Zajęcia praktyczne. Case Studies

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zajęcia praktyczne. Case Studies"

Transkrypt

1

2 Certyfikaty Zajęcia praktyczne Case Studies Warsztaty komputerowe Małe grupy szkoleniowe rofesjonalne materiały dydaktyczne Nauka na najnowszych systemach Eksperci IT w roli trenerów Kontakt z partnerami merytorycznymi Unikalna wiedza Innowacyjne technologie Akademia BTC to projekt realizowany przez Centrum Edukacji BTC. Misją Akademii jest podnoszenie kwalifikacji z zakresu innowacyjnego zarządzania infrastrukturą IT wśród osób odpowiedzialnych za zasoby IT, kadry menedżerskiej oraz wszystkich, których interesuje tematyka bezpieczeństwa w biznesie.

3 Dowiedz się więcej od najlepszych Jeżeli nie wierzy się, że wszyscy pracownicy mogą przyczyniać się do sukcesu firmy, cała technologia świata nie pomoże zwiększyć ich kompetencji. Bill Gates DOŚWIADCZENIE 3400 przeszkolonych osób z ponad 1100 firm i instytucji 15 specjalistycznych tematów szkoleń Ogólnopolski zasięg CERTYFIKACJA restiżowe certyfikaty amerykańskiego stowarzyszenia IAITAM Certyfikaty Akademii BTC Certyfikaty artnerów (m.in. Intel, Kaspersky) DOGODNA FORMA Szkolenia otwarte Szkolenia zamknięte Szkolenia dostosowane do potrzeb Uczestników JAKOŚĆ Trenerzy-praktycy z wieloletnim doświadczeniem artnerzy merytoryczni: Adobe, Autodesk, Corel, Dell, Kaspersky, Intel, Longhill, Maruta, Microsoft, Oracle Wysokie oceny Uczestników Ocena przydatności szkoleń Ocena merytoryczna trenerów Bardzo dobra Dostateczna 4% 2% 1% 93% Dobra Nie mam zdania Bardzo dobra Dostateczna 2% 1% 1% 96% Dobra Nie mam zdania Uprawnienia szkoleniowe: - wpis do ewidencji działalności oświatowej prowadzonej przez Gminę Miasto Szczecin o numerze WOŚ-I-4320/466/ wpis do Rejestru Instytucji Szkoleniowych w Wojewódzkim Urzędzie racy w Szczecinie pod numerem ewidencyjnym: 2.32/00080/2008 Źródło: opracowanie własne na podstawie badań przeprowadzonych w latach

4 A1 Audytor legalności oprogramowania CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - licencjonowanie produktów jest skomplikowane i złożone - licencje stanowią duże zasoby biznesowe, o które należy dbać - poznasz zasady licencjonowania kliku producentów - zapoznasz się z metodami przeprowadzania audytu - otrzymasz praktyczną wiedzę od doświadczonych audytorów - nauczysz się czytać umowy licencyjne - poznasz najlepsze polityki dotyczące zarządzania oprogramowaniem - będziesz spał spokojnie posiadając w pełni legalne oprogramowanie - będziesz godnym zaufania partnerem biznesowym

5 A1 Audytor legalności oprogramowania ZAKRES TEMATYCZNY 1. ojęcie i podział licencji Licencje własnościowe, licencje otwarte i wolne. 2. Standardowe modele licencyjne Licencje er Device - na urządzenie, licencje er User - na użytkownika, licencje procesorowe, licencje dostępu jednoczesnego, licencje grupowe. 3. EULA jak czytać umowę licencyjną Definicje, interpretacje, kontrowersyjne zapisy w umowach licencyjnych, odstąpienie od umowy licencyjnej. 4. Dowody legalności oprogramowania Rodzaje, wymogi producentów, przechowywanie, niszczenie. 5. Zasady licencjonowania produktów popularnychproducentów Microsoft licencjonowanie produktów: wersje pudełkowe, produkty w kanale OEM, uaktualnienia i prawa do obniżania wersji, przegląd programów licencjonowania grupowego. Adobe - cechy charakterystyczne oryginalnych produktów, upgrade i upsell, program licencji zbiorowych, podstawowe naruszenia zapisów licencyjnych, produkty darmowe i zintegrowane z produktami. Autodesk - rodzaje licencji, czynności dozwolone i zabronione przez EULA, produkty darmowe. Corel - dostępne wersje licencjonowania, zasady użytkowania oprogramowania. Oracle - Oracle License and Services Agreement (OSLA), podstawowy podział licencji serwerowych, podstawowy podział licencjonowania aplikacji Licencjonowania produktów innych producentów 6. Ciekawostki z licencjonowania 7. Software Asset Management - zarządzanie oprogramowaniem Osoby odpowiedzialne, zakupy oprogramowania, inwenteryzacje, porozumienia z pracownikami, zasady użytkowania oprogramowania. 8. Audyt legalności oprogramowania Wywiad przedaudytowy, skanowanie komputerów, analiza danych, ocena dojrzałości systemu,raport z audytu, plan naprawy (opracowanie i wdrożenie), certyfikacja. W wersji rozszerzonej - dwudniowej, szkolenie dodatkowo oferuje udział w ćwiczeniach i warsztatach (w przypadku zainteresowania - prosimy o kontakt). Ćwiczenia: upgrade i downgrade licencji; interpretacja zapisów umów licencyjnych, interpretacja typów licencji, strategia audytu - planowanie logistyczne, harmonogram prac, podział zadań, realizacja audytu - konfiguracja skanerów, instalacja/uruchamianie skanowania, selekcja i analiza danych, ewidencja licencji, raporty z audytu, analiza raportu z audytu. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e-auditor. Każdy z uczestników dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel Vro Technology. Maciej Kaczyński rezes Zarządu BTC Sp. z o.o. Specjalizuje się w systemach zarządzania infrastrukturą IT, zarządzaniu bezpieczeństwem informacji oraz audytach systemów komputerowych. rojektant kilkudziesięciu aplikacji, autor unikatowych rozwiązań softwarowych w dziedzinie zarządzania infrastrukturą IT, ekspert wpisany na listę olskiej Agencji Rozwoju rzedsiębiorczości, koordynator wielu projektów dofinansowanych z funduszy Unii Europejskiej. Łukasz Gabryś Audytor wiodący BTC Sp. z o.o. osiada uprawnienia do wykonywania audytów w ramach programu Microsoft Software Assets Management, Adobe SAM artner rogram oraz rogramu Certyfikacji Oprogramowania Autodesk. raktyczna wiedza z zakresu legalności oprogramowania, umów licencyjnych, instalacji użytkowania oprogramowania e-auditor.

