FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA"

Transkrypt

1 Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 5500 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 5900 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 5500 PLN NETTO* 5 dni Metoda dlearning Tablet CTAB 5500 PLN NETTO* 5 dni * (+VAT zgodnie z obowiązującą stawką w dniu wystawienia faktury) LOKALIZACJE Kraków - ul. Tatarska 5, II piętro, godz. 9:00-16:00 Warszawa - ul. Bielska 17, godz. 9:00-16:00 DOSTĘPNE TERMINY dni Warszawa Cel szkolenia: Informatyka Śledcza jest elementem śledztwa prowadzonym w celu ujawnienia danych zawartych na elektronicznych nośnikach danych lub urządzeniach współpracujacych. Te dane mogą w efekcie posłużyć jako dowody winy lub niewinności konkretnej osoby. Program szkolenia Certified Digital Forensics Examiner został opracowany w celu szkolenia śledczych poszukujących śladów cyberprzestępczości czy oszustw popełnianych w środowisku elektronicznym. Uczestnicy kursu uczą się wyszukiwania, ujawniania i zabezpieczania dowodów elektronicznych oraz zaawansowanych technik analizy zgromadzonych danych. Kurs ten jest zbiorem niezbędnej wiedzy i umiejętności potrzebnych każdemu kto prowadząc dochodzenie ma do czynienia z dowodami elektronicznymi. Kurs C)DFE jest przeznaczony głównie dla organizacji, osób fizycznych, urzędów i organów ścigania zainteresowanych prowadzeniem postępowań w których zbieranie dowodów winy lub działań naprawczych w oparciu o dowody cyfrowe ma kluczowe znaczenie. Przykładem np. "działań naprawczych" byłoby wypowiedzenie pracownikowi umowy o pracę za karygodne naruszenie zasad korzystania z komputera firmowego, gdzie cyfrowy dowodów popełnionych naruszeń byłby niezbędny do potwierdzenia stawianego zarzutu. Śledczy musi dostarczyć niezaprzeczalne dowody naruszenia/przestępstwa zgromadzone w ramach przeprowadzonego dochodzenia i zebranych materiałów cyfrowych. Jeśli nie będą one niepodważalne to w przypadku rozprawy sądowej dowody tego typu można łatwo zdyskredytować. strona 1 z 12

2 Przedstawiciele agencji rządowych lub organów ścigania potrzebują odpowiedniego szkolenia gwarantującego im sukces zarówno w takich przypadkach jak powyżej oraz we wszystkich sprawach dotyczących oszustw, nadużyć sieciowych, nielegalnej pornografii, podrabiania i innych gdzie materiał dowodowy ma postać elektroniczną. Szkolenie Certified Digital Forensics Examiner uczy metodyki prowadzenia komputerowego dochodzenia. Uczestnicy nauczą się używać technik dochodzeniowych w celu oceny i analizy miejsca przestępstwa, ujawniania, zbierania i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiedzialnym personelem, utrzymania chronologii zdarzeń i ostatecznie przygotowywania końcowego raportu. Dla kogo jest ten kurs? Certified Digital Forensics Examiner jest kursem dla osób, które aktualnie biorą udział lub mogą brać w przyszłości w badaniach urządzeń komputerowych w celu wyszukiwania dowodów cyfrowych (m.in. w ramach prowadzenia dochodzenia lub śledztwa) niezbędnych firmom, organom ścigania lub prawnym prowadzącym czynności na potrzeby sprawy sądowej. Po ukończeniu szkolenia Szkolenie Certified Digital Forensics Examiner gwarantuje zdobycie realnej wiedzy i umiejętności z zakresu Informatyki Śledczej stosowanych w realnych sprawach, które pomogą ujawniać, zabezpieczać, gromadzić i prezentować dowody cyfrowe. Absolwenci kursu CDFE posiadają również wiedzę i umiejętności pozwalające na opracowanie wyników swoich badań oraz zaprezentowanie prac w formie raportów. Po zakończonym kursie uczestnicy będą mogli również przystąpić do certyfikacyjnego egzaminu CDFE co jest szczególnie rekomendowane lub też rozszerzyć swoja wiedzę z obszarów powiązanych np. C)NFE - Network Forensics Examiner. Plan szkolenia: W ramach 17 modułów kursu C)DFE szybko i efektywnie opanujesz zagadnienia związane z Informatyką Śledczą Wprowadzenie Cele kursu Prezentacja osoby prowadzącej (Instruktor) Prezentacja uczestników (Studenci) Zastrzeżenie/Wskazówki Notatki Przebieg kursu Przewodnik dla studenta Wprowadzenie do Informatyki Śledczej Cele kursu Cele modułów/wykładów System prawny strona 2 z 12

