 i 12 marca 25 i 26 marca 15 i 16 kwietnia 25 i 26 kwietnia Tematy: 1. Metody monetyzacji obecności firmy B2B w Internecie i prowadzenia handlu elektronicznego (e-commerce). Trenerzy: Łukasz Kurosad/Wojciech Szymczak 2. Badania użyteczności w optymalizacji serwisów

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

IP PBX / Asterisk Wdrożenia i Administracja

IP PBX / Asterisk Wdrożenia i Administracja OFERTA SZKOLENIOWA IP PBX / Asterisk Wdrożenia i Administracja TELEAKADEMIA popularyzuje i profesjonalnie wdraża nowoczesne, firmowe systemy komunikacji IP. Projekt ten rozwija Spółka MASTER TELECOM, mająca

Bardziej szczegółowo

Netkata. Design of digital products. Netkata Interactive Media Marketing

Netkata. Design of digital products. Netkata Interactive Media Marketing Netkata Design of digital products AGENDA O firmie Netkata Nasi klienci Wybrane projekty Jak pracujemy Dlaczego Netkata? Porozmawiajmy! Co oferuje Netkata? Projektujemy i realizujemy strony www, aplikacje

Bardziej szczegółowo

Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI.

Studia menedżerskie. Opis kierunku. WSB Opole - Studia podyplomowe. ,,Studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI. Studia menedżerskie WSB Opole - Studia podyplomowe Opis kierunku,,studia menedżerskie'' - studia podyplomowe w WSB w Opolu- edycja VI. Zarządzanie przedsiębiorstwem wymaga od menedżerów zdolności do osiągania

Bardziej szczegółowo

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz Ogólna informacja O firmie e-direct sp. z o.o. Marcin Marchewicz Spis treści O nas... 3 Historia firmy... 3 e-direct... 4 Struktura firmy... 4 Nasza oferta... 5 Strategia... 5 Promocja... 5 Kreacja...

Bardziej szczegółowo

Grafika komputerowa, fotografia i multimedia

Grafika komputerowa, fotografia i multimedia Grafika komputerowa, fotografia i multimedia WSB Wrocław - Studia podyplomowe Opis kierunku Grafika komputerowa, fotografia i multimedia - studia w WSB we Wrocławiu Studia podyplomowe pozwalają na zdobycie

Bardziej szczegółowo

Miary jakości w Call Center

Miary jakości w Call Center OFERTA SZKOLENIOWA Miary jakości w Call Center TELEAKADEMIA to profesjonalne centrum szkoleniowe mające swoją siedzibę w Pomorskim Parku Naukowo-Technologicznym w Gdyni. TELEAKADEMIA realizuje szkolenia

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

Responsive Web Design:

Responsive Web Design: Responsive Web Design: jeden serwis, wiele urządzeń Konferencja i warsztaty 26.06.2014 Warszawa Organizator: Polski reprezentant UXAlliance Zaprojektowaliśmy responsywne serwisy między innymi dla: Responsive

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

INNOWACJE NA CELOWNIKU

INNOWACJE NA CELOWNIKU INNOWACJE NA CELOWNIKU 1 Kim jesteśmy? - Istniejemy na rynku od 2005 roku - Pracujemy w gronie 15 specjalistów wysokiej klasy - w 2009 pomyślnie przeszliśmy audyt technologiczny, otrzymując opinię firma

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa.

Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa. Witam! Polecam Pani/Panu swoją usługę, zajmuję się projektowaniem i tworzeniem stron internetowych jestem włascicielem domeny grudz.pl" zarejestrowanej na potrzeby lokalnego rynku grudziądzkiego, serwerów

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia: Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie

Bardziej szczegółowo

Poznańskie Centrum Superkomputerowo - Sieciowe

Poznańskie Centrum Superkomputerowo - Sieciowe Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej. KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:

Bardziej szczegółowo

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009

Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Pełnomocnik i Audytor SZJ w Przemyśle Motoryzacyjnym wg ISO/TS 16949:2009 Przedmiot szkolenia: Przedmiotem szkolenia jest zapoznanie przyszłych Audytorów i Pełnomocników z metodami audytowania, wdrażania,