6 A2 Administrator systemu zarządzania infrastrukturą IT CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 16/2 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - dowiesz się w jaki sposób zapanować nad legalnością oprogramowania w swojej organizacji; - zaznajomisz się z podstawowymi metodami przeprowadzania audytu; - dowiesz się jak monitorować zasoby IT; - poznasz nowe trendy w IT, jak np. Cloud Computing; - otrzymasz wiedzę jak minimalizować czas (koszty) czynności serwisowych; - nauczysz się wykorzystywać system e-auditor do zarządzania zasobami IT;

7 A2 Administrator systemu zarządzania infrastrukturą IT ZAKRES TEMATYCZNY 1. Wprowadzenie do zarządzanie infrastrukturą IT Rodzaje i ewidencja zasobów, bazy danych, testy wydajnościowe systemów, likwidacja zasobów IT, wytyczne prawne, utylizacja nośników, wydatki na IT na świecie. 2. Wirtualizacja ojęcie wirtualizacji, zastosowanie, trendy wirtualizacji, pojęcie cloud computingu architektura, technologia, przeznaczenie, przyszłość. 3. Wartość IT dostarczana do biznesu Nowa inwestycja a inwestycja odtworzeniowa, finansowanie IT, ocena efektywności inwestycji IT, wartość inwestycji IT, wynagrodzenia w IT, wpływ inwestycji IT na finanse przedsiębiorstwa, przygotowywanie i dokumentowanie postępowań zakupowych IT, powodzenie inwestycji IT, umowy SLA. 4. Audyt infrastruktury Inwentaryzacja zasobów (systemy operacyjne, komputery, drukarki, inne), audyt oprogramowania, audyt kluczy licencyjnych, audyt multimediów, audyt wydruków, audyt zużycia energii, audyt uruchamianych stron WWW, monitorowanie, zmiany konfiguracji zasobów, zmiany oprogramowania, zdarzenia systemowe, aktywne usługi, obciążenie (CU, RAM, HDD, inne). 5. Monitorowanie Monitorowanie oraz blokowanie ruchu http/https, monitorowanie uruchomionych procesów, aktywnych usług, wykorzystania drukarek. 6. Architektura Intel vro Warianty komunikacji z serwerami zarządzającymi, zarządzanie zdalne infrastrukturą IT, wsparcie procesu inwentaryzacji, zdalne prace serwisowe w trybie tekstowym (Serial Over Lan) oraz graficznym (KVM), zdalne uruchamianie komputera z obrazu znajdującego się w innej lokalizacji, kontrola bezpieczeństwa, usługa watchdog, fizyczne i logiczne bezpieczeństwo danych. 7. Zdalne uruchamianie procesów Instalacja oprogramowania w trybie nienadzorowanym, konfiguracja paczek instalacyjnych, modyfikacja plików msi, wykonywanie poleceń command.com, operacje na plikach, edycja rejestru. 8. Zarządzanie Serwisem, kosztami, zdalny pulpit, automatyzacja, instalacja i deinstalacja oprogramowania, konfiguracja, przenoszenie i usuwanie zasobów. 9. Zarządzanie bezpieczeństwem oprawki, uruchamianie usług, strony WWW, zasoby zakazane, kopie bezpieczeństwa. 10. Raportowanie / eksport danych Wykorzystanie technologii Crystal Reports firmy SA, raporty systemowe, parametryzacja raportów (parametry statyczne i dynamiczne), podłączanie raportów, eksport danych, korzyści ze stosowania uniwersalnego silnika Crystal Reports. 11. Dobre praktyki zarządzania IT Najczęstsze błędy, najlepsze praktyki, zarządzanie wielkością bazy danych, automatyzacja, centralizacja, konsolidacja, otwartość, skalowalność, standaryzacja, bezpieczeństwo, strategia drukowania, strategia składowania danych, strategia kosztów w centrach danych, zarządzanie energią. Ćwiczenia: raktyka prac administracyjnych na przykładzie systemu do zarządzania infrastrukturą IT e-auditor: naprawa uszkodzonego systemu operacyjnego poprzez zdalne bootowanie z wykorzystaniem vro; odczytywanie i interpretacja danych o sprzęcie komputerowym metodami WMI (Windows Management Instrumentation), DMI (Desktop Management Interface), SD (Serial resence Detect), Intel vro, zarządzanie konfiguracją, częstotliwość skanowania, płynność (elastyczność) pracy systemu, zarządzanie wielkością bazy danych, praktyczne zastosowanie serwera zadań, serwera automatyzacji, serwera komunikatów; Audyt legalności oprogramowania w praktyce; Obliczanie zużycia energii elektrycznej, ocena efektywność inwestycji IT, audyty IT, kryteria wyboru bazy danych. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem systemu do zarządzania infrastrukturą IT e- Auditor oraz systemu do strumieniowania aplikacji i desktopów Hyprovision opartego o rozwiązania Citrix XenDesktop, Citrix XenApp, Citrix Access Gateway. Każdy z uczestni-ków dysponuje podczas szkolenia indywidualnym komputerem klasy DELL Latitute E6510 Intel Core i5-540m 15,6 4GB RAM Intel vro Technology. dr Sebastian Wilczewski Ekspert niezależny Doradza firmom posiadającym do kilku tysięcy komputerów w zakresie optymalizacji licencjonowania produktów firmy Microsoft i nie tylko oraz prowadzi audyty legalności oprogramowania. Autor kilku książek wydanych przez wydawnictwo Helion S.A. oraz kilku artykułów opublikowanych na stronach Technet, współautor kilkunastu webcastów. rowadzi projekty, wdrożenia, usługi konsultacyjne i szkolenia z zakresu rozwiązań serwerowych firmy Microsoft w tym roject Server, technologii Shareoint. osiada liczne certyfikaty Microsoft dokumentujące jego wiedzę i doświadczenie praktyczne. Szymon Słodkowski Inżynier Działu Badań i Rozwoju BTC Sp. z o.o. racuje nad rozwojem systemów zarządzania infrastruktura informatyczna oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarzadząniem zasobami IT oraz wirtualizacja serwerów. osiada certyfikaty Microsoft Certified oraz Microsoft Certified Technology Specialist.