3 Przestępstwa kryminalne Prawo Cywilne a incydenty Nadużycia komputerowe Zagrożenia wewnętrzne Wyzwania śledcze Wspólne podejście i referencje Problematyka pojemność mediów Incydenty w Informatyce Śledczej System prawny Przestępstwa kryminalne Prawo cywilne a incydenty Nadużycia komputerowe Zagrożenia wewnętrzne Wyzwania śledcze Wspólne podejście i referencje Problematyka pojemności mediów Procesy śledcze Dochodzenie w sprawach przestępstw komputerowych Przed dochodzenie Stacja robocza do celów analizy śledczej Budowanie zespołu śledczych Kto jest zaangażowany Informatyka śledcza? Osoby podejmujące decyzję I autoryzujące Ocena ryzyka Narzędzia Informatyki Śledczej Metodologie śledcze Przygotowanie do śledztwa Nakaz przeszukania Fotografia kryminalistyczna Podstawowe informacje Pierwszy na miejscu zdarzenia Gromadzenie fizycznych dowodów Gromadzenie elektronicznych dowodów strona 3 z 12

4 Przewodnik do pozyskiwania elektronicznych dowodów Zabezpieczenie dowodów Zarządzanie dowodami Łańcuch dowodowy Powielanie danych Weryfikacja integralności obrazu danych Odzyskiwanie danych Analiza danych Narzędzia do analizy danych Ocena dowodów Ocena sprawy Ocena miejsca Najlepsze praktyki Dokumentowanie Gromadzenie i organizowanie informacji Sporządzanie raportu Ekspert świadkiem Zamkniecie sprawy OS Koncepcja zarządzania plikami Podstawy systemów operacyjnych OS / Koncepcja przetwarzania plików Koncepcja zarządzania dyskami Pozyskiwanie cyfrowe Procedury pozyskiwania cyfrowego Narzędzia do analizy cyfrowej Pozyskiwanie i analiza cyfrowa Pozyskanie cyfrowe Procedury pozyskiwania cyfrowego Narzędzia co analizy cyfrowej Protokoły analizy kryminalistycznej Protokoły analizy kryminalistycznej Analiza kryminalistyczna strona 4 z 12

5 Protokoły dowodów cyfrowych Koncepcja dowodów cyfrowych Kategorie dowodów cyfrowych Dowody cyfrowe a wpływ na nie Teoria śledztwa w Informatyce Śledczej Prezentacja dowodów cyfrowych Dowody cyfrowe Dowody cyfrowe - wtórne Dowody cyfrowe podsumowanie CFI Teoria Teoria śledztwa w Informatyce Śledczej Prezentacja dowodów cyfrowych Prezentacja dowodów cyfrowych Dowody cyfrowe Dowody cyfrowe - wtórne Dowody cyfrowe podsumowanie Laboratorium Informatyki Śledczej Wprowadzenie Zapewnienie jakości Standardowe procedury operacyjne Raporty Regularny przegląd Kto dokonuje przeglądów? Regularny przegląd Spójność Dokładność Badania Ocena Trafność Regularny przegląd strona 5 z 12

6 Ocena roczna niezgodności Przegląd laboratorium Śledzenie Przechowywanie Ujawnianie CF techniki przetwarzania CF techniki przetwarzania Informatyka śledcza raporty Analiza raportu Definicje Informatyka 10 prawd o pisaniu dobrych raportów Strona tytułowa Zawartość Raport czynności Podstawa Wniosek Podsumowanie wyników Analiza kryminalistyczna Narzędzia dowody Przegląd dowodów Analiza Ujawnienia Konkluzje Prezentacja Podpisy Ujawnianie i odzyskiwanie artefaktów Stany systemu Wprowadzenie Podstawy strona 6 z 12

