CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie:

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo"

Transkrypt

1 CYBERBEZPIECZEŃSTWO Studia Podyplomowe

2 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu natrafiamy na zagrożenia, które wynikają z jego niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Według nowego raportu Najwyższej Izby Kontroli, polska cyberprzestrzeń jest źle chroniona i stale narażona na ataki. Odpowiadając na zapotrzebowanie rynku zdecydowaliśmy się uruchomić kierunek studiów podyplomowych z zakresu cyberbezpieczeństwa. Studia te mają w zamyśle skupienie się zarówno na zajęciach praktycznych, prowadzonych przez wyspecjalizowaną kadrę, jak również na uświadamianiu zagrożeń, jakie mogą pojawiać się w sieci. Stworzyliśmy kompleksowy system nauczania, który pozwala prowadzić analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Na chwilę obecną polski rynek cierpi na niedobór specjalistów, którzy potrafiliby skutecznie zabezpieczać cyberprzestrzeń. Studia w tym zakresie mogą zmienić tę sytuację. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1

3 Zajęcia odbywające się w formie laboratoryjnej prowadzone są przez certyfikowanych specjalistów, ekspertów z zakresu informatyki śledczej i wymiaru sprawiedliwości, a także biegłych sądowych, audytorów oraz wykładowców wyższych uczelni. FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); Studia trwają II semestry; Łączna liczba godzin: 200. UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski mgr inż., MBA, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Współzałożyciel firmy VS DATA S.C. Ma ponad 11-letnie, praktyczne doświadczenie pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Twórca pierwszych w Polsce podyplomowych studiów z zakresu informatyki śledczej na Wyższej Szkole Bankowej. Razem z portalem niebezpiecznik.pl prowadzi szkolenia z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. 2

4 CYBERBEZPIECZEŃSTWO program studiów Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Prawo w IT (16h) Audyt systemów bezpieczeństwa (16h) Wstęp do informatyki (16h) Narzędzia cyberprzestępcy (8h) Biały wywiad (16h) Zarządzanie bezpieczeństwem informacji (8h) Aspekty cyberprzestępstw i cyberterroryzmu (8h) Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Podstawy prawne i terminologia audytu systemów informatycznych Standardy i wytyczne audytu systemów informatycznych Certyfikacja i kodeks etyki zawodowej Prowadzenie audytu systemów informatycznych Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Wirtualizacja procesu, systemu operacyjnego Modyfikacja sprzętu komputerowego tablet, telefon Programowo definiowane sieci Zdalne miejsca składowania i przetwarzania danych Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego Planowanie strategiczne Budowanie polityki bezpieczeństwa Przywództwo i zarządzanie kompetencjami Zarządzanie zespołem IR&F Ataki na usługi sieciowe System hacking Trojan, Backdoor, Virus, Worms Różnice w metodologii ataku cyberprzestępcy a cyberterrorysty 3

5 Bezpieczeństwo wirtualizacji (Cloud Security) (8h) Informatyka śledcza (16h) Analiza powłamaniowa (16h) Bezpieczeństwo w telekomunikacji i CCTV (16h) Inżyniera społeczna (8h) Testy penetracyjne (8h) Ochrona informacji niejawnych (8h) Elementy kryptografii (8h) Główne problemy bezpieczeństwa w chmurze Bezpieczeństwo infrastruktury Provisioning Zasobów Bezpieczeństwo pamięci i danych Bezpieczeństwo aplikacji Dobre praktyki w ochronie chmury Proces zabezpieczania danych Analiza artefaktów systemu Windows Analiza komunikatorów, poczty, przeglądarek Praktyczna analiza przypadków Reakcja na incydenty Analiza złośliwego oprogramowania Analiza zdarzeń za pomocą linii czasu Praktyczna analiza przypadków CCTV - środek czy cel Telekomunikacja definicje Bezpieczeństwo w telekomunikacji czy telekomunikacja dla bezpieczeństwa Bezpieczeństwo w telekomunikacji media Omówienie rozwiązań praktycznych Typy Inżynierii Społecznej Atak z wnętrza organizacji Kradzież tożsamości Sposoby przeciwdziałania Typy testów penetracyjnych Faza poprzedzająca atak Faza ataku Faza po ataku Historia ochrony informacji w RP System Zarządzania Bezpieczeństwem Informacji w jednostce organizacyjnej Bezpieczeństwo osobowe i przemysłowe w świetle ustawy o Ochronie Informacji Niejawnych Zasady obiegu informacji niejawnych w jednostce organizacyjnej Zasady przetwarzania informacji niejawnych w systemach teleinformatycznych Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe 4

6 WYKŁADOWCY Grzegorz Piotrowski od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Jerzy Kosiński dr inż, młodszy insp., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej. Marcin Szymczak Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Joanna Karczewska absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA. kmdr por. Tomasz Sobczyński Absolwent Wyższej Szkoły Oficerskiej Wojsk Łączności. Po ukończeniu studiów w 1996 roku rozpoczął służbę jako szef łączności specjalnej w 3. batalionie zabezpieczenia Gdyńskiej Brygady Lotnictwa MW. W 1999 roku objął stanowisko szefa łączności kryptograficznej Dowództwa Brygady Lotnictwa MW. Od czerwca 2004 roku pełni obowiązki Pełnomocnika Rektora - Komendanta ds. Ochrony Informacji Niejawnych. W latach pełnił służbę jako Obserwator Wojskowy w ramach misji ONZ MINURSO na spornym terenie Sahary Zachodniej. W 2009 roku pełnił służbę na stanowisku szefa grupy oficerów łącznikowych w dowództwie sektora wschodniego misji ONZ UNIFIL w Libanie w ramach XXXI zmiany Polskiego Kontyngentu Wojskowego. 5

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 176 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym

Bardziej szczegółowo

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI

PROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 160 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016

kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016 kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016 Semestr I Przedmiot Cywilizacja europejska 30 - - - E Ogólny 4 Demokracja w Europie 30 - - - - E Ogólny

Bardziej szczegółowo

Wydział Automatyki, Elektroniki i Informatyki

Wydział Automatyki, Elektroniki i Informatyki Wydział Automatyki, Elektroniki i Informatyki Wydział Automatyki, Elektroniki i Informatyki Kolegium Dziekańskie Dziekan: dr hab. inż. Adam Czornik prof. nzw w Pol. Śl. Prodziekan ds. Nauki i Współpracy

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional) Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government

Bardziej szczegółowo

Transport-Spedycja-Logistyka

Transport-Spedycja-Logistyka Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN

Bardziej szczegółowo

Wrocław, dnia 21 sierpnia 2018 r.

Wrocław, dnia 21 sierpnia 2018 r. Wrocław, dnia 21 sierpnia 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Informatyka w biznesie

Informatyka w biznesie Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie

Bardziej szczegółowo

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Wrocław, dnia 1 czerwca 2016 r.

Wrocław, dnia 1 czerwca 2016 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego w roku akademickim 2015/2016 Wrocław, dnia 1 czerwca 2016 r. Nazwa studiów

Bardziej szczegółowo

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe 1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia

Bardziej szczegółowo

Wrocław, dnia 16 maja 2019 r.

Wrocław, dnia 16 maja 2019 r. Wrocław, dnia 16 maja 2019 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

Prof. dr hab. Andrzej Zoll

Prof. dr hab. Andrzej Zoll Prawo karne Prof. dr hab. Andrzej Zoll wieloletni kierownik Katedry Prawa Karnego Uniwersytetu Jagiellońskiego w latach 1991 1993 przewodniczący Państwowej Komisji Wyborczej, w latach 1993 1997 prezes

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk

Bardziej szczegółowo

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:

Bardziej szczegółowo

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Systemy komputerowe administracji prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna: e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne systemy

Bardziej szczegółowo

Wrocław, dnia 15 czerwca 2018 r.

Wrocław, dnia 15 czerwca 2018 r. Wrocław, dnia 15 czerwca 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Rok I, semestr I (zimowy) Liczba godzin

Rok I, semestr I (zimowy) Liczba godzin Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) Lp. Nazwa przedmiotu

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane

Bardziej szczegółowo

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260 PROGRAM SZKOLENIA DLA PROKURATORÓW Metodyka prowadzenia postępowań karnych o przestępstwa z ustawy o prawie autorskim i prawach pokrewnych oraz ustawy prawo własności przemysłowej KCKP 1410-64/08 DATA

Bardziej szczegółowo

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu. 1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I

Bardziej szczegółowo

Współpraca podmiotów służb publicznych

Współpraca podmiotów służb publicznych Współpraca podmiotów służb publicznych WSB Szczecin - Studia podyplomowe Opis kierunku Współpraca podmiotów służb publicznych - studia podyplomowe w WSB w Szczecinie Konkurencja na rynkach gospodarczych,

Bardziej szczegółowo

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Sławomir Zieliński Katedra Informatyki AGH Wprowadzenie 2014 Katedra Informatyki, Wydział Informatyki, Elektroniki i Telekomunikacji,

Bardziej szczegółowo

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami

Bardziej szczegółowo

Informatyka Zapraszamy na studia!

Informatyka Zapraszamy na studia! Informatyka Zapraszamy na studia! Kierunek informatyka http://informatyka.pwsz.kalisz.pl Kierunek informatyka Analizy i prognozy rynku pracy na najbliższe lata: duże zapotrzebowanie na specjalistów z dziedziny

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Systemy komputerowe administracji prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa

Bardziej szczegółowo

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego: Uchwała nr 78/III/2017 Rady Wydziału Prawa i Administracji UJ z dnia 27 marca 2017 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji UJ Na podstawie 3 i 5 Rozporządzenia

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu

Bardziej szczegółowo

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska Program kształcenia Studia Podyplomowe Biologia sądowa Łódź, 2012 1. Nazwa Studia Podyplomowe BIOLOGIA SĄDOWA 2. Opis Wydział Biologii i Ochrony

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb Załącznik nr 25 Uchwała nr 210/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 27 czerwca 2017 r. zmieniająca Uchwałę nr 62/2015/2016 Rady Wydziału Prawa i Administracji UKSW z 23 lutego 2016

Bardziej szczegółowo

Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.

Koło Naukowe Grupa.NET Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa. W dniach 4-5 kwietnia 2006 roku na Politechnice Częstochowskiej (w Instytucie Informatyki Teoretycznej i Stosowanej) odbyła się konferencja ISM-IT trends. Jej celem było stworzenie młodym i ambitnym ludziom

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie

Bardziej szczegółowo

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika: Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika: Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym

Bardziej szczegółowo

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego: Uchwała nr 87/IV/2014 Rady Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego z dnia 28 kwietnia 2014 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego: Uchwała nr 231/VI/2018 Rady Wydziału Prawa i Administracji UJ z dnia 25 czerwca 2018 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji UJ Na podstawie 3 i 5

Bardziej szczegółowo

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne

Bardziej szczegółowo

WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk

WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk Efekty kształcenia dla kierunku Bezpieczeństwo wewnętrzne Umiejscowienie kierunku w obszarze kształcenia: kierunek należy do obszaru kształcenia w zakresie nauk społecznych Profil kształcenia: ogólno-akademicki

Bardziej szczegółowo

Rok I, semestr I (zimowy) Liczba godzin

Rok I, semestr I (zimowy) Liczba godzin Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Bezpieczeństwo sieci i systemów informatycznych, BSiSI studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) 1

Bardziej szczegółowo

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego: Uchwała nr 211 g /IX/2012 Rady Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego z dnia 24 września 2012 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji

Bardziej szczegółowo

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska Program kształcenia Studia Podyplomowe Biologia sądowa Łódź, 2013 1. Nazwa Studia Podyplomowe BIOLOGIA SĄDOWA prowadzone w systemie niestacjonarnym

Bardziej szczegółowo

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie

Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie http://www.cos.strazgraniczna.pl/cos/aktualnosci/24744,obchody-europejskiego-dnia-przeciwko-handlowi-ludzmi. html 2019-09-30, 18:45 Obchody Europejskiego

Bardziej szczegółowo

Uchwała Zarządu Polskiego Towarzystwa Badań Poligraficznych nr 7/2016 z dnia r. STANDARD KURSÓW I SZKOLEŃ Z ZAKRESU BADAŃ POLIGRAFICZNYCH

Uchwała Zarządu Polskiego Towarzystwa Badań Poligraficznych nr 7/2016 z dnia r. STANDARD KURSÓW I SZKOLEŃ Z ZAKRESU BADAŃ POLIGRAFICZNYCH Uchwała Zarządu Polskiego Towarzystwa Badań Poligraficznych nr 7/2016 z dnia 20.07.2016r. STANDARD KURSÓW I SZKOLEŃ Z ZAKRESU BADAŃ POLIGRAFICZNYCH Rozdział I Rodzaje kursów i szkoleń 1 Polskie Towarzystwo

Bardziej szczegółowo

Grafika i Systemy Multimedialne (IGM)

Grafika i Systemy Multimedialne (IGM) Nowa Specjalność na Kierunku Informatyka Informatyka Techniczna (ITN) Grafika i Systemy Multimedialne (IGM) dr inż. Jacek Mazurkiewicz (K-9) Motywacja 2 narastająca potrzeba aktualizacji, modernizacji

Bardziej szczegółowo

KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI. Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli

KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI. Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli Łódź, marzec 2007 Kierownik studiów: dr Halina Waniak-Michalak Katedra/adres: Katedra

Bardziej szczegółowo

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Informujemy, że w dniach 6-7 listopada 2013 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla

Bardziej szczegółowo

KRYMINOLOGIA - studia niestacjonarne I stopnia

KRYMINOLOGIA - studia niestacjonarne I stopnia Uchwała nr 0/XII/20 Rady WPAE UWr z dnia 19 grudnia 20 r. (z późn. zm.) I ROK (plan obowiązuje od roku 2017/1) SEMESTR I (zimowy) E/Z E/Z 1 Wstęp do kryminologii 26 10 E/Z 6 26 10 6 6 2 Historia myśli

Bardziej szczegółowo

24.11.1976, Ostrowiec Świętokrzyski

24.11.1976, Ostrowiec Świętokrzyski Agnieszka Heba, Ph.D. Curriculum Vitae Dane osobowe E-mail www Data i miejsce ur. agnieszka_heba@o2.pl agnieszka.heba@gmail.com www.agnieszkaheba.pl 24.11.1976, Ostrowiec Świętokrzyski Telefon 0 665 564

Bardziej szczegółowo

PROGRAM SZKOLENIOWY. Postępowanie karne w świetle nowelizacji z 2015 i 2016 r.

PROGRAM SZKOLENIOWY. Postępowanie karne w świetle nowelizacji z 2015 i 2016 r. 1 PROGRAM SZKOLENIOWY Postępowanie karne w świetle nowelizacji z 2015 i 2016 r. Szkolenie 3-dniowe adresowane w szczególności do sędziów i prokuratorów oraz wszystkich praktyków zainteresowanych powyższą

Bardziej szczegółowo

studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania

studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania studiów 2 semestry ogólna liczba godzin 228 system

Bardziej szczegółowo

Tel

Tel 1 PROGRAM SZKOLENIOWY Postępowanie karne w świetle nowelizacji z 2015 i 2016 r. Szkolenie 3-dniowe adresowane w szczególności do sędziów i prokuratorów oraz wszystkich praktyków zainteresowanych powyższą

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego

Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Czego nauczysz się wybierając tą specjalność?

Czego nauczysz się wybierając tą specjalność? 1 Programowanie - Specjalność - studia I stopnia Kierunek: Informatyka Niestacjonarne OD PAŹDZIERNIKA Studia inżynierskie Czego nauczysz się wybierając tą specjalność? Poznasz techniki programowania Nauczysz

Bardziej szczegółowo

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT

TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT - 2018 - Jacek Starościc Prezes Zarządu j.staroscic@perceptus.pl mob: +48 669 177 777 Perceptus Sp. z o.o. Park Naukowo-Technologiczny ul. Nowy Kisielin

Bardziej szczegółowo

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 WSB Gdynia - Studia podyplomowe Opis kierunku Branża IT w Trójmieście, zaraz po Warszawie,

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Tel

Tel 1 PROGRAM SZKOLENIA Wyrok łączny i kara łączna wybrane zagadnienia Szkolenie warsztatowe adresowane do pracowników sądów i prokuratur zainteresowanych powyższą tematyką. Cel szkolenia Szkolenie ma na celu

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb

Uchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb Załącznik nr 13 Uchwała nr 186/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 6 czerwca 2017 r. zmieniająca uchwałę 151/2014/2015 Rady Wydziału Prawa i Administracji UKSW z dnia 23 czerwca 2015

Bardziej szczegółowo

K A R T A P R Z E D M I O T U

K A R T A P R Z E D M I O T U Uczelnia Wydział Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Kierunek studiów Poziom kształcenia Profil kształcenia Kierunek prawno-biznesowy Studia pierwszego stopnia

Bardziej szczegółowo