8 A3 C - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel vro CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - zakres merytoryczny warsztatów w 80% pokrywa sie/zawiera materiał i zakres warsztatów praktycznych "Expert Integrator of Intel vro Technology rogram" ( prowadzonego przez polski oddział Intel'a; - program szkolenia i materiały obejmują przedstawienie technologii Intel Core vro, dostępnych funkcji i ich wykorzystania praktycznego, sposobów konfiguracji technologii Intel Active Management Technology - szkolenie ma postać prezentacji i warsztatów praktycznych z wykorzystaniem bezpłatnych narzędzi firmy Intel dla technologii Intel AMT i zostało przygotowane przez Specjalistę ds. Technologii Korporacyjnych Intel Corporation; - poznasz technologię która nie tylko usprawni zarządzanie ale zwiększy ochronę komputerów w firmie;

9 A3 C - bezpieczny i łatwy w utrzymaniu dzięki technologii Intel vro ZAKRES TEMATYCZNY 1. Elementy platformy Intel Core vro Technologia wirtualizacji - Intel Virtualization Technology (VT-x2/ VT-d) + demo, technologia bezpieczeństwa- Intel Trusted Execution Technology (TXT), technologia przeciwkradzieżowa -Intel Anti- Theft Technology 3.0 (AT) + demo, technologia Intel Active Management Technology (iamt). 2. Zdalne sprzętowe zarządzanie - Intel Active Management Technology Architektura iamt/me, kolejne Generacje technologii AMT 2.0 do AMT 7.0 przegląd funkcjonalności, konfiguracja Intel Active Management Technology: tryb manualny warsztaty, Live Demo funkcjonalności technologii Intel Active Management Technology (iamt) z wykorzystaniem Intel Open Manageabilty Toolki. 3. Konfiguracja Intel Active Management Technology Usprawniona konfiguracja Manualna przez USB (warsztaty), Konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup and Configuration Service. 4. Mechanizmy bezpieczeństwa Intel Active Management Technology Szyfracja TLS, wzajemna autentykacja Mutual TLS, Listy ACL and Configuration Service (warsztaty), konfiguracja TLS SK- One Touch USB, konfiguracja zdalna Remote Configuration -TLS KI-CH, konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup and Configuration Service Lite (warsztaty), konfiguracja Intel Active Management Technology 7.x- nowy tryb Host Based Configuration (pokaz prowadzony przez instruktora). Notebooki oraz desktopy z procesorami Intel Core vro pozwalają usprawnić zarządzanie oraz zwiększyć ochronę komputerów w firmie. Wbudowana w procesory Intel Core vro sprzętowa technologia, proaktywnego, zdalnego zarzadzania - nawet wtedy, gdy są one wyłączone lub ich system operacyjny jest niesprawny pozwala na obniżenie kosztów zarządzania i redukcje ilości bezpośrednich interwencji personelu IT przez zdalna diagnostykę i naprawę problemów z oprogramowaniem i systemem operacyjnym. Wszystkie te korzyści są dostępne jedynie po skonfigurowaniu technologii Intel vro w połączeniu z odpowiednimi aplikacjami i narzędziami zarządzającymi. 5. ozostałe metody konfiguracji Konfiguracja Intel Active Management Technology tryb Enterprise z wykorzystaniem Intel Setup Dariusz Wittek Enterprise Technology Specialist Intel Corporation Intel Technology oland. W polskim oddziale Intel Corporation pracuje od ponad 11 lat, obecnie w dziale Enterprise Solution Sales odpowiada za aspekty techniczne produktów i technologii Intela stosowanych w rozwiązaniach korporacyjnych. Specjalizuje się w technologiach zdalnego sprzętowego zarządzania Intel vro w komputerach stacjonarnych i laptopach i innych technologiach Intela stosowanych w business client C oraz technologiach i platformach serwerowych Intela. Szymon Słodkowski Inżynier Działu Badań i Rozwoju BTC Sp. z o.o. racuje nad rozwojem systemów zarządzania infrastruktura informatyczna oraz zapewnieniem jakości w procesie produkcji oprogramowania, zarzadząniem zasobami IT oraz wirtualizacja serwerów. osiada certyfikaty Microsoft Certified oraz Microsoft Certified Technology Specialist.