7 Stany systemu Daty systemowe w Windows Oznaczenia plików Baza danych plików systemowych System Windows Rejestr Windows Alternate Data Streams Windows unikalne systemy oznaczeń Dekodowanie GUID's Historia Plików Kosz w Windows Kopiowanie INFO2 dla celów analizy Poczta ediscovery i ESI ediscovery Możliwe do uzyskania materiały ESI Zgłoszenie dotyczące ediscovery Ujawnianie ediscovery konferencja Zabezpieczanie informacji ediscovery współpraca ediscovery produkty Metadane Czym są Metadane? Architektura retencji danych Safe Harbor przepis 37(f) ediscovery przejęcie Narzędzia dla ediscovery Badanie telefonów komórkowych Telefony komórkowe Typy telefonów komórkowych Co przestępca może zrobić z telefonem komórkowym? Badanie telefonów komórkowych Informacje w telefonach komórkowych strona 7 z 12

8 Identyfikacja użytkownika < Mouł (SIM) Integrated Circuit Card Identification (ICCID) International Mobile Equipment Identifier (IMEI) Electronic Seal Number (ESN) Pomocne podpowiedzi dla badania kryminalistycznego Rzeczy które należy zapamiętać Pozyskiwanie informacji z karty SIM Karta SIM Pamięć telefonu komórkowego Analiza informacji Analiza Narzędzia Informatyki Śledczej dedykowane do telefonów Zatrzymanie urządzeń i kart SIM Analizer telefonów komórkowych Narzędzia Urządzenie do odczytu kart Narzędzia do analizy kart SIM Wyzwania dla kryminalistyki Paraben Informatyka Śledcza dla sprzętu Paraben Informatyka Śledcza dla sprzętu Paraben: Zewnętrzny system zasilania Paraben: Urządzenia do przechowywani Paraben: Pojemnik na urządzenia WIFI Paraben: Pojemniki do przechowywania Paraben: Projekt telefon Paraben: Projekt telefon Paraben: adapter SATA Paraben: blokada Paraben: czytnik kart SIM Paraben: urządzenia CSI Paraben: adapter USB Serial DB9 Paraben: P2 Commander Informatyka śledcza USB Komponenty USB Informatyka Śledcza USB strona 8 z 12

9 Śledztwo z wykorzystaniem USB Ocena urządzeń aktywnych Narzędzia do kopiowania danych z USB Postępowanie z Incydentem Postępowanie z Incydentem definicje Czym jest wydarzenie bezpieczeństwa? Najczęstsze wydarzenia bezpieczeństwa Czym jest incydent bezpieczeństwa? Jaki jest plan odpowiedzi na incydent? Kiedy należy uruchomić plan? Cele zarzadzania incydentami bezpieczeństwa Postępowanie w przypadku incydentu Cel Bądź przygotowany Plan odpowiedzi na incydent Postepowanie z incydentem Plan odpowiedzi na incydent Rola zespołu reagowania na incydent Powstanie zespołu reagowania Wzywania związane z budowaniem zespołu Szkolenie i trening zespołu Zestaw podręczny Przygotowanie systemów I miejsc Cel Identyfikacja incydentu Podstawowe czynności w przypadku incydentu Właściwe postepowanie z dowodami Cel Ograniczenia Odpowiedź na miejscu Zabezpieczenie miejsca Przeprowadzenie rozpoznania Przedstawienie rekomendacji Ustanowienie przedziałów Zebranie dowodów strona 9 z 12

10 Zmiana haseł Cel Ocena sprawy Ochrona przed dalszymi atakami Zwiększona ochrona Analiza podatności i zagrożeń Przywrócenie system do działania Cel Raport o incydencie Odtworzenie systemu Weryfikacja Decyzja Monitorowanie systemu Cel Raport następczy A1: Informatyka Śledcza I PDA Personal Digital Assistants Charakterystyka Palm OS Architektura Palm OS Mobilne PC Architektura mobilnego Windowsa Urządzenia bazujące na Linuxie Architektura system dla Linux PDAs Typowe stany PDA Wyzwania bezpieczeństwa ActiveSync i HotSync PDA postępowanie Podpowiedzi dla przeprowadzenia działań PDA narzędzia do informatyki śledczej Przeciwdziałanie A2: Dochodzenie w sprawie czynności molestowania Przegląd problematyki moletowania seksualnego Przykłady strona 10 z 12

