Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC
|
|
- Danuta Grabowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Maciej Kiedrowicz 1, Jarosław Koszela 2 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC 1. Wstęp Celem artykułu jest przedstawienie koncepcji systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej z uwzględnieniem koniecznych modyfikacji otoczenia organizacyjno-prawnego. Koncepcja systemu IAFEC (ang. Information Analysis of Financial and Economic Crime) powstała jako konsekwencja prac prowadzonych w obszarze możliwości wykorzystania różnorodnych zasobów danych do przeciwdziałania przestępczości gospodarczej (głównie w sferze finansów). Wielkość tych zasobów oraz ich zmienność powoduje, że dotychczas wykorzystywane narzędzia i metody, służące do szeroko rozumianej analizy danych, stają się zbyt proste, a przez to nie spełniają założonych oczekiwań. Przedstawione propozycje wskazują inne zastosowania znanych metod, ale dotyczą również sposobów wykorzystania innych, dotychczas niestosowanych lub wykorzystywanych w niewielkim stopniu, metod i technik prowadzenia analiz w obszarze tak rozległych zasobów danych 3, 4. Zwrócono także uwagę na uwarunkowania formalnoprawne, które w wielu sytuacjach tworzą daleko idące ograniczenia i uniemożliwiają przeprowadzenie skutecznych analiz i wynikających z nich działań prewencyjnych 5, 6. 1 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 2 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 3 N. K. Kashyap, B. K. Pandey, H. L. Mandoria, Analysis of Pattern Identification Using Graph Database for Fraud Detection, Oriental Journal of Computer Science and Technology, vol. 9 (2). 4 M. Kiedrowicz, Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedziane za wykrywanie i przeciwdziałanie przestępczości, w: Jawność i jej ograniczenia: zadania i kompetencje, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, red. M. Kiedrowicz, WAT, Warszawa A. Kaucz, M. Kiedrowicz, M. Skinder-Pik, Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej. Zasady dostępu, ograniczenia prawne, WAT, Warszawa 2016.
2 124 Maciej Kiedrowicz, Jarosław Koszela Jednym z założeń, które przyjęto, było uzyskanie satysfakcjonujących wyników badań jeszcze przed wystąpieniem przestępstwa finansowego, tak aby można było zminimalizować lub wręcz wyeliminować potencjalne (negatywne) skutki tego przedsięwzięcia. W pracy przedstawione zostały podstawowe zagadnienia związane z koncepcją projektowanego systemu, traktowanego jako zbiór narzędzi służących do wykrywania i przeciwdziałania niekorzystnym zjawiskom gospodarczym. 2. Obszar analiz przestępstw finansowych Coraz bardziej złożone zależności, dotyczące różnych aspektów działalności biznesowej lub finansowej, wymagają zastosowania rozwiązań, które pozwolą na gromadzenie tego typu danych oraz na analizy zależności, jakie między nimi występują. W dość dużym skrócie działania te polegają na realizacji procesu transformacji i interpretacji zgromadzonych danych w informacje, a tych w wiedzę. Zarówno jednostki administracji publicznej, jak i organizacje biznesowe wykorzystują dostępne dane do analiz, które pozwalają wykryć, wskazać oraz prognozować trendy, preferencje czy anomalie 7. Analizy te są wykorzystywane w organizacjach gospodarczych, aby zwiększyć efektywność biznesową i uzyskać przewagę nad konkurencją. Jednostki administracyjne wykorzystują je do sprawowania funkcji nadzorczych oraz kontrolnych. Stosowanie rozwiązań i narzędzi typu BI (ang. Business Intelligence) staje się obecnie coraz powszechniejsze w biznesie i w administracji, a ich możliwości stale ewoluują 8, 9, 10. Jednak nie wszystkie działania są zgodne z prawem i nie chodzi w tym przypadku o poczynania wynikające z niewiedzy lub z przypadku, lecz o świadome podejmowanie czynności niezgodnych z aktualnie obowiązującym prawem. Istniejąca duża skala 7 M. Kiedrowicz, Organizacja i dostęp do heterogenicznych, publicznych zasobów danych, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa B. Gawin, Systemy informatyczne w zarządzaniu procesami Workflow, Wydawnictwo Naukowe PWN, Warszawa J. Koszela, Hurtownie procesów systemy analitycznego przetwarzania procesów, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa M. Kiedrowicz, J. Koszela, Business Processes Modelling for the Processing of Classified Documents Using RFID Technology, Collegium of Economic Analysis Annals, vol. 42, pp , Warszawa 2016.