10 A4 Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - współczesne zagrożenia komputerowe wychodzą poza kontrolę znanych zabezpieczeń dlatego dla zapewnienia ochrony zasobów swojej instytucji konieczne jest rozumienie zagrożeń i przygotowanie obrony w całej organizacji; - normy rodziny ISO IEC 2700x dają wytyczne i wskazówki pozwalające na ukazanie wszystkim pracownikom ich roli i odpowiedzialności za zapewnienie bezpieczeństwa informacji firmy; - część praktyczna zajęć związana jest z analizą słabości i podatności środowiska teleinformatycznego i jest przeznaczona dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo techniczne; - szkolenie w sposób profesjonalny przytacza zawansowane kwestie w zrozumiałej formie; - poznasz specjalne, niezwykle skuteczne strategie identyfikowania podatności sieciowych oraz minimalizacji ryzyka; - nauczysz w jaki sposób wykorzystać zawansowane narzędzia Open Source, nie poświęcając na to całego życia ; - dowiesz się w jaki sposób tworzyć dowody po włamaniu, będziesz potrafił lub potrafiła szybko i skutecznie identyfikować podatności zgodnie z najnowszymi normami; - nauczysz się w jaki sposób działają agresorzy;

11 A4 Wykrywanie ataków, gromadzenie dowodów i obrona przed włamaniami ZAKRES TEMATYCZNY 1. Wykład: Ataki techniczne na systemy cyfrowe: Normy rodziny ISO IEC 2700x. Zabezpieczenia normatywne dotyczące złośliwego oprogramowania, postępowanie w przypadku incydentu bezpieczeństwa informacji. 2. Wykład: Wykrywanie ataków. Arsenał broni przed atakami. rzegląd wrogiego oprogramowania. Wzrost ilości i szkodliwości złośliwego oprogramowania. 3. Wykład: Gromadzenie i analiza dowodów. otrzeba gromadzenia dowodów. Zgłaszanie incydentów BI. Wytyczne normatywne. rzestępstwa transgraniczne. ISO IEC TR Działania po incydencie. 4. Wykład: Bezpieczeństwo aplikacji. Deklaracja stosowania. Zarządzanie ryzykiem wg ISO IEC Obowiązki działów IT wynikające z ISO IEC załącznik A. Zarządzanie sieciami i systemami. Kontrola dostępu. ozyskiwanie, rozwój i utrzymanie systemów informatycznych. 5. Zasady uszczelniania systemów i aplikacji, uprzedzająca obrona systemów. 7. Warsztat: Budowa systemu wykrywania incydentów IDS. Budowa systemu reakcji na wykryte incydenty - IS. Wykrywanie ataków oraz włamań z wykorzystaniem systemowych dzienników zdarzeń. 8. Warsztat: Metody analiz słabości systemów z wykorzystaniem narzędzi Open Source. opularne metody ataków lokalnych i zdalnych. Ćwiczenia praktyczne oraz metody przeprowadzania ataków i obrony przed nimi, m.in. ataki głodowe na DHC, zaawansowane i wielo-przeskokowe ataki AR Injection, ICM Blind Attack na połączenia TC, ataki na wygaśnięcia TTL oraz omijanie zapór sieciowych firewalkingu. 9. Warsztat: Bezpieczeństwo wybranych usług sieciowych. Tworzenie i wdrażanie gwarantowanych metod dostępu na przykładzie tunelowania SSH poprzez VN oraz tunelowania VN poprzez SSH. Opracowywanie usług z akceptowalnym poziomem ryzyka i wdrażanie ich monitoringu. 6. Warsztat: Topologia testowa wprowadzenie do ćwiczeń. Systemy zapór ogniowych wprowadzenie do metodologii tworzenia zabezpieczeń. ełne wdrożenie systemu opartego o ITables. Uszczelnianie ruchu oraz audyt przygotowanego rozwiązania firewalking. dr Andrzej Niemiec Ekspert niezależny racował na Akademii Rolniczej we Wrocławiu, w ELWRO i IBM olska. W firmie RIM zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Biegły sądowy i skarbowy z zakresu informatyki. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o. Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

12 A5 Administrator sieci bezprzewodowych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - dzięki szkoleniu uczestnicy nie tylko poznają algorytmy szyfrowania używane w świecie bezprzewodowym, nie tylko również w ramach warsztatów przełamią popularne zabezpieczenia wifi czy też poznają metody ochrony danych przy akceptowalnym poziomie poufności, natomiast przede wszystkim zdobędą wiedzę, dzięki której obronią się przed tym by świat bez kabli nie spowodował problemów dla ich samych i obowiązków jakie są na nich narzucone - a wszystko to w podejściu nastawionym na RAKTYKĘ, które zapewnia niepowtarzalne kompendium wiedzy; - szkolenie jest prowadzone przez praktyków z dużym doświadczeniem zawodowym; - unikalne połączenie zagadnień teorii i praktyki; - zdobyta wiedza pozwoli na budowę średnio zawansowanych, konstrukcji bezpośrednio po szkoleniu; - szkolenie pozwoli na znaczące podniesienie wiedzy dotyczącej kwestii bezpieczeństwa;