11 Co nie jest? Podejście do działań Przeprowadzenie śledztwa Działania prewencyjne Wymagania: Udział w szkoleniach C)SS - Security Sentinel C)ISSO - Information Systems Security Officer lub posiadanie adekwatnej wiedzy i umiejętności Poziom trudności Certyfikaty: Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę Mile2. Ponadto kurs ten przygotowuje uczestników do certyfikowanego praktycznego egzaminu Certified Digital Forensics Examiner, który jest realizowany za pośrednictwem systemu egzaminacyjnego Mile2 s Assessment and Certification System, dostępnego z poziomu konta użytkownika pod adresem Maksymalny czas trwania egzaminu to 2 godziny i składa się on ze 100 pytań wielokrotnego wyboru. Każdy uczestnik autoryzowanego szkolenia otrzymuje darmowy voucher egzaminacyjny. Prowadzący: Autoryzowany instruktor Mile2 (Certified Mile2 Instructor). Informacje dodatkowe: Uczestnikom tego szkolenia w szczególności polecamy również szkolenia i dalszą certyfikację z zakresu: strona 11 z 12

12 C)NFE - Network Forensics Examiner strona 12 z 12

C)DFE - Certified Digital Forensics Examiner

C)DFE - Certified Digital Forensics Examiner C)DFE - Certified Digital Forensics Examiner Informacje o usłudze Numer usługi 2016/10/07/10100/20835 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie

Bardziej szczegółowo

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

C)IHE - Certified Incident Handling Engineer

C)IHE - Certified Incident Handling Engineer C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Szkolenie: Testowanie wydajności (Performance Testing)

Szkolenie: Testowanie wydajności (Performance Testing) Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital

Bardziej szczegółowo

SZKOLENIA AUDATEX. Zapraszamy Państwa do korzystania ze szkoleń organizowanych przez Audatex Polska Sp. z o.o. Nasza oferta szkoleń obejmuje:

SZKOLENIA AUDATEX. Zapraszamy Państwa do korzystania ze szkoleń organizowanych przez Audatex Polska Sp. z o.o. Nasza oferta szkoleń obejmuje: SZKOLENIA AUDATEX Zapraszamy Państwa do korzystania ze szkoleń organizowanych przez Audatex Polska Sp. z o.o. Nasza oferta szkoleń obejmuje: 1. E-LEARNING AUDATEX Szkolenie ma formę dostępnego online pokazu

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16. Opis przedmiotu zamówienia nr 5/2017/FIZUP/s z dnia 07.05.2017 r. 1. Zamawiający Uniwersytet im. Adama Mickiewicza w Poznaniu ul. Wieniawskiego 1, 61 712 Poznań; NIP: 7770006350 2. Adres Biura Projektu

Bardziej szczegółowo

Proces zarządzania danymi

Proces zarządzania danymi Proces zarządzania danymi PRAWO DPK=Dobra Praktyka Kliniczna (GCP) składa się z 13 podstawowych zasad z których dwie odnoszą się bezpośrednio do danych pochodzących z badań klinicznych PRAWO - ZASADY GCP

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 209 209 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 209 Lp. Tytuł szkolenia Antykorupcja - Norma ISO 3700 a dokumenty powiązane I kwartał II kwartał III kwartał IV kwartał I II III IV V VI

Bardziej szczegółowo

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF http://ec.europa.eu/anti_fraud/ Czym są czynności dowodowe związane z danymi cyfrowymi? Czynności dowodowe

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał Lp. 2019 Tytuł szkolenia 2019 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 1 kwartał 2 kwartał 3 kwartał 4 kwartał I II III IV V VI VII VIII IX X XI XII 1 Analiza ryzyka w audycie lub

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Katalog szkoleń certyfikowanych Testowanie oprogramowania Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

SZKOLENIA AUDATEX - OFERTA

SZKOLENIA AUDATEX - OFERTA SZKOLENIA AUDATEX - OFERTA Zapraszamy do korzystania ze szkoleń oferowanych przez Audatex Polska - nasza oferta szkoleń obejmuje: 1. Szkolenia stacjonarne Szkolenia stacjonarne są prowadzone przez wykwalifikowanych

Bardziej szczegółowo

Narzędzia Informatyki Śledczej

Narzędzia Informatyki Śledczej Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki

Bardziej szczegółowo

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz Analiza śledcza jako technika wsparcia audytu śledczego Marek Dyjasz DEFINICJA Analiza kryminalna/śledcza - ustalanie oraz domniemywanie związków pomiędzy danymi o działalności przestępczej z innymi, potencjalnie

Bardziej szczegółowo

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16. Opis przedmiotu zamówienia nr 4/2018/FIZUP/II/s z dnia 8.03.2018 r. 1. Zamawiający Uniwersytet im. Adama Mickiewicza w Poznaniu ul. Wieniawskiego 1, 61 712 Poznań; NIP: 7770006350 2. Adres Biura Projektu