3 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości i złożoność informacyjna gromadzonych zasobów danych, której przyczyną jest duża intensywności działań w codziennym życiu każdego człowieka, co powoduje, że wyłuskanie działań niezgodnych z prawem jest bardzo trudne. Trudność ta jest związane nie tylko z wielkością danych, lecz także z faktem, że działania te są realizowane w sposób zamierzony i z dużą wiedzą na temat aktualnie obowiązującego prawa oraz sposobu funkcjonowania organów i służb państwowych (rysunek 1). W ramach projektu pt. Opracowanie autonomicznych narzędzi wspomagających zwalczanie przestępczości finansowej 11 zostały opracowane metody i narzędzia informatyczne, które mają wspomagać organy ścigania w zakresie analizy, wykrywania oraz przeciwdziałania zdarzeniom przestępczym w obszarze przestępczości finansowej. Rozwiązania te będą służyły do analizy danych historycznych, wykrywania symptomów przestępstw finansowych związanych z konkretnymi zdarzeniami, jak również do wykrywania możliwych do wystąpienia w określonym czasie przestępstw finansowych. Mechanizmy te będą mogły wspierać różnego rodzaju służby, organy państwowe oraz instytucje finansowe, aby umożliwić synergię ich działania. Wykorzystane zostały zaawansowane modele formalne oraz wzorce: przepływów środków finansowych, przestępstw finansowych, incydentów oraz podmiotów funkcjonujących w tym obszarze. Opracowane modele i wzorce posłużyły do budowy modeli danych (relacyjnych i sieciowych) 12 oraz modelu ontologicznego, które stanowią podstawę do uruchamianych metod analiz. Szeroki wachlarz opracowanych i zastosowanych rozwiązań, technologii i narzędzi oraz ich innowacyjność umożliwiają zastosowanie nowoczesnych algorytmów, metod i technologii z zakresu teorii grafów i sieci, a w szczególności analizy powiązań (ang. link analysis) i analizy sieci społecznych (ang. Social Network Analysis) 13, 14, modeli ontologicznych, sieci semantycznych, metod drążenia danych i sztucznej inteligencji, wspomagania decyzji oraz przetwarzania baz wiedzy. Podstawą działania tych metod są dane gromadzone przez różne instytucje w wyniku działań podmiotów i osób fizycznych związanych z przepływem środków finansowych w tym wartości majątkowych. Dotyczy to także innych danych związanych z prowadzeniem działalności gospodarczej oraz szeroko rozumianej komunikacji pomiędzy podmiotami. 11 Projekt realizowany w ramach programu badawczo-rozwojowego Bezpieczeństwo i obronność państwa, prowadzonego przez Narodowe Centrum Badań i Rozwoju. 12 A. Vukotic, N. Watt, T. Abedrabbo, D. Fox, J. Partne, Neo4J in action, Manning Publications Co., Shelter Island USA Ł. Warchał, Using Neo4j graph database in social network analysis, Studia Informatica 2012, vol. 33, no. 2A. 14 Neo4J, ( ).
4 126 Maciej Kiedrowicz, Jarosław Koszela Rysunek 1. Koncepcja analizy związków i powiązań na wielu płaszczyznach Źródło: opracowanie własne. Z tego powodu, oraz ze względu na specyfikę gestora, jednym z zasadniczych elementów projektu jest analiza zakresu przetwarzanych danych mających znaczenie (w niektórych przypadkach niewidoczne dla zwykłych obserwatorów) dla ścigania przestępczości finansowej. Rozważana była możliwość wykorzystania m.in. zasadniczych rejestrów oraz zasobów informacyjnych związanych z: ewidencją osób, podmiotów; prowadzeniem działalności gospodarczej; zatrudnieniem osób przez podmioty; posiadanymi udziałami w spółkach; posiadanymi papierami wartościowymi, kredytami, podatkami i innymi zobowiązaniami; przepływami na rachunkach bankowych oraz inwestycyjnych.