13 A5 Administrator sieci bezprzewodowych ZAKRES TEMATYCZNY 1. Wprowadzenie do funkcjonowania sieci bezprzewodowych Omówienie standardów i norm, standaryzacja IEEE , podstawowe pojęcia związane z WiFi, koncepcje budowy sieci WLAN, pojęcie i zasady propagacji radiowej, pojęcie spektrum radiowego, pojęcie BSS, IBSS, EBS. 2. odstawowe metody i techniki zabezpieczenia sieci bezprzewodowych Security by obscurity bezpieczeństwo poprzez ukrywanie w praktyce, filtracja ruchu w niższych warstwach modelu TC/I, koncepcja ukrywania nazw rozgłoszeniowych SSID. 3. Wybrane aspekty audytu sieci bezprzewodowych Wybrane aspekty metodologii OSSTMM, budowa planu audytu, dobór adekwatnych narzędzi audytowych, wprowadzenie do oceny ryzyka. 4. Audyt standardu szyfrowania WE Wireless Equivalent rivacy. 5. Metody i wektory ataku na kryptografię WE De-autentykacja uwierzytelnionych użytkowników, fałszywa autoryzacja, ataki z użyciem pakietów AR reqest, ataki KoreK ChopChop, ataki fragmentacyjne, atak kawy Latte. 6. Różnice pomiędzy tradycyjnym atakiem na algorytm RC4 a TW Wprowadzenie do Aircrack, parametryzacja ataku, omówienie różnic w zwykłych atakach a atakach TW na algorytm RC4. 7. Wprowadzenie do standardów szyfrografii WA i wybranych ich odmian Koncepcje działania standardów WA, zasady wdrożenia standardu, porównanie zastosowań. 8. Audyt implementacji kryptografii WA Zrozumienie okiem agresora możliwości ataków oraz wprowadzenie do kilku technik ataków z wykorzystaniem tęczowych tablic, RRT, technologii Intel CUDA, rozszerzenia kawy Latte 9. odatności w sieciach bezprzewodowych ukierunkowane na kradzież informacji poufnych oznanie technik obrony przed kradzieżą danych z kart kredytowych, poznanie technik obrony informacji na przykładzie kradzieży haseł pocztowych. 10. Wybrane metody obrony sieci przewodowych, przed atakami z wykorzystaniem sieci bezprzewodowych Wprowadzenie do technologii Radius, wykrywanie incydentów IDS, WIDS, przeciwdziałanie wykrytym incydentom IS, WIS. 11. Wprowadzenie do kodeksu karnego w kontekście włamań informatycznych 12. ozyskanie szerokiej wiedzy dotyczącej narzędzi OpenSource w aspekcie audytu i administracji sieci bezprzewodowych 13. oznanie lub poszerzenie wiedzy dotyczącej dystrybucji Linux Debian oraz Linux BackTrack Ćwiczenia: Analiza pokrycia spektrum kanałowego sieci bezprzewodowych w aspekcie bezpieczeństwa i jakości, budowa bezprzewodowego punktu dostępowego z wykorzystanie wielu technik, konfiguracja kontrolera Radius, wykrywanie niezaufanych sieci, wykorzystanie w praktyce omówionych metod ataków, budowa systemu WIDS, wykrywanie ataków z wykorzystaniem dostarczonych dzienników zdarzeń. Warsztaty: Zajęcia praktyczne (warsztaty) prowadzone są z wykorzystaniem otwartych systemów operacyjnych Debian GNU/Linux, Backtrack 4.0, OpenWrt BlackFire. Każdy z uczestników będzie dysponował podczas szkolenia indywidualnym komputerem Dell Latitude 6510, Intel i5, 4GB ram, karta bezprzewodowa Atheros lub inna. iotr Błaszczeć Specjalista ds. bezpieczeństwa IT Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej olskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o. Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

14 A6 Administracja i problemy bezpieczeństwa środowisk mobilnych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 2 x 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację; - największą wartością szkolenia oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach; - dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców ale też w codziennym życiu ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś; - dowiesz się w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne; - nauczysz się w jaki sposób zarządzać oraz monitorować urządzeniami mobilnymi; - będziesz potrafił lub potrafiła szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić; - dowiesz się w jaki sposób identyfikować problemy i wykorzystywać zawansowane narzędzia w celu ich rozwiązywania;

15 A6 Administracja i problemy bezpieczeństwa środowisk mobilnych ZAKRES TEMATYCZNY 1. Wykład: Wprowadzenie do tematyki bezpieczeństwa i pojęć związanych z mobilnością. Wsparcie i metodyki wykorzystywane w procesie zarządzania środowiskiem mobilnym oraz pracownikami mobilnymi. Omówienie podstaw bezpieczeństwa w odniesieniu do mobilnych rozwiązań wykorzystywanych w codziennym życiu, firmach czy instytucjach. Korelacja obecnie stosowanych rozwiązań wykorzystywanych w środowiskach mobilnych względem najlepszych praktyk, metodyk i norm. 2. Wykład: Analiza środowisk mobilnych pod kątem sprzętu, systemów, aplikacji i usług. Omówienie poszczególnych środowisk mobilnych najczęściej wykorzystywanych na rynku. 3. Wykład: Dobro czy przekleństwo? Zagrożenia świata mobilnego a także sposoby podniesienia poziomu ochrony środowisk mobilnych. rzedstawienie zidentyfikowanych ryzyk związanych z mobilnością oraz incydentów a także konsekwencji jakie wiążą się z błędami w czasie administracji środowiskami mobilnymi. 4. Wykład: Najlepsze praktyki mobile forensics. Wykorzystanie informatyki śledczej w podejściu do urządzeń mobilnych. Metody zabezpieczania urządzeń mobilnych w celu zachowania integralności danych. Tematy związane z informatyką śledczą dotyczyć będą sposobu badania urządzeń mobilnych, jako nośników dowodów elektronicznych, ich zabezpieczania, wykorzystywanych narzędzi, odzyskiwania danych oraz technik antyforensicowych. 5. Wykład: Najczęstsze problemy pojawiające się w czasie kontroli firm/instytucji wykorzystujących mobilność. Sposoby optymalizacji infrastruktury IT oraz efektywności zarządzania środowiskiem mobilnym oraz jego użytkownikami. Omówienie najczęstszych problemów zidentyfikowanych w trakcie przeprowadzanych audytów i kontroli zewnętrznych w obszarach związanych z mobilnością wraz z przedstawieniem najczęstszych rekomendacji w zakresie działań korygujących i zapobiegawczych przy pomocy dostępnych rozwiązań. 6. Warsztaty: Wprowadzenie do zarządzania bezpieczeństwem urządzeń mobilnych w systemach otwartych i zamkniętych. Omówienie standardów zarządzania urządzeniami mobilnymi, w szerokim zakresie rozwiązań. Wprowadzenie do aspektów bezpieczeństwa, dobre praktyki na bazie wdrożeń systemów zamkniętych oraz Open Source. 7. Warsztaty: Integracja systemów IDS/IS z urządzeniami mobilnymi. Wdrożenia systemów detekcji anomalii oraz włamań i przeciwdziałania w kontekście kooperacji z urządzeniami mobilnymi, budowa czujek HIDS. 8. Warsztaty: Minimalizacja ryzyka wycieku informacji poufnych w warstwie logicznej oraz fizycznej. Wdrożenia systemów ochronnych z uwzględnieniem urządzeń mobilnych. Koncepcje metod oraz dobrych praktyk przeciwdziałania przeciwko wyciekom informacji poufnych. Integracja mobilnych rozwiązań ochrony treści. 9. Warsztaty: Zdalne zarządzanie urządzeniami mobilnymi z wykorzystaniem platformy Intel vro, AMD SIMFIRE, oraz OENRSM. raktyczne zagadnienia zarządzania ryzykiem kradzieży urządzeń mobilnych. raktyczne aspekty budowy infrastruktury mobilnej w oparciu o rozwiązania czysto sprzętowe oraz programowe. Zarządzanie bezpieczeństwem urządzeń mobilnych w kontekście kradzieży. 10. Warsztaty: Szyfrografia stosowana w aspekcie zabezpieczania danych oraz komunikacji, na bazie takich technik jak Whole Disk Encryption, Sensitive Data Encryption, Virtual rivate Networks. Biznesowa analiza wdrożeń infrastruktury IT w aspekcie urządzeń mobilnych. oznanie technik oraz rozwiązań fizycznej ochrony danych na przykładzie szyfrowania danych oraz struktur informatycznych, jak i zabezpieczenia komunikacji. Elementy oceny biznesowej uwzględniającej zakres wszystkich rozwiązań wykorzystywanych w czasie warsztatów. iotr Błaszczeć Specjalista ds. bezpieczeństwa IT Audytor systemów IT, ISO 27001, biegły sadowy z zakresu przestepstw przy użyciu sprzętu i sieci komputerowej. Główny Specjalista Bezpieczeństwa IT w jednej z agencji rządowych. Właściciel firmy LOCOS, redaktor naczelny portalu członek ISACA International a także Sekcji Bezpieczeństwa Informacji oraz Sekcji Informatyki Sadowej olskiego Towarzystwa Informatycznego, członek Instytutu Informatyki Śledczej. Maciej Wiśniewski Audytor bezpieczeństwa BTC Sp. z o. o Architekt systemów ze stopniem Bachelor of Science w Luton (Wielka Brytania, University of Bedfordshire), gdzie specjalizował się w dziedzinie bezpieczeństwa sieci bezprzewodowych. Audytor, administrator, kierownik projektów, pionier i promotor działalności na rzecz ruchu wolnego oprogramowania, twórca bezpłatnego analizatora bezpieczeństwa sieci bezprzewodowych Wireless Network Manager.

16 A7 Ochrona informacji niejawnych CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób Szkolenie zapewnia: - podnoszenie poziomu wiedzy i praktycznych umiejętności pracowników oraz kadry zarządzającej w zakresie stosowania przepisów dot. ochrony informacji niejawnych; - podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa / instytucji państwowych (m.in.. w zakresie zapobiegania naruszeniom procedur, czy też unikania sytuacji kryzysowych); - wiedzę w zakresie wdrażania rozwiązań organizacyjnych umożliwiających obniżenie kosztów funkcjonowania pionu ochrony w przedsiębiorstwie/instytucji państwowej.

17 A7 Ochrona informacji niejawnych ZAKRES TEMATYCZNY 1. odstawy prawne Ustawa, rozporządzenia wykonawcze. 2. Klasyfikacja informacji niejawnych 3. Organizacja ochrony informacji niejawnych Nadzór ABW/SKW (krajowa władza bezpieczeństwa), omówienie pionu ochrony w przedsiębiorstwie/instytucji państwowej, rola i zadania: kierownika przedsiębiorcy, pełnomocnika ds. ochrony informacji niejawnych, kierownika kancelarii tajnej. 4. Bezpieczeństwo osobowe Warunki dopuszczenia osoby do informacji niejawnych, omówienie wybranych elementów dokumentacji (upoważnienie, ankieta), zasady i tryb szkolenia, postępowanie sprawdzające (zwykłe, poszerzone). 5. Bezpieczeństwo fizyczne Środki bezpieczeństwa fizycznego, podstawowe wymagania dotyczące kancelarii tajnej, omówienie wybranych elementów dokumentacji: plan ochrony, instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych, omówienie projektu rozporządzenia w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (ocena poziomu zagrożeń, dostosowanie środków bezpieczeństwa fizycznego, strefy ochronne, itp). 6. Bezpieczeństwo teleinformatyczne Omówienie etapów wdrażania bezpieczeństwa teleinformatycznego (zarządzanie ryzykiem), omówienie trybów bezpieczeństwa pracy, omówienie dokumentacji związanej z akredytacją systemu teleinformatycznego: dokument szczególnych wymagań bezpieczeństwa, dokument procedur bezpiecznej eksploatacji, rola i zadania: inspektora bezpieczeństwa teleinformatycznego, administratora systemu teleinformatycznego 7. Bezpieczeństwo przemysłowe Omówienie etapów wdrażania bezpieczeństwa przemysłowego, omówienie dokumentacji (wniosek, kwestionariusz, ankieta). 8. Wybrane elementy wytwarzania i obiegu dokumentów niejawnych Oznaczanie dokumentów niejawnych, znoszenie i obni-żanie klauzul tajności, audyt, itp. 9. Odpowiedzialność karna rzestępstwa z kodeksu karnego. 10. odsumowanie Omówienie wybranych rozwiązań organizacyjnych i funkcjonalnych w kierunku obniżenia kosztów funkcjonowania pionu ochrony w przedsiębiorstwie. Ćwiczenia: sporządzenie dokumentacji związanej z bezpieczeństwem osobowym (ankieta, upoważnienie), fizycznym (plan ochrony), teleinformatycznym (dokumentacja związana z akredytacją systemu teleinformatycznego) oraz przemysłowym (kwestionariusz, ankieta, wniosek). W zależności od grupy szkoleniowej dokumentacja będzie opracowywana na przykładzie jednego lub wielu przedsiębiorstw (istnieje możliwość przygotowania i dedykowania ćwiczeń pod oczekiwania grupy szkoleniowej np. ocena rozwiązań organizacyjnych i funkcjonalnych pionu ochrony w przedsiębiorstwie). Norbert Nowak Ekspert niezależny Absolwent Wyższej Szkoły olicji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej przestępczości; kierowania i zarządzania jednostką olicji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. racował m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej olicji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego olicji w Szczecinie oraz Dyrektorem Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy. Aktualnie w ramach własnej działalności gospodarczej Bezpieczeństwo Biznesu zajmuje się doradztwem w zakresie wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

18 A8 Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej CZAS TRWANIA OZIOM SZKOLENIA Ilość godzin/dni 8/1 odstawowy Średniozaawansowany Zaawansowany WIELKOŚĆ GRUY 0-10 osób osób osób METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI CERTYFIKATY Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU Szkolenie zapewnia: - podnoszenie poziomu świadomości pracowników oraz kadry kierowniczej (m.in.. w zakresie odpowiedzialności karnej za korupcję i nadużycia); - podnoszenie poziomu bezpieczeństwa funkcjonowania przedsiębiorstwa/instytucji państwowych; - wiedzę w zakresie wdrażania praktycznych rozwiązań zapobiegających naruszeniom przepisów prawa (m.in.. zasady przyjmowania i wręczania prezentów oraz wdrażanie systemu antykorupcyjnego).

19 A8 Korupcja i nadużycia zagrożeniem dla bezpieczeństwa biznesu / instytucji państwowej ZAKRES TEMATYCZNY 1. Definicja korupcji Korupcja w znaczeniu ogólnym i prawnym. 2. Ogólne cechy czynu korupcyjnego 3. Obszary najbardziej zagrożone korupcją/nadużyciami 4. Typologia korupcji 5. Wybrane przyczyny i negatywne skutki przestępczości korupcyjnej 6. Uregulowania prawne krajowe i międzynarodowe Wybrane. 7. rzestępstwa korupcyjne i nadużycia w sektorze publicznym/ gospodarczym Omówienie pojęć (funkcjonariusz publiczny a osoba pełniąca funkcję publiczną, zagraniczny funkcjonariusz publiczny, a także korzyść majątkowa, korzyść osobista, obietnica korzyści majątkowej lub osobistej), odmiany korupcji (łapownictwo czynne i bierne), omówienie przestępstw korupcyjnych w kodeksie karnym (wybrane), niekaralne formy zachowań korupcjogennych, okoliczności wyłączające odpowiedzialność karną, inne nadużycia np. kradzież, przywłaszczenie, ujawnianie tajemnicy przedsiębiorstwa. 8. Omówienie wybranych ustaw antykorupcyjnych 9. Obowiązek prawny i społeczny powiadamiania organów ścigania o popełnionym przestępstwie 10. Wybrane podmioty zajmujące się zwalczaniem i przeciwdziałaniem korupcji omówienie wybranych podmiotów zwalczających korupcję, omówienie narzędzi walki z korupcją, dane statystyczne (omówienie tendencji), charakterystyka podejrzanego (próba określenia profilu sprawcy przestępstwa korupcyjnego) 11. Omówienie wyników badań zjawiska korupcji i nadużyć Wybrane. 12. ostępowanie przedsiębiorców/urzędników w przypadkach zdiagnozowania korupcji i nadużyć 13. Symptomy ryzyka wystąpienia korupcji i nadużyć 14. rofilaktyka antykorupcyjna ropozycje dobrych praktyk. 15. Korzyści z wdrożonego systemu antykorupcyjnego 16. Strategia przeciwdziałania korupcji i nadużyć Ćwiczenia: opracowanie elementów strategii antykorupcyjnej w przedsiębiorstwie (wyznaczenie obszarów zagrożonych korupcją/nadużyciami w przedsiębiorstwie, opracowanie zasad przyjmowania i wręczania prezentów, itp). W zależności od grupy szkoleniowej dokumentacja będzie opracowywana na przykładzie jednego lub wielu przedsiębiorstw (istnieje możliwość przygotowania i dedykowania ćwiczeń pod oczekiwania grupy szkoleniowej). Norbert Nowak Ekspert niezależny Absolwent Wyższej Szkoły olicji w Szczytnie, studiów podyplomowych na Uniwersytecie Wrocławskim, dodatkowo wielu międzynarodowych specjalistycznych szkoleń, m.in. z zakresu doboru i zarządzania kadrami; zwalczaniem zorganizowanej przestępczości; kierowania i zarządzania jednostką olicji we Francji; a także ukończył Akademię FBI ILEA na Węgrzech. racował m.in. jako Naczelnik Wydziału oraz Zarządu CBŚ Komendy Głównej olicji we Wrocławiu, Szczecinie i Olsztynie, gdzie zajmował się zwalczaniem przestępczości zorganizowanej. Był Zastępcą Komendanta Wojewódzkiego olicji w Szczecinie oraz Dyrektorem Zarządu Operacyjno-Śledczego CBA, gdzie nadzorował pion operacyjno-śledczy. Aktualnie w ramach własnej działalności gospodarczej Bezpieczeństwo Biznesu zajmuje się doradztwem w zakresie wspomagania prowadzenia działalności gospodarczej oraz działalnością usługową w zakresie pozyskiwania i kompleksowej analizy informacji gospodarczych, poprzez działalność detektywistyczną, wywiad konkurencyjny, czy też tzw. biały wywiad.

20 C1 Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CZAS TRWANIA OZIOM SZKOLENIA METODOLOGIA GRUA STANOWISKA GRUA ORGANIZACJI Ilość godzin/dni /2 odstawowy Średniozaawansowany Zaawansowany Wykład rezentacje praktyczne Case study Warsztaty Administrator Kierownik Dyrektor Mikro/małe przedsiębiorstwo Średnie przedsiębiorstwo Duże przedsiębiorstwo Sektor administracji publicznej WIELKOŚĆ GRUY DLACZEGO WARTO WZIĄĆ UDZIAŁ W SZKOLENIU 0-10 osób osób osób - szkolenie to stanowi podsumowanie stale zmieniających się standardów dotyczących zarządzania oprogramowaniem i licencjami, obejmuje również uświadamianie negatywnych skutków braku wiedzy oraz informacje na temat istniejących i proponowanych rozwiązań prawych regulujących zagadnienie legalności oprogramowania; - udział w szkoleniu daje korzyści finansowe wynikające z udoskonalonych praktyk zarządzania oprogramowaniem, kurs CSAM pokazuje liczne oszczędności, które można wygenerować, aby powiększyć zyski danej organizacji; - kurs pozwala przeanalizować problemy, z jakimi borykają się uczestnicy, ich firmy i instytucje w zakresie zarządzania legalnością oprogramowania i licencjami. CERTYFIKATY. Certyfikat Akademii BTC Certyfikat artnera Certyfikat IAITAM