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Szkolenie Podstawy Zarządzania Projektami Informator

Szkolenie Podstawy Zarządzania Projektami Informator Projekt Informatyka inwestycją w przyszłość współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Szkolenie Podstawy Zarządzania Projektami Informator Spis treści Informacje

Bardziej szczegółowo

Kierunek studiów: STOSUNKI MIĘDZYNARODOWE Specjalność: międzynarodowe stosunki ekonomiczne STUDIA PIERWSZEGO STOPNIA SYLWETKA ABSOLWENTA

Kierunek studiów: STOSUNKI MIĘDZYNARODOWE Specjalność: międzynarodowe stosunki ekonomiczne STUDIA PIERWSZEGO STOPNIA SYLWETKA ABSOLWENTA Specjalność: międzynarodowe stosunki ekonomiczne STUDIA PIERWSZEGO STOPNIA Specjalność międzynarodowe stosunki ekonomiczne skierowana jest do osób, które pragną aktywnie działać na rynkach międzynarodowych,

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo

Szanowni Państwo, Zapraszam Państwa do zapoznania się ze szczegółową ofertą szkoleniową oraz z warunkami uczestnictwa w Projekcie.

Szanowni Państwo, Zapraszam Państwa do zapoznania się ze szczegółową ofertą szkoleniową oraz z warunkami uczestnictwa w Projekcie. Szanowni Państwo, mam przyjemność zaprosić Państwa do uczestnictwa w Projekcie Innowacyjne firmy rodzinne podstawą gospodarki Pomorza. Przygotowaliśmy dla Państwa bogaty program szkoleń, uwzględniający

Bardziej szczegółowo

System Zarządzania Ryzykiem w Firmie Farmaceutycznej

System Zarządzania Ryzykiem w Firmie Farmaceutycznej Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: Praktyczne warsztaty 25 września 2015 r. Centrum Konferencyjne Golden Floor, Al. Jerozolimskie 123A, Warszawa EKSPERT:

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

DESIGNER APPLICATION. powered by

DESIGNER APPLICATION. powered by DESIGNER APPLICATION powered by O FIRMIE HiddenData specjalizuje się w technologii dystrybucji treści video w Internecie oraz w budowie złożonych, funkcjonalnych aplikacji internetowych i mobilnych. Budujemy

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Aplikacje internetowe i mobilne w zarządzaniu

Aplikacje internetowe i mobilne w zarządzaniu Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających

Bardziej szczegółowo

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa (Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa Instytut Badań Edukacyjnych Szkoła Główna Handlowa Warszawa, 24 października 2012 Plan prezentacji 1. Wprowadzenie 2.

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Warsztaty PRZEDSTAWICIEL HANDLOWY. Oferta

Warsztaty PRZEDSTAWICIEL HANDLOWY. Oferta Warsztaty PRZEDSTAWICIEL HANDLOWY Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Informacje podstawowe o szkoleniu Szkolenie skierowane jest do aktywnych osób, które chcą podnieść swoje kwalifikacje, a tym

Bardziej szczegółowo

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych Zwięzły opis Studia są odpowiedzią na zapotrzebowanie istniejące na rynku pracowników sektora administracyjnego na poszerzanie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Absolwent szkoły kształcącej w zawodzie technik organizacji reklamy powinien być przygotowany do wykonywania następujących zadań zawodowych:

Absolwent szkoły kształcącej w zawodzie technik organizacji reklamy powinien być przygotowany do wykonywania następujących zadań zawodowych: Technik organizacji reklamy 333906 1. CELE KSZTAŁCENIA W ZAWODZIE Absolwent szkoły kształcącej w zawodzie technik organizacji reklamy powinien być przygotowany do wykonywania następujących zadań zawodowych:

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Środowiskowego! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji

Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji i zabezpieczania treści i biznesowych aplikacji online. Firma została założona w 1998 przez Toma Leightona, profesora na MIT

Bardziej szczegółowo