5 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości Uwzględniona została również rola instytucji kontrolnych związanych z wykrywaniem przestępczości finansowej, np.: Generalnego Inspektora Informacji Finansowych (GIIF) w zakresie przeciwdziałania praniu pieniędzy. Ważnym aspektem rozpatrywanym w realizacji zadań projektowych było opracowanie architektury technicznej oraz procedur technicznego przetwarzania danych zapisanych w różnych systemach, wykorzystujących różne technologie przechowywania i przetwarzania danych. Zaproponowana została polityka bezpieczeństwa związana ze stosowaniem proponowanych rozwiązań, przedstawiono także wskazania niezbędne do zapewnienia poufności przesyłanych i przetwarzanych danych oraz uzyskiwanych wyników. Złożona analiza powiązań wymaga operowania na wielu warstwach informacji, często dotyczących różnych, rozdzielnych dziedzinowo zbiorów informacyjnych 15, 16. Analizowanie związków na wielu poziomach pozwala rozszerzyć istniejące metody homogenicznej analizy powiązań (rysunek 1). Uwzględnianie jedynie jednolitych znaczeniowo związków ogranicza dogłębną analizę, stąd potrzeba wielowymiarowego podejścia do identyfikacji i wyszukiwania ukrytych zależności w dużych zbiorach danych. Zadania analityków polegają zwykle na kojarzeniu faktów, które pozwalają łączyć wskazane osoby, organizacje, grupy dzięki odnajdowaniu sekwencji faktów i danych. Intuicyjnie jesteśmy w stanie stwierdzić, że większa złożoność (długość) sekwencji danych oferuje potencjalnie większą użyteczność analityczną tak zidentyfikowanego ciągu zależności. Ze względu na szczególny charakter planowanego zakresu przetwarzanych danych oraz cel analizy danych w ramach projektu wykonana została szczegółowa analiza prawna w zakresie: definicji przestępczości finansowej, możliwości wykorzystania poszczególnych zasobów informacyjnych w kontekście ich zastosowania do przeciwdziałania przestępczości finansowej. Uwzględniono również ograniczenia wynikające m.in. z konieczności zapewnienia ochrony danych osobowych 17, 18. Wykonana została także analiza prawna w zakresie 15 R. Hoffmann, M. Kiedrowicz, J. Stanik, Risk Management System as the Basic Paradigm of the Information Security Management System in an Organization, 20th International Conference on CSCC, MATEC Web of Conferences, vol. 76, M. Kiedrowicz, J. Stanik, Selected Aspects of Risk Management in Respect of Security of the Document Lifecycle Management System with Multiple Levels of Sensitivity, w: Information Management in Practice, eds. B. F. Kubiak, J. Maślankowski, Gdańsk 2015, pp R. Hoffmann, M. Kiedrowicz, J. Stanik, Evaluation of Information Safety as an Element of Improving the Organization s Safety Management, 20th International Conference on CSCC, MATEC Web of Conferences, vol. 76, M. Kiedrowicz, Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych, w: INTERNET. Prawno-informatyczne problemy sieci, portali i e-usług, red. G. Szpor, W. Wiewiórowski, Warszawa 2012, s
6 128 Maciej Kiedrowicz, Jarosław Koszela możliwości zastosowania wyników, uzyskanych przy wykorzystaniu projektowanych narzędzi informatycznych, do wspomagania przeciwdziałania przestępczości finansowej we wskazanych instytucjach 19, Zasoby danych i modele przepływów finansowych Podstawą działania narzędzi informatycznych do analiz i wykrywania przestępczości finansowej są zasoby danych, zaawansowane modele formalne oraz wzorce incydentów: przepływów środków finansowych, grup przestępczych z wykorzystaniem modeli sieci złożonych (ang. Complex Networks), zachowań członków i wybranych grup przestępczych, które umożliwiają: wyszukiwanie określonych danych, np. osób lub podmiotów spełniających określone przez analityka kryteria, klasyfikację, klasteryzację i kojarzenie przestępstw finansowych oraz osób podejrzanych z wykorzystaniem analizy powiązań (ang. Link Analysis), w tym metod analizy sieci społecznych (ang. Social Network Analysis), analizę powiązań pomiędzy zgromadzonymi incydentami (kojarzenie incydentów celem identyfikacji ciągów przyczynowo-skutkowych), identyfikację struktur siatek przestępczych oraz ról członków siatki przestępczej, prognozowanie potencjalnych przestępstw finansowych. Oprócz analizy obszarów przestępczości finansowej dokonano również analizy mechanizmów, które są w niej wykorzystywane. Poza modelami formalnymi zostały zaprezentowane przykłady praktyczne. Modele te obejmują, w zależności od priorytetów określonych przez zainteresowane strony, takie metody jak: transakcje spekulacyjne, transakcje w imporcie i eksporcie, transakcje transgraniczne, transakcje walutowe (wymiany walut), obrót akcjami i udziałami, rachunki powiernicze (maklerskie), kredyty i pożyczki, transakcje leasingowe, 19 M. Kiedrowicz, Rejestry publiczne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, w: Rejestry publiczne: jawność i interoperacyjność, red. A. Gryszczyńska, Warszawa 2016, s M. Kiedrowicz, Dostęp do publicznych zasobów danych Big data czy Big brother, w: Internet. Publiczne bazy danych i Big Data, red. G. Szpor, Warszawa 2014, s
7 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości umowy/transakcje faktoringu, zabezpieczenia majątkowe, obrót środkami trwałymi, polisy ubezpieczeniowe, pożyczki i darowizny, gwarancje (akredytywy i inkasa). Oprócz wymienionych analizowane są metody specyficzne dla prania pieniędzy, takie jak: rachunki prowadzone dla tej samej osoby, rachunki prowadzone dla tzw. słupów lub podmiotów symulujących, rachunki podmiotów zwolnionych z podatku, rachunki fikcyjne, rachunki/transakcje rodzinne, skrzynki rozdzielcze oraz wymiana banknotów (w tym banknotów zużytych/ uszkodzonych), rozdrabnianie transakcji gotówkowych, mieszania źródeł dochodów, realizacja czeków podróżnych. 4. Koncepcja systemu IAFEC Dostępne narzędzia analityczne stosowane w analizach kryminalnych i finansowych na ogół dają możliwość wykorzystania jedynie homogenicznych związków pomiędzy analizowanymi obiektami. Znaczącym rozszerzeniem tej metody jest wprowadzenie modeli ontologicznych i metod analiz asocjacji semantycznych. Pozwalają one na odwzorowane istotnych w danej dziedzinie pojęć, a następnie na dostarczenie analiz relacji występujących w stworzonych w ten sposób bazach wiedzy. Zastosowanie formalnych języków opisu semantyki pozwala na aplikowanie narzędzi automatycznego wnioskowania, co dodatkowo zapewnia mechanizmy klasyfikacji danych oraz weryfikacji spójności zasobów wiedzy. Analiza asocjacji semantycznych polega na zastosowaniu metod analizy struktur baz wiedzy pod kątem poszukiwania najwartościowszych związków złożonych pomiędzy instancjami danych. Proces ewaluacji związków przebiega na bazie opracowanego podejścia ilościowego stosującego wielokryterialną ocenę poszczególnych instancji danych, uwzględniając ich istotność w opracowanych ontologiach. Kluczowym elementem proponowanej metody są modele
8 130 Maciej Kiedrowicz, Jarosław Koszela ontologiczne zawierające wiedzę ekspercką wykorzystywaną do wyznaczania ocen instancji danych. Ontologie dostarczane do analizy transakcji finansowych zawierają: opis uczestników, kanałów operacji, transakcji, narzędzi i instrumentów finansowych, a w szczególności: mechanizmów, metod, symptomów przestępstw i nadużyć finansowych. Opis dziedzinowy skonstruowany na potrzeby projektu uwzględnia modele dostępne i wykorzystywane na świecie, takie jak np. Financial Fraud Prevention-Oriented Information Resources using Ontology Technology (FF POIROT). Aplikowanie gotowych doświadczeń w tej dziedzinie jest znaczącym ułatwieniem weryfikacji poprawności konstruowanych modeli i jednocześnie ułatwia procesy ujednolicania semantyki i integracji modeli danych wykorzystywanych w dziedzinie monitorowania operacji finansowych. Skonstruowana metoda pozwala na dowolne rozszerzanie modeli dziedzinowych, przez co system adaptacyjnie może być rozbudowywany, uwzględniając przy tym nowe typy wykrywanych incydentów i reguły ich identyfikacji. Duży nacisk w budowanych narzędziach został położony na zidentyfikowanie oraz skodyfikowanie, w językach modelowania formalnego, przesłanek dotyczących wykrywanych przestępstw i nadużyć finansowych. Zastosowane podejście analizy struktur baz wiedzy pozwala również na konstruowanie wzorców semantycznych, które będą wykorzystane do przeszukiwania danych zapisanych w zasobach systemu 21. Proponowane modele i technologie wspierają dostępne w sieci Internet standardy opisu metadanych i technologie wytwarzania środowisk agentowych do monitorowania heterogenicznych źródeł danych. Przedstawiona na rysunku 2 koncepcja systemu ma za zadanie wspomagać pracę analityków oraz ekspertów w zakresie analizy, wykrywania oraz przeciwdziałania zdarzeniom przestępczym w obszarze przestępczości finansowej. Głównym elementem jest tzw. sprawa, która może być konstruowana w sposób manualny przez analityka na podstawie akt sprawy, może być także co stanowi istotę tego systemu wspomagana przez zawarte w wywoływanych usługach opracowane metody analiz. Narzędzie analityka umożliwia samodzielną pracę nad sprawą, jednak możliwość korzystania z usług analitycznych pozwala zwiększyć efektywność działań. Zestaw dostępnych usług może zostać rozszerzony o nowe możliwości, obejmujące nieznane obszary i metody analiz. Takie rozwiązanie pozwala na ciągłą rozbudowę opcji systemu, co pozwoli nadążać 21 M. Kiedrowicz, Uogólniony model danych w rozproszonych rejestrach ewidencyjnych, Roczniki Kolegium Analiz Ekonomicznych 2014, z. 33, s
9 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości za ciągle ewoluującymi i udoskonalanymi działaniami podmiotów zewnętrznych (w tym również przestępców) 22. Rysunek 2. Koncepcja systemu IAFEC Źródło: opracowanie własne. Uogólniony proces zarządzania sprawą w opracowanym narzędziu analityka został przedstawiony na rysunku 3, na którym sprawa jest rozwijana w sposób cykliczny. Proces ten składa się z etapu inicjowania lub aktualizacji sprawy z wykorzystaniem trybu manualnego lub/i poprzez wywoływane usług zawierających zaawansowane metody analiz. Następnym krokiem jest prezentacja wyników wywoływanych usług oraz ich analiza, która umożliwi analitykowi podjęcie decyzji o rozbudowie informacyjnej sprawy poprzez włączenie całości lub wybranych elementów wyników tych analiz do sprawy. W przypadku gdy sprawa rozrośnie się w sposób znaczący lub gdy zostaną wyodrębnione nowe wątki lub nowe sprawy, to dana sprawa może zostać podzielona na wiele mniejszych i działania analityczne mogą być prowadzone niezależnie. W systemie poza możliwością rozdzielania sprawy istnieje funkcja scalania wielu spraw i wyników usług analityków. Takie podejście powoduje, że narzędzie staje się bardziej efektywne i umożliwia zarządzanie całym pakietem spraw 23. Umożliwia również łączenie wielu wątków, które rozpatrywane w odizolowaniu 22 M. Kiedrowicz, Objects Identification in the Informations Models Used by Information Systems, GIS ODYSSEY 2016, pp W. van der Aalst, K. van Hee, Workflow Management. Models, Methods, and Systems, The MIT Press, Cambridge 2002.