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Technologia Intel vpro - funkcje, mechanizmy bezpieczeństwa i zastosowania praktyczne. Metody konfiguracji technologii Intel vpro PC -

Bardziej szczegółowo

Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT)

Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CHAMP Certyfikowany Menedżer Zarządzający Sprzętem CITAM

Bardziej szczegółowo

www.akademiabtc.pl/iaitam/

www.akademiabtc.pl/iaitam/ Szkolenia IAITAM (Międzynarodowego Stowarzyszenia Menedżerów Zarządzających Zasobami IT) CSAM Certyfikowany Menedżer Zarządzający Oprogramowaniem CHAMP Certyfikowany Menedżer Zarządzający Sprzętem CITAM

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Nazwa: Rodzaj: Charakterystyka: Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie

Bardziej szczegółowo

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym

AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym AKADEMIA BTC ZARZĄDZANIE I BEZPIECZEŃSTWO IT Informacje o projekcie szkoleniowym Akademia BTC - zarządzanie i bezpieczeństwo IT jest projektem szkoleniowym realizowanym przez firmę BTC Sp. z o.o., którego

Bardziej szczegółowo

Zajęcia praktyczne. Case Studies. Certyfikaty Profesjonalne materiały dydaktyczne Nauka na najnowszych systemach

Zajęcia praktyczne. Case Studies. Certyfikaty Profesjonalne materiały dydaktyczne Nauka na najnowszych systemach www.akademiabtc.pl Zajęcia praktyczne Case Studies komputerowe Małe grupy szkoleniowe Certyfikaty rofesjonalne materiały dydaktyczne Nauka na najnowszych systemach Eksperci IT w roli trenerów Kontakt z

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

STUDIA PODYPLOMOWE Zarządzanie Projektami

STUDIA PODYPLOMOWE Zarządzanie Projektami STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN

Bardziej szczegółowo

r r r. ŁÓDŹ Hotel Ambasador Centrum

r r r. ŁÓDŹ Hotel Ambasador Centrum GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Software Asset Management SAM

Software Asset Management SAM Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT Szymon Dudek Tomasz Fiałkowski Uważamy, że zarządzanie infrastrukturą IT może być proste i tanie! System ADM to kompleksowe i optymalne

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

RAMOWY PROGRAM STUDIÓW

RAMOWY PROGRAM STUDIÓW RAMOWY PROGRAM STUDIÓW Systemy kontroli wewnętrznej w gospodarce i administracji publicznej 8h Uregulowania, zalecenia i wytyczne, dotyczące systemu kontroli wewnętrznej. Zasady wdrożenia audytu wewnętrznego

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Zaproszenie na szkolenie

Zaproszenie na szkolenie Zaproszenie na szkolenie Train the trainer dla trenerów / coachów / ekspertów w ramach projektu Become a trainer model kształcenia i wspierania kadry kierowniczej powyżej 45 roku życia Cel szkolenia: Nabycie

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 209 209 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 209 Lp. Tytuł szkolenia Antykorupcja - Norma ISO 3700 a dokumenty powiązane I kwartał II kwartał III kwartał IV kwartał I II III IV V VI

Bardziej szczegółowo

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Akademia prawa pracy dla menadżera

Akademia prawa pracy dla menadżera Akademia prawa pracy dla menadżera 1 O szkoleniu Polskie Stowarzyszenie Zarządzania Kadrami, we współpracy z Kancelarią Sadkowski i Wspólnicy, zapraszają do udziału w całodniowym szkoleniu dla menadżerów

Bardziej szczegółowo

SET DLA PROFESJONALISTÓW

SET DLA PROFESJONALISTÓW Jesteśmy członkiem: Pomagamy: SET DLA PROFESJONALISTÓW SZKOLENIA BEZPŁATNE Temat: BUDOWANIE I ROZWÓJ EFEKTYWNYCH STRUKTUR TRENERSKICH Informator dla Uczestnika " Stwarzamy możliwości do rozwoju kreując

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Ryzyko to nasza działalność. www.riskexperts.at

Ryzyko to nasza działalność. www.riskexperts.at Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał Lp. 2019 Tytuł szkolenia 2019 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 1 kwartał 2 kwartał 3 kwartał 4 kwartał I II III IV V VI VII VIII IX X XI XII 1 Analiza ryzyka w audycie lub

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji

Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji Akademia RODO - Rola i obowiązki Inspektora Ochrony Danych Osobowych (IOD) w organizacji PRZEZNACZENIE SZKOLENIA Szkolenie skierowane do: inspektorów ochrony danych, prawników, pracowników innych działów,

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przygotowanie i przeprowadzenie specjalistycznych szkoleń dla pracowników Mazowieckiego Urzędu Wojewódzkiego w Warszawie i pracowników Jednostek Administracji Rządowej

Bardziej szczegółowo

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe 1 Zarządzanie jakością - Kierunek - studia podyplomowe Niestacjonarne 2 semestry OD PAŹDZIERNIKA Opis kierunku Podyplomowe studia zarządzania jakością organizowane są we współpracy z firmą TÜV Akademia

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta

horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta 20 lat doświadczeń D O R A D Z T W O S T R A T E G I C Z N E I S E M I N A R I A Inwestycja w Zespół zwiększa szanse na sukces NO1 Nowe WŚRÓD PROGRAMÓW ZARZĄDZANIA STRATEGICZNEGO ORGANIZOWANY PRZEZ FIRMĘ

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo