CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie:

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERBEZPIECZEŃSTWO. Studia Podyplomowe. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo"

Transkrypt

1 CYBERBEZPIECZEŃSTWO Studia Podyplomowe

2 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu natrafiamy na zagrożenia, które wynikają z jego niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Według nowego raportu Najwyższej Izby Kontroli, polska cyberprzestrzeń jest źle chroniona i stale narażona na ataki. Odpowiadając na zapotrzebowanie rynku zdecydowaliśmy się uruchomić kierunek studiów podyplomowych z zakresu cyberbezpieczeństwa. Studia te mają w zamyśle skupienie się zarówno na zajęciach praktycznych, prowadzonych przez wyspecjalizowaną kadrę, jak również na uświadamianiu zagrożeń, jakie mogą pojawiać się w sieci. Stworzyliśmy kompleksowy system nauczania, który pozwala prowadzić analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Na chwilę obecną polski rynek cierpi na niedobór specjalistów, którzy potrafiliby skutecznie zabezpieczać cyberprzestrzeń. Studia w tym zakresie mogą zmienić tę sytuację. Organizator studiów Partner odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. 1

3 Zajęcia odbywające się w formie laboratoryjnej prowadzone są przez certyfikowanych specjalistów, ekspertów z zakresu informatyki śledczej i wymiaru sprawiedliwości, a także biegłych sądowych, audytorów oraz wykładowców wyższych uczelni. FORMA PROWADZENIA ZAJĘĆ Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); Studia trwają II semestry; Łączna liczba godzin: 200. UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. WYMAGANIA Podstawowa umiejętność obsługi komputera; Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Aktualne zaświadczenie o niekaralności z KRK. OPIEKUN KIERUNKU Witold Sobolewski mgr inż., MBA, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Współzałożyciel firmy VS DATA S.C. Ma ponad 11-letnie, praktyczne doświadczenie pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Twórca pierwszych w Polsce podyplomowych studiów z zakresu informatyki śledczej na Wyższej Szkole Bankowej. Razem z portalem niebezpiecznik.pl prowadzi szkolenia z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. 2

4 CYBERBEZPIECZEŃSTWO program studiów Pojęcie i podział przestępstw komputerowych Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego Prawo w IT (16h) Audyt systemów bezpieczeństwa (16h) Wstęp do informatyki (16h) Narzędzia cyberprzestępcy (8h) Biały wywiad (16h) Zarządzanie bezpieczeństwem informacji (8h) Aspekty cyberprzestępstw i cyberterroryzmu (8h) Przestępstwa komputerowe przeciwko informacji hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Aspekty procesowe ścigania przestępstw komputerowych Podstawy prawne i terminologia audytu systemów informatycznych Standardy i wytyczne audytu systemów informatycznych Certyfikacja i kodeks etyki zawodowej Prowadzenie audytu systemów informatycznych Zasady działania komputerów i systemów operacyjnych Systemy liczbowe w informatyce Budowa i zasady działania dysków twardych Systemy plików Wirtualizacja procesu, systemu operacyjnego Modyfikacja sprzętu komputerowego tablet, telefon Programowo definiowane sieci Zdalne miejsca składowania i przetwarzania danych Pojęcie białego wywiadu internetowego Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie Internetowe bazy danych Wspólnoty wirtualne Deep Web i Dark Net System informatyczne wsparcia białego wywiadu internetowego Planowanie strategiczne Budowanie polityki bezpieczeństwa Przywództwo i zarządzanie kompetencjami Zarządzanie zespołem IR&F Ataki na usługi sieciowe System hacking Trojan, Backdoor, Virus, Worms Różnice w metodologii ataku cyberprzestępcy a cyberterrorysty 3

5 Bezpieczeństwo wirtualizacji (Cloud Security) (8h) Informatyka śledcza (16h) Analiza powłamaniowa (16h) Bezpieczeństwo w telekomunikacji i CCTV (16h) Inżyniera społeczna (8h) Testy penetracyjne (8h) Ochrona informacji niejawnych (8h) Elementy kryptografii (8h) Główne problemy bezpieczeństwa w chmurze Bezpieczeństwo infrastruktury Provisioning Zasobów Bezpieczeństwo pamięci i danych Bezpieczeństwo aplikacji Dobre praktyki w ochronie chmury Proces zabezpieczania danych Analiza artefaktów systemu Windows Analiza komunikatorów, poczty, przeglądarek Praktyczna analiza przypadków Reakcja na incydenty Analiza złośliwego oprogramowania Analiza zdarzeń za pomocą linii czasu Praktyczna analiza przypadków CCTV - środek czy cel Telekomunikacja definicje Bezpieczeństwo w telekomunikacji czy telekomunikacja dla bezpieczeństwa Bezpieczeństwo w telekomunikacji media Omówienie rozwiązań praktycznych Typy Inżynierii Społecznej Atak z wnętrza organizacji Kradzież tożsamości Sposoby przeciwdziałania Typy testów penetracyjnych Faza poprzedzająca atak Faza ataku Faza po ataku Historia ochrony informacji w RP System Zarządzania Bezpieczeństwem Informacji w jednostce organizacyjnej Bezpieczeństwo osobowe i przemysłowe w świetle ustawy o Ochronie Informacji Niejawnych Zasady obiegu informacji niejawnych w jednostce organizacyjnej Zasady przetwarzania informacji niejawnych w systemach teleinformatycznych Szyfry historyczne Kryptografia symetryczna i asymetryczna Kryptograficzne funkcje skrótu Podpisy cyfrowe 4

6 WYKŁADOWCY Grzegorz Piotrowski od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Jerzy Kosiński dr inż, młodszy insp., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej. Marcin Szymczak Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową Biegły z zakresu informatyki śledczej w postępowaniu karnym. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Joanna Karczewska absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA. kmdr por. Tomasz Sobczyński Absolwent Wyższej Szkoły Oficerskiej Wojsk Łączności. Po ukończeniu studiów w 1996 roku rozpoczął służbę jako szef łączności specjalnej w 3. batalionie zabezpieczenia Gdyńskiej Brygady Lotnictwa MW. W 1999 roku objął stanowisko szefa łączności kryptograficznej Dowództwa Brygady Lotnictwa MW. Od czerwca 2004 roku pełni obowiązki Pełnomocnika Rektora - Komendanta ds. Ochrony Informacji Niejawnych. W latach pełnił służbę jako Obserwator Wojskowy w ramach misji ONZ MINURSO na spornym terenie Sahary Zachodniej. W 2009 roku pełnił służbę na stanowisku szefa grupy oficerów łącznikowych w dowództwie sektora wschodniego misji ONZ UNIFIL w Libanie w ramach XXXI zmiany Polskiego Kontyngentu Wojskowego. 5

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Specjalizacja: Zarządzanie projektami (I)

Specjalizacja: Zarządzanie projektami (I) Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów ZARZĄDZANIE / ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3

Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 Programista aplikacji internetowych. Junior Web Developer z certyfikatem Programming in HTML5 with JavaScript and CSS3 WSB Gdynia - Studia podyplomowe Opis kierunku Branża IT w Trójmieście, zaraz po Warszawie,

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu

Bardziej szczegółowo

Transport-Spedycja-Logistyka

Transport-Spedycja-Logistyka Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie

Bardziej szczegółowo

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY)

EGZAMIN OFICERSKI (TERMIN PODSTAWOWY) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 13-14 lipca 2015 r.) Informujemy, że w dniach 13-14 lipca 2015 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla policjantów,

Bardziej szczegółowo

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa

Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska. Program kształcenia. Studia Podyplomowe Biologia sądowa Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska Program kształcenia Studia Podyplomowe Biologia sądowa Łódź, 2012 1. Nazwa Studia Podyplomowe BIOLOGIA SĄDOWA 2. Opis Wydział Biologii i Ochrony

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Sławomir Zieliński Katedra Informatyki AGH Wprowadzenie 2014 Katedra Informatyki, Wydział Informatyki, Elektroniki i Telekomunikacji,

Bardziej szczegółowo

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu. 1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Systemy komputerowe administracji prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa

Bardziej szczegółowo

W skład zespołu wchodzą następujący pracownicy: kom. dr Tomasz Siemianowski - lider

W skład zespołu wchodzą następujący pracownicy: kom. dr Tomasz Siemianowski - lider W skład zespołu wchodzą następujący pracownicy: kom. dr Tomasz Siemianowski - lider tel. (89) 621 5041; e-mail: t.siemianowski@wspol.edu.pl Absolwent Wyższej Szkoły Policji w Szczytnie oraz Wydziału Humanistycznego