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Szkolenie: Dobry Kierownik Testów

Szkolenie: Dobry Kierownik Testów Szkolenie: Dobry Kierownik Testów Nawet najlepsi testerzy nie będą pracować wydajnie jeśli ich zespołem nie będzie kierował odpowiednio do tego przygotowany lider. To właśnie na barkach menedżera spoczywa

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Kod szkolenia: Tytuł szkolenia: H6C26S PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Dni: 5 Opis: Metodyka PRINCE2 jest akceptowana na poziomie międzynarodowym i uznana za wiodące

Bardziej szczegółowo

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic Raport końcowy - rezultaty projektu Bezpieczna Europa bez granic - wprowadzenie Porozumienie w sprawie projektu nr 15/NMF PL 15/14 Bezpieczna Europa bez granic zostało podpisane

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16. Opis przedmiotu zamówienia nr 2/2018/FIZUP/II/s z dnia 8.03.2018 r. 1. Zamawiający Uniwersytet im. Adama Mickiewicza w Poznaniu ul. Wieniawskiego 1, 61 712 Poznań; NIP: 7770006350 2. Adres Biura Projektu

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM SYMPOZJUM NOBLE CERT ISO 9001:2015 NOBLE CERT ISO 9001:2015 NOBLE CERT NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? Okres przejściowy na znowelizowane wydanie normy kończy się 14.09. r. Wychodząc

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Katalog szkoleń certyfikowanych Testowanie Oprogramowania Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF https://ec.europa.eu/anti-fraud/ Czym są czynności dowodowe związane z danymi cyfrowymi? Czynności dowodowe

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

Agenda warsztatów z informatyki śledczej (5 dni)

Agenda warsztatów z informatyki śledczej (5 dni) Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl Zima 2015 Informatyka śledcza Computer Forensics

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

kursy finansowo-księgowe

kursy finansowo-księgowe kursy finansowo-księgowe 20 lat tradycji i doświadczenia na rynku szkoleniowym. Zaufało nam ponad 40 tys. osób, w tym 4 tys. firm. Wydaliśmy ponad 10 tys. Cedoz sp. z o.o. Moniuszki 1A, 00-014 Warszawa

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 Szanowni Państwo! Misją testerzy.pl jest propagowanie testowania oprogramowania i zapewnienia jakości. Dostarczamy najwyższej jakości usługi i szkolenia dedykowane

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia Nazwa : Kierunek: Informatyka Rodzaj : obowiązkowy w ramach treści kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania (IO), o Informatyka

Bardziej szczegółowo

RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ

RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ Szkolenie zawodowe podstawowe. Szkolenie zawodowe podstawowe dla policjantów, którzy odbyli służbę kandydacką.

Bardziej szczegółowo

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa A PMP Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa Czas trwania: 5 dni (40 h) Poziom trudności: Zaawansowany Autoryzacja: APM Group Ltd Opis: Akademia PMP to 5-dniowy, intensywny

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

9481/19 dh/aga/mk 1 JAI.1

9481/19 dh/aga/mk 1 JAI.1 Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r. PROJEKT z dn. 30.11. 2009 r. ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia... 2009 r. w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców

Bardziej szczegółowo

III Ogólnopolska Konferencja Informatyki Śledczej

III Ogólnopolska Konferencja Informatyki Śledczej III Ogólnopolska Konferencja Informatyki Śledczej Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej Serdecznie zapraszamy na III Ogólnopolska Konferencje Informatyki Śledczej, jedną

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03 Program szkolenia: Ocena ryzyka w systemie bezpieczeństwa danych osobowych Przedstawiane szkolenie powstało, by przekazać Państwu zasady

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

PODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE

PODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE PODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE Dobre narzędzia, które pomogą Ci w planowaniu i realizacji projektu TERMIN od: 04.11.2017 TERMIN do: 04.11.2018 CZAS TRWANIA:21 dni MIEJSCE: Katowice

Bardziej szczegółowo

Administracja szkolnej pracowni komputerowej - opis przedmiotu

Administracja szkolnej pracowni komputerowej - opis przedmiotu Administracja szkolnej pracowni komputerowej - opis przedmiotu Informacje ogólne Nazwa przedmiotu Administracja szkolnej pracowni komputerowej Kod przedmiotu 11.3-WP-PEDP-ASPK Wydział Kierunek Wydział

Bardziej szczegółowo

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

Szkolenie: Zawód Tester

Szkolenie: Zawód Tester Szkolenie: Zawód Tester Szkolenie jest starterem do zawodu testera oprogramowania. Przeznaczone jest dla osób, które stawiają pierwsze kroki w testowaniu i poszukują możliwości nauki praktycznego testowania.

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne

Bardziej szczegółowo

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna STUDIA PODYPLOMOWE Analiza i Eksploracja Danych Rynkowych i Marketingowych Rodzaj studiów: doskonalące Liczba godzin: 250 Liczba semestrów: dwa semestry Kierownik studiów: dr Paweł Kaczmarczyk Koszt studiów

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

Audyt finansowy. Termin: listopada 2018 r. Kontakt: Warszawa: Klaudia Pliszka tel

Audyt finansowy. Termin: listopada 2018 r. Kontakt: Warszawa: Klaudia Pliszka tel Audyt finansowy Termin: 26-27 listopada 2018 r. Kontakt: Warszawa: Klaudia Pliszka tel. +48 510 201 302 klaudia.pliszka@pl.ey.com Wrocław: Renata Michalak tel. +48 508 018 460 renata.michalak@pl.ey.com

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Szkolenie: Podstawy automatyzacji z Selenium IDE

Szkolenie: Podstawy automatyzacji z Selenium IDE Szkolenie: Podstawy automatyzacji z Selenium IDE Selenium IDE to bardzo użyteczne narzędzie do szybkiej i skutecznej automatyzacji testów aplikacji internetowych. Jest ono kompromisem między typową automatyzacją,

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych rozszerzonych na specjalnościach: o Aplikacje biznesowe i bazy danych (AB), o Inżynieria oprogramowania

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CCCCCCCCCCCCCCCCCCCCCCCCC CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Bardziej szczegółowo

Kryminalistyka. Zarys systemu

Kryminalistyka. Zarys systemu Kryminalistyka. Zarys systemu Praca zbiorowa pod redakcją: Kasprzaka Jerzego, Młodziejowskiego Bronisława, Kasprzaka Wojciecha Rok wydania: 2015 Wydawca: Difin ISBN: 978-83-7930-723-4 Liczba stron: 358

Bardziej szczegółowo

Audyt funduszy strukturalnych

Audyt funduszy strukturalnych Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany

Bardziej szczegółowo

KARTA KURSU. Techniki informatyczne

KARTA KURSU. Techniki informatyczne KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu

Bardziej szczegółowo

OFERTA SZKOLENIOWA nr 01/09/2014

OFERTA SZKOLENIOWA nr 01/09/2014 Strona 1 z 5 OFERTA SZKOLENIOWA nr 01/09/2014 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM ŻYWNOŚCI WG ISO 22000. KURS DLA AUDITORÓW WEWNĘTRZNYCH, PEŁNOMOCNIKÓW ORAZ WARSZTATY PRAKTYCZNE Strona 2 z 5 Biuro Handlowe

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Pełnomocnik, Audytor SZJ ISO 9001:2008

Pełnomocnik, Audytor SZJ ISO 9001:2008 Pełnomocnik, Audytor SZJ ISO Informacje o usłudze Numer usługi 2016/07/06/8177/12401 Cena netto 1 617,89 zł Cena brutto 1 990,00 zł Cena netto za godzinę 67,41 zł Cena brutto za godzinę 82,92 Usługa z

Bardziej szczegółowo

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO Informacje o usłudze Czy usługa może być dofinansowana? Sposób dofinansowania wsparcie dla przedsiębiorców i ich pracowników

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP Rodzaj dokumentu MODUŁ ZADANIOWY Data 14.07.2017r. Załącznik nr 6 Treść zadania Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP Wykonawca zadania Dyrektor Biblioteki Publicznej

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH

Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH Z tego materiału dowiesz się: 1. Co to jest Program IPMA-Student? 2. Jakie będę miał z tego korzyści? 3. Jakie wymagania trzeba spełnić żeby wziąć udział

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

Szkolenie: Dobry Przypadek Testowy

Szkolenie: Dobry Przypadek Testowy Szkolenie: Dobry Przypadek Testowy Przypadek testowy jest najważniejszą, formalną częścią testowania oprogramowania. Szkolenie uczy, jakie są typy notacji testów, jakie testy dobierać do jakich projektów

Bardziej szczegółowo