10 132 Maciej Kiedrowicz, Jarosław Koszela od siebie nie dają możliwości wykrycia i przenalizowania potencjalnie niekorzystnych zjawisk. Rysunek 3. Ogólny schemat procesy zarządzania sprawą w IAFEC Źródło: opracowanie własne. 5. Podsumowanie i kierunki dalszych badań Specyfika funkcjonowania niektórych obszarów gospodarki powoduje konieczność zastosowania unikalnych narzędzi analitycznych, a zaproponowane i opracowane narzędzia oraz metody w znakomity sposób mogą być wykorzystane do tego celu. Kluczowym elementem jest uzyskanie dostępu do wymaganych danych oraz możliwość ich wykorzystania nie tylko zgodnie z przyjętymi założeniami, lecz także stosownie do obowiązujących regulacji prawnych. Dalszym kierunkiem badań jest weryfikacja zaproponowanych rozwiązań ze szczególnym uwzględnieniem przeciwdziałania niepożądanym przedsięwzięciom finansowym. Aspektem, który będzie podlegał dalszym pracom, jest także badanie wrażliwości skonstruowanych narządzi na ograniczenia prawne. Wskazane zostaną te ograniczenia formalnoprawne, których zniesienie spowoduje największy wzrost efektywności tych narzędzi. Umożliwi to zaproponowanie
11 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości projektów stosownych zmian prawno-organizacyjnych przy wskazaniu potencjalnych skutków (w tym finansowych) zastosowania zaproponowanych rozwiązań technologicznych. Bibliografia Aalst W. van der, Hee K. van, Workflow Management. Models, Methods, and Systems, The MIT Press, Cambridge Gawin B., Systemy informatyczne w zarządzaniu procesami Workflow, Wydawnictwo Naukowe PWN, Warszawa Hoffmann R., Kiedrowicz M., Stanik J., Evaluation of Information Safety as an Element of Improving the Organization s Safety Management, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, vol. 76, Greece Hoffmann R., Kiedrowicz M., Stanik J., Risk Management System as the Basic Paradigm of the Information Security Management System in an Organization, 20th International Conference on Circuits, Systems, Communications and Computers, MATEC Web of Conferences, vol. 76, Greece Kaucz A., Kiedrowicz M., Skinder-Pik M., Gromadzenie i przetwarzanie danych mających związek ze zwalczaniem przestępczości finansowej. Zasady dostępu, ograniczenia prawne, WAT, Warszawa, Kiedrowicz M., Dostęp do publicznych zasobów danych Big data czy Big brother, w: INTERNET. Publiczne bazy danych i Big data, red. G. Szpor, C. H. Beck, Warszawa Kiedrowicz M., Objects Identification in the Informations Models Used by Information Systems, GIS ODYSSEY, Zagrzeb Kiedrowicz M., Organizacja i dostęp do heterogenicznych, publicznych zasobów danych, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa Kiedrowicz M., Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych, w: INTERNET. Prawno-informatyczne problemy sieci, portali i e-usług, red. G. Szpor, C. H. Beck, Warszawa Kiedrowicz M., Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedziane za wykrywanie i przeciwdziałanie przestępczości, w: Jawność i jej ograniczenia: zadania i kompetencje, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa Kiedrowicz M., Rejestry publiczne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, w: Rejestry publiczne: Jawność i interoperacyjność, red. A. Gryszczyńska, C. H. Beck, Warszawa 2016.
12 134 Maciej Kiedrowicz, Jarosław Koszela Kiedrowicz M., Uogólniony model danych w rozproszonych rejestrach ewidencyjnych, w: Roczniki Kolegium Analiz Ekonomicznych 2014, vol. 33. Kiedrowicz M., Koszela J., Business Processes Modelling for the Processing of Classified Documents Using RFID Technology, Collegium of Economic Analysis Annals 2016, vol. 42. Kiedrowicz M., Stanik J., Selected Aspects of Risk Management in Respect of Security of the Document Lifecycle Management System with Multiple Levels of Sensitivity, w: Information Management in Practice, red. B. F. Kubiak, J. Maślankowski, Gdańsk Koszela J., Hurtownie procesów systemy analitycznego przetwarzania procesów, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa Vukotic A., Watt N., Abedrabbo T., Fox D., Partne J., Neo4J in action, Manning Publications Co., Shelter Island USA Warchał Ł., Using Neo4j Graph Database in Social Network Analysis, Studia Informatica 2012, vol. 33, no. 2A. Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, red. M. Kiedrowicz, WAT, Warszawa Źródła sieciowe: Neo4J, ( ). * * * IAFEC System Concept Abstract The concept of the IAFEC system (Information Analysis of Financial and Economic Crime) was established as a result of the work done in the area of possible use of various data resources to combat economic crime (mainly in the area of finance). The size of these resources and their variability makes the previously used tools and methods turn out to be too simple for the broader analysis of the data and does not meet the established expectations. In the paper we have presented the basic issues related to the concept of the designed system, treated as a set of tools to detect and counteract adverse economic phenomena. Keywords: economic crime, financial crime, money laundering
Wykrywanie przestępstw finansowych i przeciwdziałanie im z wykorzystaniem sieciowych baz danych system IAFEC
Maciej Kiedrowicz 1, Jarosław Koszela 2, Paulina Szczepańczyk-Wysocka 3 Wykrywanie przestępstw finansowych i przeciwdziałanie im z wykorzystaniem sieciowych baz danych system IAFEC 1. Wstęp Każdego roku
Asseco IAP Integrated Analytical Platform. asseco.pl
Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie
Transformacja wiedzy w budowie i eksploatacji maszyn
Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces
STUDIA I MONOGRAFIE NR
STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Modelowanie procesów biznesowych przetwarzania dokumentów wrażliwych z wykorzystaniem technologii RFID
Maciej Kiedrowicz 1, Jarosław Koszela 2 Modelowanie procesów biznesowych przetwarzania dokumentów wrażliwych z wykorzystaniem technologii RFID 1. Wstęp Dynamiczny rozwój informatyki, technologii informacyjnych
dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych
- Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 14 listopada 2011 roku 1 - - 2 3 4 5 - The purpose of computing is insight, not numbers Richard Hamming Motywacja - Mamy informację,
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa
Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz
Analiza śledcza jako technika wsparcia audytu śledczego Marek Dyjasz DEFINICJA Analiza kryminalna/śledcza - ustalanie oraz domniemywanie związków pomiędzy danymi o działalności przestępczej z innymi, potencjalnie
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel
według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy
Business www.comarch.pl Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Tomasz Matysik Kołobrzeg, 19.11.2009
Tematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych
Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych Tomasz Demski StatSoft Polska www.statsoft.pl Analiza danych Zaawansowana analityka, data
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11
Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą
System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski
STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe
STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi
Wprowadzenie do Hurtowni Danych. Mariusz Rafało
Wprowadzenie do Hurtowni Danych Mariusz Rafało mariusz.rafalo@hotmail.com WPROWADZENIE DO HURTOWNI DANYCH Co to jest hurtownia danych? Hurtownia danych jest zbiorem danych zorientowanych tematycznie, zintegrowanych,
MATRYCA EFEKTÓW KSZTAŁCENIA
ZAŁĄCZNIK NR 2 MATRYCA EFEKTÓW KSZTAŁCENIA Studia podyplomowe ZARZĄDZANIE FINANSAMI I MARKETING Przedmioty OPIS EFEKTÓW KSZTAŁCENIA Absolwent studiów podyplomowych - ZARZĄDZANIE FINANSAMI I MARKETING:
IBM DATASTAGE COMPETENCE CENTER
IBM DATASTAGE COMPETENCE CENTER W informacji drzemie ogromny potencjał biznesowy. Odpowiednio opisane i wykorzystane dane stanowią podstawę sprawnie funkcjonującego przedsiębiorstwa. Wykorzystując najnowocześniejsze
Analiza danych i data mining.
Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data
Bazy Danych. Bazy Danych i SQL Podstawowe informacje o bazach danych. Krzysztof Regulski WIMiIP, KISiM,
Bazy Danych Bazy Danych i SQL Podstawowe informacje o bazach danych Krzysztof Regulski WIMiIP, KISiM, regulski@metal.agh.edu.pl Oczekiwania? 2 3 Bazy danych Jak przechowywać informacje? Jak opisać rzeczywistość?
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Analityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
UCHWAŁA NR 50 Senatu Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie z dnia 28 maja 2012 r.
UCHWAŁA NR 50 Senatu Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie z dnia 28 maja 2012 r. w sprawie określenia opisu efektów kształcenia dla kierunku studiów ekonomia pierwszego i drugiego
HURTOWNIE DANYCH I BUSINESS INTELLIGENCE
BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej
Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Repozytorium Zasobów Wiedzy FTP
Repozytorium Zasobów Wiedzy FTP Spis treści Wprowadzenie... 1 Architektura Repozytorium Zasobów Wiedzy... 1 Mapy Wiedzy... 4 Wprowadzanie zasobów wiedzy do repozytorium... 7 Prezentacja zasobów wiedzy
Zaawansowane Modelowanie I Analiza Systemów Informatycznych
Zaawansowane Modelowanie I Analiza Systemów Informatycznych Wprowadzenie mgr. inż. Tomasz Pieciukiewicz tomasz.pieciukiewicz@gmail.com Agenda ZMA jako przedmiot Wprowadzenie do Object Role Modeling ZMA
INŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego
Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego Wicedyrektor Biura Kadr i Szkolenia Centrali KRUS 1 Projekty Komponentu A Poakcesyjnego Programu Wsparcia
Projektowanie logiki aplikacji
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
Zarządzanie firmą Celem specjalności jest
Zarządzanie firmą Celem specjalności jest przygotowanie jej absolwentów do pracy na kierowniczych stanowiskach średniego i wyższego szczebla we wszystkich rodzajach przedsiębiorstw. Słuchacz specjalności
Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej
Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności
HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI
HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI PODSTAWOWE POJĘCIA (1) 1. Dane przestrzenne (dane geoprzestrzenne) dane bezpośrednio lub pośrednio odniesione do określonego położenia lub obszaru geograficznego
WIEDZA. przywołuje pogłębioną wiedzę o różnych środowiskach społecznych kształtujących bezpieczeństwo, ich specyfice i procesach w nich zachodzących
Nazwa kierunku studiów: BEZPIECZEŃSTWO NARODOWE Poziom kształcenia: studia II stopnia; Profil kształcenia: praktyczny; Obszar nauk społecznych; Dziedziny nauk: nauki społeczne, nauki ekonomiczne, nauki
Data Governance jako część ładu korporacyjnego
Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego
Podsumowanie wyników ankiety
SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku
Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu
i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2012 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę
Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management
Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Kierunek: Informatyka i Ekonometria, WIiK Studia stacjonarne/niestacjonarne II stopnia Potrzeby kształcenia specjalistów
Budowanie oferty programowej kształcenia zawodowego do potrzeb innowacyjnej gospodarki i rynku pracy
Warszawa, 24 listopada 2017 r. Budowanie oferty programowej kształcenia zawodowego do potrzeb innowacyjnej gospodarki i rynku pracy dr inż. Krzysztof SYMELA Ośrodek Badań i Rozwoju Edukacji Zawodowej Kluczowe
Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania
Politechnika Poznańska, Wydział Inżynierii Zarządzania Dr inż. Edmund Pawłowski Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania Modelowanie i projektowanie struktury organizacyjnej
Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa
Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1
IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW M2M SINDBAD PLATFORM RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 MINISTERSTWO FINANSÓW Ministerstwo Finansów zapewnia obsługę Ministra Finansów
Finanse i Rachunkowość
Wydział Nauk Ekonomicznych i Technicznych Państwowej Szkoły Wyższej im. Papieża Jana Pawła II w Białej Podlaskiej Zestaw pytań do egzaminu licencjackiego na kierunku Finanse i Rachunkowość 1 Zestaw pytań
Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Narzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
Prezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu
i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2007 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę
STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013
Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba
ANALITYKA GOSPODARCZA, STUDIA MAGISTERSKIE WIEDZA
ANALITYKA GOSPODARCZA, STUDIA MAGISTERSKIE WIEDZA Ma rozszerzoną wiedzę o charakterze nauk ekonomicznych oraz ich miejscu w AG2_W01 systemie nauk społecznych i w relacjach do innych nauk. AG2_W02 Ma rozszerzoną
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie
!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Aktywne formy kreowania współpracy
Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
System zarządzania ryzykiem a system kontroli wewnętrznej
System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje
Kierunek studiów: EKONOMIA Specjalność: Analityka gospodarcza
Kierunek studiów: EKONOMIA Specjalność: Analityka gospodarcza Kierunek studiów: EKONOMIA Specjalność: Analityka gospodarcza Spis treści 1. Dlaczego warto wybrać specjalność Analityka gospodarcza 2. Co
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
CUSTOMER SUCCESS STORY
D ATA W A L K CUSTOMER SUCCESS STORY Scentralizowana informacja o posiadanych produktach w Banku Zachodnim WBK Siłę elastycznego modelu danych DataWalk poznaliśmy w pełni pod koniec wdrożenia. Zdecydowaliśmy
Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie
Agenda O firmie Wstęp Ksavi Opis funkcjonalności systemu Ksavi Auditor Podsumowanie O firmie Na rynku od 2001 roku 60 zatrudnionych pracowników Dogłębna znajomość branży Projekty informatyczne dla największych
a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów
1. PROGRAM KSZTAŁCENIA 1) OPIS EFEKTÓW KSZTAŁCENIA a) Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów kształcenia dla obszaru nauk społecznych i technicznych Objaśnienie oznaczeń: I efekty
Spectrum Spatial. Dla systemów BI (Business Intelligence)
Spectrum Spatial Dla systemów BI (Business Intelligence) Czym jest Spectrum Spatial? Spectrum Spatial jest platformą programistyczną, która umożliwia lokalizację danych w przestrzeni w celu szybkiego i
XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH
XIII International PhD Workshop OWD 2011, 22 25 October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH METHOD OF REEINGINEERING ORGANIZATION USING BUSINESS PROCESS
Karta monitorowania wzmacniania umiejętności i kompetencji Praktycznych w obszarze zarządzanie zasobami ludzkimi
KZ_U01 Obserwacji, KZ_U01 Dokonywania interpretacji i wyjaśniania obserwacji zjawisk i zjawisk społecznych oraz procesów w zakresie wzajemnych relacji między zarządzania personelem zjawiskami społecznymi
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
METODY WSPOMAGANIA DECYZJI MENEDŻERSKICH
PREZENTACJA SEPCJALNOŚCI: METODY WSPOMAGANIA DECYZJI MENEDŻERSKICH WYDZIAŁ INFORMATYKI I KOMUNIKACJI KIERUNEK INFORMATYKA I EKONOMETRIA SEKRETARIAT KATEDRY BADAŃ OPERACYJNYCH Budynek D, pok. 621 e-mail
Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego
Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną
PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"
PODSTAWY BAZ DANYCH 19. Perspektywy baz danych 1 Perspektywy baz danych Temporalna baza danych Temporalna baza danych - baza danych posiadająca informację o czasie wprowadzenia lub czasie ważności zawartych
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.
PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.
Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną
Wydział: Zarządzanie i Finanse Nazwa kierunku kształcenia: Zarządzanie Rodzaj przedmiotu: podstawowy Opiekun: prof. nadzw. dr hab. Zenon Biniek Poziom studiów (I lub II stopnia): I stopnia Tryb studiów:
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Nasze kompetencje. Co nas wyróżnia. Skuteczne wdrożenie - dopasowanie do strategii klientów
Grupa Codec Codec jest europejskim liderem w zakresie usług doradczych i wdrażania rozwiązań wspierających efektywność organizacji. Pełniąc rolę ogniwa łączącego strategię, controlling i nowoczesne technologie
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Ontologie, czyli o inteligentnych danych
1 Ontologie, czyli o inteligentnych danych Bożena Deka Andrzej Tolarczyk PLAN 2 1. Korzenie filozoficzne 2. Ontologia w informatyce Ontologie a bazy danych Sieć Semantyczna Inteligentne dane 3. Zastosowania
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
PLAN STUDIÓW STACJONARNYCH I NIESTACJONARNYCH WIECZOROWYCH II STOPNIA (od roku akademickiego 2015/2016)
PLAN STUDIÓW STACJONARNYCH I NIESTACJONARNYCH WIECZOROWYCH II STOPNIA (od roku akademickiego 2015/2016) Kierunek: Informatyka i Ekonometria Specjalność: Elektroniczny Biznes Lp. Przedmioty Grupa Wymiar
Spis treści. Wstęp... 11
Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...
Security Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Weryfikacja efektów kształcenia
Weryfikacja efektów kształcenia AG_NS_II Kod KEK KEK Weryfikacja Moduł Prawo K2_K01 ma pełną świadomość poziomu swojej wiedzy i umiejętności; potrafi precyzyjnie formułować pytania; doskonale rozumie potrzebę
MODEL KOMPETENCYJNY DYREKTORA
MODEL KOMPETENCYJNY DYREKTORA JAKO NARZĘDZIE WSPOMAGAJĄCE ZARZĄDZANIE PLACÓWKĄ ZARZĄDZANIE PO WROCŁAWSKU prof. UWr Kinga Lachowicz-Tabaczek Instytut Psychologii Uniwersytetu Wrocławskiego, HR Projekt Wrocław
Zestawy zagadnień na egzamin dyplomowy (licencjacki) dla kierunku ZARZĄDZANIE (studia I stopnia)
Zestawy zagadnień na egzamin dyplomowy (licencjacki) dla kierunku ZARZĄDZANIE (studia I stopnia) obowiązuje od 01.10.2015 Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych,
Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ Informatyzacja każdej organizacji, a w szczególności tak obszernej i
IDRISI - WPROWADZENIE
IDRISI - WPROWADZENIE Anna Krakowiak-Bal Mateusz Malinowski Kraków 27 kwietnia 2014 r. IDRISI jest jednym z najbardziej znanych i szeroko stosowanych programów z rodziny Systemów Informacji Geograficznej