Bardziej szczegółowo

Menedżer bezpieczeństwa

Menedżer bezpieczeństwa Menedżer bezpieczeństwa WSB Gdańsk - Studia podyplomowe Opis kierunku Menedżer bezpieczeństwa powinien pełnić dwie zasadnicze funkcje. Pierwsza jest związana z tworzeniem bezpiecznych warunków służących

Bardziej szczegółowo

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260

Krajowe Centrum Szkolenia Kadr Sądów Powszechnych i Prokuratury tel. 0 22 55-27-261 fax. 0 22 55-27-260 PROGRAM SZKOLENIA DLA PROKURATORÓW Metodyka prowadzenia postępowań karnych o przestępstwa z ustawy o prawie autorskim i prawach pokrewnych oraz ustawy prawo własności przemysłowej KCKP 1410-64/08 DATA

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Agnieszka Kwiatkowska

Agnieszka Kwiatkowska Warsztat: PR-owiec - dziennikarzem. Rola mediów w PR Warsztat: PR - ostatnia szansa w kryzysie Opis warsztatów: Warsztaty wprowadzą słuchaczy w jedną z dziedzin PR - Media Relations Uczestnicy dowiedzą

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski

Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski WSB Gdańsk - Studia podyplomowe Opis kierunku Tłumaczenia ekonomiczno-prawne w biznesie - j. angielski- studia w WSB w Gdańsku Patronat nad studiami

Bardziej szczegółowo

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.)

Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Egzamin oficerski w Wyższej Szkole Policji w Szczytnie (w dniach 6-7 listopada 2013 r.) Informujemy, że w dniach 6-7 listopada 2013 r. Wyższa Szkoła Policji w Szczytnie organizuje egzamin oficerski dla

Bardziej szczegółowo

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.

UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. zmieniająca uchwałę w sprawie uchwalenia planów studiów podyplomowych

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Szkolenie przeznaczone jest dla prokuratorów

Szkolenie przeznaczone jest dla prokuratorów P R O G R A M S Z K O L E N I A TEMAT: WYKORZYSTANIE INFORMATYKI ŚLEDCZEJ I DOWODÓW ELEKTRONICZNYCH W POSTĘPOWANIU PRZYGOTOWAWCZYM. SPOSÓB ZABEZPIECZENIA DOWODÓW ELEKTRONICZNYCH Szkolenie przeznaczone

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne (kierunek studiów) informatyka specjalności: programowanie systemów i baz danych, systemy i sieci komputerowe, informatyczne

Bardziej szczegółowo

EUROPEJSKIE CENTRUM KSZTAŁCENIA EUREKA

EUROPEJSKIE CENTRUM KSZTAŁCENIA EUREKA EUROPEJSKIE CENTRUM KSZTAŁCENIA EUREKA tel. 81 748 94 34 fax 81 464 34 4 info@eckeureka.pl www.eckeureka.pl Planowanie i zarządzanie ryzykiem w jednostce DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU? Szkolenie

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Seminarium magisterskie KOD WF/II/st/9

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Seminarium magisterskie KOD WF/II/st/9 KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Seminarium magisterskie KOD WF/II/st/9 2. KIERUNEK: Wychowanie fizyczne 3. POZIOM STUDIÓW 1 : II stopień studia stacjonarne 4. ROK/ SEMESTR STUDIÓW: II rok/iv semestr

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

Semestr I. Suma punktów ECTS. Suma punktów ECTS

Semestr I. Suma punktów ECTS. Suma punktów ECTS STUDIA NIESTACJONARNE II-go STOPNIA 3/ (I rok), /5 (II rok), 5/ (III rok) Semestr I Socjologia ogólna 3 Podstawy bezpieczeństwa państwa 5 3 Wiedza o państwie i prawie 5 Podstawy psychologii 3 5 Propedeutyka

Bardziej szczegółowo

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego:

Wprowadza się następujący program stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego: Uchwała nr 87/IV/2014 Rady Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego z dnia 28 kwietnia 2014 roku w sprawie programu stacjonarnych studiów doktoranckich na Wydziale Prawa i Administracji

Bardziej szczegółowo

K A R T A P R Z E D M I O T U

K A R T A P R Z E D M I O T U Uczelnia Wydział Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Kierunek studiów Poziom kształcenia Profil kształcenia Kierunek prawno-biznesowy Studia pierwszego stopnia

Bardziej szczegółowo

Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.

Koło Naukowe Grupa.NET Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa. W dniach 4-5 kwietnia 2006 roku na Politechnice Częstochowskiej (w Instytucie Informatyki Teoretycznej i Stosowanej) odbyła się konferencja ISM-IT trends. Jej celem było stworzenie młodym i ambitnym ludziom

Bardziej szczegółowo

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł. 2016-10-01 Termin zakończenia usługi. 2016-04-20 Termin zakończenia rekrutacji Zarządzanie jakością Informacje o usłudze Numer usługi 2016/04/07/7405/7660 Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Cena netto za godzinę 22,53 zł Cena brutto za godzinę 22,53 Możliwe współfinansowanie

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

Plan studiów niestacjonarnych I stopnia (inżynierskich) 2015/16

Plan studiów niestacjonarnych I stopnia (inżynierskich) 2015/16 Wydział Intycznych Technik Zarządzania WSISiZ na kierunku Intyka stosowana Plan studiów niestacjonarnych I stopnia (inżynierskich) 2015/1 Specjalności: Zarządzanie projektami intycznymi I rok I semestr

Bardziej szczegółowo

KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI. Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli

KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI. Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli KATEDRA RACHUNKOWOŚCI WYDZIAŁ ZARZĄDZANIA UNIWERSYTET ŁÓDZKI Studia podyplomowe Rachunkowość i Finanse dla Nauczycieli Łódź, marzec 2007 Kierownik studiów: dr Halina Waniak-Michalak Katedra/adres: Katedra

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Program seminarium naukowo-praktycznego

Program seminarium naukowo-praktycznego Program seminarium naukowo-praktycznego Współpraca Policji i sektora bankowego w zakresie zapobiegania, ujawniania oraz zwalczania przestępczości związanej z funkcjonowaniem banków. TERMIN: 11 13 czerwca

Bardziej szczegółowo

Liczba godzin. A. Przedmioty kształcenia ogólnego 1. Filozofia W 30 Zaliczenie Nie 2 2. Podstawy ochrony własności intelektualnej i przemysłowej

Liczba godzin. A. Przedmioty kształcenia ogólnego 1. Filozofia W 30 Zaliczenie Nie 2 2. Podstawy ochrony własności intelektualnej i przemysłowej Studia stacjonarne w systemie Rok akademicki 201/201 Rok I, semestr I (zimowy) A. y kształcenia ogólnego 1. Filozofia W 0 Zaliczenie Nie 2 2. Podstawy ochrony własności intelektualnej i przemysłowej W

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Grafika komputerowa prowadzonej w ramach kierunku Informatyka na wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

Skuteczne prowadzenie rozmów i wykrywanie kłamstw z wykorzystaniem metod FBI

Skuteczne prowadzenie rozmów i wykrywanie kłamstw z wykorzystaniem metod FBI Skuteczne prowadzenie rozmów i wykrywanie kłamstw z wykorzystaniem metod FBI Szkolenie otwarte Premiowane 16 punktami CPE 26-27 marca 2015 r. Szkolenie o charakterze otwartym mające na celu nabycie wiedzy

Bardziej szczegółowo

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Sławomir Zieliński Katedra Informatyki AGH 26 czerwca 2015 Plan prezentacji Wprowadzenie Scenariusze użycia Przykład działania Wyposażenie

Bardziej szczegółowo

STUDIA PODYPLOMOWE Lean Manufacturing

STUDIA PODYPLOMOWE Lean Manufacturing - Strona 1 z 5 - STUDIA PODYPLOMOWE Lean Manufacturing Wielkopolska Szkoła Biznesu wyspecjalizowana jednostka dydaktyczna Uniwersytetu Ekonomicznego w Poznaniu oraz KGHM Letia Legnicki Park Technologiczny

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Ochrona własności intelektualnej KOD S/I/st/15

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Ochrona własności intelektualnej KOD S/I/st/15 KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Ochrona własności intelektualnej KOD S/I/st/15 2. KIERUNEK: Sport 3. POZIOM STUDIÓW 1 : I stopień studia stacjonarne 4. ROK/ SEMESTR STUDIÓW: III rok/vi semestr 5.

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Regulamin uczestnictwa w studiach podyplomowych Psychologia i Pedagogika Sądowa realizowanej w ramach poddziałania 4.1.1 Wzmocnienie potencjału dydaktycznego uczelni - Program Operacyjny Kapitał Ludzki

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Uchwała Nr 19/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r.

Uchwała Nr 19/2013/III Senatu Politechniki Lubelskiej z dnia 11 kwietnia 2013 r. Uchwała Nr 19/2013/III z dnia 11 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Współczesne Technologie Informatyczne Tworzenie Aplikacji Mobilnych, prowadzonych w

Bardziej szczegółowo

21 maja 2014. VI konferencja z cyklu Informatyzacja wymiaru sprawiedliwości

21 maja 2014. VI konferencja z cyklu Informatyzacja wymiaru sprawiedliwości VI konferencja z cyklu Informatyzacja wymiaru sprawiedliwości Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika 21 maja 2014 Pałac Lubomirskich, Warszawa patronat patronat

Bardziej szczegółowo

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20 KWP w Katowicach Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/22311,kierownictwo-kwp.html Wygenerowano: Piątek, 29 stycznia 2016, 19:20 KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W KATOWICACH

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Forma prowadzenia studiów: Adresat studiów: Warunki ukończenia studiów: Wymagania wstępne dla kandydatów, zasady rekrutacji:

Forma prowadzenia studiów: Adresat studiów: Warunki ukończenia studiów: Wymagania wstępne dla kandydatów, zasady rekrutacji: Wrocław, dnia 1 czerwca 2014r. Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego ogłasza zapisy na Studia Podyplomowe Prawa Karnego Skarbowego w roku akademickim 2014/2015 Nazwa studiów

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Sieci komputerowe prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl

13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl Robert Narewski Dane osobowe Data i miejsce urodzenia: Adres zamieszkania: Stan cywilny: Telefon: Email: Portfolio: 13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Program studiów doktoranckich

Program studiów doktoranckich Program studiów doktoranckich Zał. nr 2a uchwała nr 54/836/2015 Rady Wydziału Inżynierii Kształtowania Środowiska i Geodezji Uniwersytetu Przyrodniczego we Wrocławiu zatwierdzono w dniu 3 lipca 2015 r.

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa

Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika. Pałac Lubomirskich, Warszawa VI konferencja z cyklu Informatyzacja wymiaru sprawiedliwości Zinformatyzowane postępowanie wieczystoksięgowe nowym narzędziem w pracy prawnika 21 maja 2014 Pałac Lubomirskich, Warszawa patronat naukowy

Bardziej szczegółowo

Skuteczne prowadzenie rozmów i wykrywanie kłamstw. z wykorzystaniem metod FBI

Skuteczne prowadzenie rozmów i wykrywanie kłamstw. z wykorzystaniem metod FBI Skuteczne prowadzenie rozmów i wykrywanie kłamstw z wykorzystaniem metod FBI Szkolenie o charakterze otwartym mające na celu nabycie wiedzy i umiejętności w zakresie wybranych taktyk i technik prowadzenia

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

PANEL DYSKUSYJNY. Nowa specjalność studiów magisterskich Inżynieria procesów biznesowych a potrzeby rynku pracy

PANEL DYSKUSYJNY. Nowa specjalność studiów magisterskich Inżynieria procesów biznesowych a potrzeby rynku pracy PANEL DYSKUSYJNY Przygotowanie absolwenta a potrzeby pracodawców w zakresie inżynierii procesów biznesowych 8 czerwca 2010 Nowa specjalność studiów magisterskich Inżynieria procesów biznesowych a potrzeby

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania 15 30 45 1 7. Systemy operacyjne 20 25 45 5

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania 15 30 45 1 7. Systemy operacyjne 20 25 45 5 razem razem INFORMATYKA PLAN STUDIÓ NISTACJONARNYCH ( U K Ł A D Z I R O C Z N Y M ) Rok I Zajęcia dydaktyczne obligatoryjne Podstawy programowania 15 30 45 1 7 Systemy operacyjne 20 25 45 5 Teoretyczne

Bardziej szczegółowo

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26

Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26 KWP w Katowicach Źródło: http://bip.katowice.kwp.policja.gov.pl/kwk/kierownictwo/23034,kierownictwo-kwp.html Wygenerowano: Poniedziałek, 4 lipca 2016, 03:26 KIEROWNICTWO KOMENDY WOJEWÓDZKIEJ POLICJI W

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Ogłoszenie o zamiarze udzielenia zamówienia

Ogłoszenie o zamiarze udzielenia zamówienia Ogłoszenie o zamiarze udzielenia zamówienia dla postępowania prowadzonego z wyłączeniem przepisów ustawy Prawo zamówień publicznych p.n.: Przedmiotem zamówienia jest prowadzenie zajęć: wykładów i ćwiczeń

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Grafika komputerowa prowadzonej w ramach kierunku Informatyka na wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo