CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie:
|
|
- Ignacy Marczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 CYBERBEZPIECZEŃSTWO Studia Podyplomowe
2 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu natrafiamy na zagrożenia, które wynikają z jego niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Według nowego raportu Najwyższej Izby Kontroli, polska cyberprzestrzeń jest źle chroniona i stale narażona na ataki. Odpowiadając na zapotrzebowanie rynku zdecydowaliśmy się uruchomić kierunek studiów podyplomowych z zakresu cyberbezpieczeństwa. Studia te mają w zamyśle skupienie się zarówno na zajęciach praktycznych, prowadzonych przez wyspecjalizowaną kadrę, jak również na uświadamianiu zagrożeń, jakie mogą pojawiać się w sieci. Stworzyliśmy kompleksowy system nauczania, który pozwala prowadzić analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Na chwilę obecną polski rynek cierpi na niedobór specjalistów, którzy potrafiliby skutecznie zabezpieczać cyberprzestrzeń. Studia w tym zakresie mogą zmienić tę sytuację. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1
3 Zajęcia odbywające się w formie laboratoryjnej prowadzone są przez certyfikowanych specjalistów, ekspertów z zakresu informatyki śledczej i wymiaru sprawiedliwości, a także biegłych sądowych, audytorów oraz wykładowców wyższych uczelni. FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); Studia trwają II semestry; Łączna liczba godzin: 200. UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski mgr inż., MBA, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Współzałożyciel firmy VS DATA S.C. Ma ponad 11-letnie, praktyczne doświadczenie pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Twórca pierwszych w Polsce podyplomowych studiów z zakresu informatyki śledczej na Wyższej Szkole Bankowej. Razem z portalem niebezpiecznik.pl prowadzi szkolenia z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. 2
4 CYBERBEZPIECZEŃSTWO program studiów Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Prawo w IT (16h) Audyt systemów bezpieczeństwa (16h) Wstęp do informatyki (16h) Narzędzia cyberprzestępcy (8h) Biały wywiad (16h) Zarządzanie bezpieczeństwem informacji (8h) Aspekty cyberprzestępstw i cyberterroryzmu (8h) Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Podstawy prawne i terminologia audytu systemów informatycznych Standardy i wytyczne audytu systemów informatycznych Certyfikacja i kodeks etyki zawodowej Prowadzenie audytu systemów informatycznych Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Wirtualizacja procesu, systemu operacyjnego Modyfikacja sprzętu komputerowego tablet, telefon Programowo definiowane sieci Zdalne miejsca składowania i przetwarzania danych Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego Planowanie strategiczne Budowanie polityki bezpieczeństwa Przywództwo i zarządzanie kompetencjami Zarządzanie zespołem IR&F Ataki na usługi sieciowe System hacking Trojan, Backdoor, Virus, Worms Różnice w metodologii ataku cyberprzestępcy a cyberterrorysty 3
5 Bezpieczeństwo wirtualizacji (Cloud Security) (8h) Informatyka śledcza (16h) Analiza powłamaniowa (16h) Bezpieczeństwo w telekomunikacji i CCTV (16h) Inżyniera społeczna (8h) Testy penetracyjne (8h) Ochrona informacji niejawnych (8h) Elementy kryptografii (8h) Główne problemy bezpieczeństwa w chmurze Bezpieczeństwo infrastruktury Provisioning Zasobów Bezpieczeństwo pamięci i danych Bezpieczeństwo aplikacji Dobre praktyki w ochronie chmury Proces zabezpieczania danych Analiza artefaktów systemu Windows Analiza komunikatorów, poczty, przeglądarek Praktyczna analiza przypadków Reakcja na incydenty Analiza złośliwego oprogramowania Analiza zdarzeń za pomocą linii czasu Praktyczna analiza przypadków CCTV - środek czy cel Telekomunikacja definicje Bezpieczeństwo w telekomunikacji czy telekomunikacja dla bezpieczeństwa Bezpieczeństwo w telekomunikacji media Omówienie rozwiązań praktycznych Typy Inżynierii Społecznej Atak z wnętrza organizacji Kradzież tożsamości Sposoby przeciwdziałania Typy testów penetracyjnych Faza poprzedzająca atak Faza ataku Faza po ataku Historia ochrony informacji w RP System Zarządzania Bezpieczeństwem Informacji w jednostce organizacyjnej Bezpieczeństwo osobowe i przemysłowe w świetle ustawy o Ochronie Informacji Niejawnych Zasady obiegu informacji niejawnych w jednostce organizacyjnej Zasady przetwarzania informacji niejawnych w systemach teleinformatycznych Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe 4
6 WYKŁADOWCY Grzegorz Piotrowski od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Jerzy Kosiński dr inż, młodszy insp., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej. Marcin Szymczak Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Joanna Karczewska absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA. kmdr por. Tomasz Sobczyński Absolwent Wyższej Szkoły Oficerskiej Wojsk Łączności. Po ukończeniu studiów w 1996 roku rozpoczął służbę jako szef łączności specjalnej w 3. batalionie zabezpieczenia Gdyńskiej Brygady Lotnictwa MW. W 1999 roku objął stanowisko szefa łączności kryptograficznej Dowództwa Brygady Lotnictwa MW. Od czerwca 2004 roku pełni obowiązki Pełnomocnika Rektora - Komendanta ds. Ochrony Informacji Niejawnych. W latach pełnił służbę jako Obserwator Wojskowy w ramach misji ONZ MINURSO na spornym terenie Sahary Zachodniej. W 2009 roku pełnił służbę na stanowisku szefa grupy oficerów łącznikowych w dowództwie sektora wschodniego misji ONZ UNIFIL w Libanie w ramach XXXI zmiany Polskiego Kontyngentu Wojskowego. 5
Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni
Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg
Bardziej szczegółowoPROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI
UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 176 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym
Bardziej szczegółowoPROGRAM STUDIÓW. Bezpieczeństwo w cyberprzestrzeni CEL KORZYŚCI
UCZELNIA: Akademia Marynarki Wojennej w Gdyni NAZWA KIERUNKU: Cyberbezpieczeństwo CZAS TRWANIA STUDIÓW: II semestry ŁĄCZNA LICZBA GODZIN: 160 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest jednym
Bardziej szczegółowoAkademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoBIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoPOLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE
POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki
Bardziej szczegółowoKontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej
Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie
Bardziej szczegółowoWarszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoWarszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Bardziej szczegółowokierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016
kierunek europeistyka NOWY PLAN STUDIÓW (studia magisterskie) -stacjonarne rok akademicki 2015/2016 Semestr I Przedmiot Cywilizacja europejska 30 - - - E Ogólny 4 Demokracja w Europie 30 - - - - E Ogólny
Bardziej szczegółowoWydział Automatyki, Elektroniki i Informatyki
Wydział Automatyki, Elektroniki i Informatyki Wydział Automatyki, Elektroniki i Informatyki Kolegium Dziekańskie Dziekan: dr hab. inż. Adam Czornik prof. nzw w Pol. Śl. Prodziekan ds. Nauki i Współpracy
Bardziej szczegółowoSpecjalizacja: Zarządzanie projektami (I)
Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoNAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)
Wrocław, dnia 25 lipca 2017 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na SZKOLENIA PRZYGOTOWUJĄCEGO DO EGZAMINU SPECJALISTYCZNEGO CGAP ( Certified Government
Bardziej szczegółowoTransport-Spedycja-Logistyka
Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa
Bardziej szczegółowoPrelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.
Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych
Bardziej szczegółowoSTUDIA PODYPLOMOWE Zarządzanie Projektami
STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie
Bardziej szczegółowoTESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Bardziej szczegółowoWrocław, dnia 21 sierpnia 2018 r.
Wrocław, dnia 21 sierpnia 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoInformatyka w biznesie
Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie
Bardziej szczegółowoWarszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoWrocław, dnia 1 czerwca 2016 r.
Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego w roku akademickim 2015/2016 Wrocław, dnia 1 czerwca 2016 r. Nazwa studiów
Bardziej szczegółowoZarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe
1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia
Bardziej szczegółowoWrocław, dnia 16 maja 2019 r.
Wrocław, dnia 16 maja 2019 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoProf. dr hab. Andrzej Zoll
Prawo karne Prof. dr hab. Andrzej Zoll wieloletni kierownik Katedry Prawa Karnego Uniwersytetu Jagiellońskiego w latach 1991 1993 przewodniczący Państwowej Komisji Wyborczej, w latach 1993 1997 prezes
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoRok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, stacjonarne Semestr I Teoria i metodologia wiedzy o 15 15 - - egz 4 bezpieczeństwie Filozoficzne problemy bezpieczeństwa 15 - - - zal 2 (obszar nauk
Bardziej szczegółowoWymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bardziej szczegółowoEGZAMIN OFICERSKI (TERMIN PODSTAWOWY)
Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,
Bardziej szczegółowoWyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Systemy komputerowe administracji prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoSTUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:
e usługi administracji Rodzaj studiów: doskonalące Liczba godzin: 190 Liczba semestrów: dwa semestry Kierownik studiów: dr Mariola Szewczyk-Jarocka, Koszt studiów podyplomowych: 1600 zł semestr Podstawa
Bardziej szczegółowoWYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI
PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowostudia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
Bardziej szczegółowoLiczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne
PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne systemy
Bardziej szczegółowoWrocław, dnia 15 czerwca 2018 r.
Wrocław, dnia 15 czerwca 2018 r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Gospodarczego dla sędziów i prokuratorów w roku akademickim
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoRok I, semestr I (zimowy) Liczba godzin
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) Lp. Nazwa przedmiotu
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoBezpieczna Europa bez granic. Raport końcowy - rezultaty projektu
Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane
Bardziej szczegółowoKrajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260
PROGRAM SZKOLENIA DLA PROKURATORÓW Metodyka prowadzenia postępowań karnych o przestępstwa z ustawy o prawie autorskim i prawach pokrewnych oraz ustawy prawo własności przemysłowej KCKP 1410-64/08 DATA
Bardziej szczegółowoWARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.
1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I
Bardziej szczegółowoWspółpraca podmiotów służb publicznych
Współpraca podmiotów służb publicznych WSB Szczecin - Studia podyplomowe Opis kierunku Współpraca podmiotów służb publicznych - studia podyplomowe w WSB w Szczecinie Konkurencja na rynkach gospodarczych,
Bardziej szczegółowoMałopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2
Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Sławomir Zieliński Katedra Informatyki AGH Wprowadzenie 2014 Katedra Informatyki, Wydział Informatyki, Elektroniki i Telekomunikacji,
Bardziej szczegółowoTłumaczenia ekonomiczno-prawne w biznesie - j. angielski
Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami
Bardziej szczegółowoInformatyka Zapraszamy na studia!
Informatyka Zapraszamy na studia! Kierunek informatyka http://informatyka.pwsz.kalisz.pl Kierunek informatyka Analizy i prognozy rynku pracy na najbliższe lata: duże zapotrzebowanie na specjalistów z dziedziny
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoWyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Systemy komputerowe administracji prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa
Bardziej szczegółowoWprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:
Uchwała nr 78/III/2017 Rady Wydziału Prawa i Administracji UJ z dnia 27 marca 2017 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji UJ Na podstawie 3 i 5 Rozporządzenia
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoRektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku
ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu
Bardziej szczegółowoUniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa
Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska Program kształcenia Studia Podyplomowe Biologia sądowa Łódź, 2012 1. Nazwa Studia Podyplomowe BIOLOGIA SĄDOWA 2. Opis Wydział Biologii i Ochrony
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoProgram kształcenia i plan studiów podyplomowych: Zarządzanie projektami
Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania
Bardziej szczegółowoUchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb
Załącznik nr 25 Uchwała nr 210/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 27 czerwca 2017 r. zmieniająca Uchwałę nr 62/2015/2016 Rady Wydziału Prawa i Administracji UKSW z 23 lutego 2016
Bardziej szczegółowoKoło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.
W dniach 4-5 kwietnia 2006 roku na Politechnice Częstochowskiej (w Instytucie Informatyki Teoretycznej i Stosowanej) odbyła się konferencja ISM-IT trends. Jej celem było stworzenie młodym i ambitnym ludziom
Bardziej szczegółowo1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:
I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata
Bardziej szczegółowoStudia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne
Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie
Bardziej szczegółowoInstytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika: Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym
Bardziej szczegółowoWprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:
Uchwała nr 87/IV/2014 Rady Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego z dnia 28 kwietnia 2014 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoInformatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia
Bardziej szczegółowoWprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:
Uchwała nr 231/VI/2018 Rady Wydziału Prawa i Administracji UJ z dnia 25 czerwca 2018 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji UJ Na podstawie 3 i 5
Bardziej szczegółowoLiczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne
PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne
Bardziej szczegółowoWIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk
Efekty kształcenia dla kierunku Bezpieczeństwo wewnętrzne Umiejscowienie kierunku w obszarze kształcenia: kierunek należy do obszaru kształcenia w zakresie nauk społecznych Profil kształcenia: ogólno-akademicki
Bardziej szczegółowoRok I, semestr I (zimowy) Liczba godzin
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Bezpieczeństwo sieci i systemów informatycznych, BSiSI studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) 1
Bardziej szczegółowoWprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:
Uchwała nr 211 g /IX/2012 Rady Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego z dnia 24 września 2012 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji
Bardziej szczegółowoUniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa
Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska Program kształcenia Studia Podyplomowe Biologia sądowa Łódź, 2013 1. Nazwa Studia Podyplomowe BIOLOGIA SĄDOWA prowadzone w systemie niestacjonarnym
Bardziej szczegółowoCentralny Ośrodek Szkolenia Straży Granicznej w Koszalinie
Centralny Ośrodek Szkolenia Straży Granicznej w Koszalinie http://www.cos.strazgraniczna.pl/cos/aktualnosci/24744,obchody-europejskiego-dnia-przeciwko-handlowi-ludzmi. html 2019-09-30, 18:45 Obchody Europejskiego
Bardziej szczegółowoUchwała Zarządu Polskiego Towarzystwa Badań Poligraficznych nr 7/2016 z dnia r. STANDARD KURSÓW I SZKOLEŃ Z ZAKRESU BADAŃ POLIGRAFICZNYCH
Uchwała Zarządu Polskiego Towarzystwa Badań Poligraficznych nr 7/2016 z dnia 20.07.2016r. STANDARD KURSÓW I SZKOLEŃ Z ZAKRESU BADAŃ POLIGRAFICZNYCH Rozdział I Rodzaje kursów i szkoleń 1 Polskie Towarzystwo
Bardziej szczegółowoGrafika i Systemy Multimedialne (IGM)
Nowa Specjalność na Kierunku Informatyka Informatyka Techniczna (ITN) Grafika i Systemy Multimedialne (IGM) dr inż. Jacek Mazurkiewicz (K-9) Motywacja 2 narastająca potrzeba aktualizacji, modernizacji
Bardziej szczegółowoKATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI. Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli
KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli Łódź, marzec 2007 Kierownik studiów: dr Halina Waniak-Michalak Katedra/adres: Katedra
Bardziej szczegółowoEgzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)
Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Informujemy, że w dniach 6-7 listopada 2013 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla
Bardziej szczegółowoKRYMINOLOGIA - studia niestacjonarne I stopnia
Uchwała nr 0/XII/20 Rady WPAE UWr z dnia 19 grudnia 20 r. (z późn. zm.) I ROK (plan obowiązuje od roku 2017/1) SEMESTR I (zimowy) E/Z E/Z 1 Wstęp do kryminologii 26 10 E/Z 6 26 10 6 6 2 Historia myśli
Bardziej szczegółowo24.11.1976, Ostrowiec Świętokrzyski
Agnieszka Heba, Ph.D. Curriculum Vitae Dane osobowe E-mail www Data i miejsce ur. agnieszka_heba@o2.pl agnieszka.heba@gmail.com www.agnieszkaheba.pl 24.11.1976, Ostrowiec Świętokrzyski Telefon 0 665 564
Bardziej szczegółowoPROGRAM SZKOLENIOWY. Postępowanie karne w świetle nowelizacji z 2015 i 2016 r.
1 PROGRAM SZKOLENIOWY Postępowanie karne w świetle nowelizacji z 2015 i 2016 r. Szkolenie 3-dniowe adresowane w szczególności do sędziów i prokuratorów oraz wszystkich praktyków zainteresowanych powyższą
Bardziej szczegółowostudia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania
studia podyplomowe w zakresie ochrony infrastruktury krytycznej studia doskonalące / bezp. wewnętrzne studia prowadzone w języku polskim czas trwania studiów 2 semestry ogólna liczba godzin 228 system
Bardziej szczegółowoTel
1 PROGRAM SZKOLENIOWY Postępowanie karne w świetle nowelizacji z 2015 i 2016 r. Szkolenie 3-dniowe adresowane w szczególności do sędziów i prokuratorów oraz wszystkich praktyków zainteresowanych powyższą
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoStudia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoCzego nauczysz się wybierając tą specjalność?
1 Programowanie - Specjalność - studia I stopnia Kierunek: Informatyka Niestacjonarne OD PAŹDZIERNIKA Studia inżynierskie Czego nauczysz się wybierając tą specjalność? Poznasz techniki programowania Nauczysz
Bardziej szczegółowoTRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT
TRANSFER WIEDZY I TECHNOLOGII W BEZPIECZEŃSTWIE IT - 2018 - Jacek Starościc Prezes Zarządu j.staroscic@perceptus.pl mob: +48 669 177 777 Perceptus Sp. z o.o. Park Naukowo-Technologiczny ul. Nowy Kisielin
Bardziej szczegółowoSzkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring
Bardziej szczegółowoSylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :
INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć
Bardziej szczegółowoProgramista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3
Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 WSB Gdynia - Studia podyplomowe Opis kierunku Branża IT w Trójmieście, zaraz po Warszawie,
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoTel
1 PROGRAM SZKOLENIA Wyrok łączny i kara łączna wybrane zagadnienia Szkolenie warsztatowe adresowane do pracowników sądów i prokuratur zainteresowanych powyższą tematyką. Cel szkolenia Szkolenie ma na celu
Bardziej szczegółowoUchwała wchodzi w życie z dniem podjęcia. Protokołował. Mgr Łukasz Gołąb
Załącznik nr 13 Uchwała nr 186/2016/2017 Rady Wydziału Prawa i Administracji UKSW z dnia 6 czerwca 2017 r. zmieniająca uchwałę 151/2014/2015 Rady Wydziału Prawa i Administracji UKSW z dnia 23 czerwca 2015
Bardziej szczegółowoK A R T A P R Z E D M I O T U
Uczelnia Wydział Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Kierunek studiów Poziom kształcenia Profil kształcenia Kierunek prawno-biznesowy Studia pierwszego stopnia
Bardziej szczegółowo