Informacje o kierunku.
|
|
- Marcin Olszewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Informacje o kierunku. Uczelnia: Warszawska Wyższa Szkoła Informatyki Poziom studiów: studia podyplomowe dla absolwentów studiów I,II oraz III stopnia Nazwa kierunku: Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw Czas trwania studiów: 2 semestry ( 160 godzin) Forma studiów: zajęcia realizowane w formie stacjonarnej Kwalifikacje i certyfikaty: Dyplom ukończenia studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki o kierunku Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw. Organizacja studiów. Program studiów podyplomowych w specjalności Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw realizowany w Warszawskiej Wyższej Szkole Informatyki uwzględnia szerokie spektrum zagrożeń wynikających z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Program spełnia wymagania standardów kształcenia określone przez Ministra Nauki i Szkolnictwa Wyższego oraz zalecenia standardów akredytacji Państwowej Komisji Akredytacyjnej. Szczególny nacisk położony został na kwestie praktyczne związane z zarządzaniem cyberbezpieczeństwem. Program studiów podyplomowych w specjalności Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw obejmuje łącznie 160 godzin dydaktycznych. Czas trwania studiów wynosi 1 rok (dwa semestry). Zajęcia odbywają się co dwa tygodnie w trybie weekendowym (stacjonarnie). Metodyka kształcenia: Zajęcia na studiach podyplomowych w specjalności Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw prowadzone są w większości w postaci warsztatów, podczas których słuchacze rozwiązują studia przypadków opracowane przez wykładowcę na podstawie rzeczywistych
2 incydentów. Dominuje dyskusja oraz wymiana doświadczeń, zajęcia prowadzą praktycy branży bezpieczeństwa teleinformatycznego. Ramowy program studiów. Poniższy program powstał we współpracy Warszawskiej Wyższej Szkoły Informatyki oraz Naukowej i Akademickiej Sieci Komputerowej. Lp. Nazwa przedmiotu Zagadnienia Liczba godzin 1. Wstęp do bezpieczeństwa teleinformatycznego 2. Bezpieczeństwo sieci teleinformatycznych 3. Cyberprzestępczość i inne zagrożenia we współczesnej sieci Internet 4. Przeciwdziałanie cyberatakom technologie i mechanizmy bezpieczeństwa w sieciach i systemach IT 1. Wiarygodność systemów komputerowych 2. Czym jest bezpieczeństwo TI 3. Mechanizmy zarządzania bezpieczeństwem 4. Wstęp do kryptografii 5. Bezpieczeństwo a system DNS 1. Wprowadzenie do problematyki bezpieczeństwa sieci teleinformatycznych (terminologia, organizacje, normy) 2. Zarządzanie bezpieczeństwem (polityka bezpieczeństwa, tworzenie procedur bezpieczeństwa) 3. Podstawy kryptografii i środowisko PKI 4. Kontrola dostępu 5. Zarządzanie zaufaniem 6. Aktualne trendy ataków (typy, zapobieganie) 7. Zagrożenia i podatności (źródła, miary) 8. Systemy wykrywania włamań IDS/IPS Sieci VPN 1. Zagrożenia w sieci Internet ewolucja i klasyfikacja 2. Obsługa incydentów w sieci Internet i najważniejsze problemy z nią związane 3. Funkcjonowanie podziemia przestępczego w sieci Internet spojrzenie od strony technicznej 4. Sposoby wykrywania, analizowania i śledzenia zagrożeń w sieci Internet 1. Firewalling 2. Systemy IPS/IDS, 3. Bezpieczeństwo i systemy ochrony stacji roboczych 4. Systemy Antymalware protection 5. Systemy monitoringu, korelacji zdarzeń i przeciwdziałania atakom na dostępność systemów 6. Dobór i utrzymanie technologii zabezpieczeń oraz proces oceny skuteczności działania systemów bezpieczeństwa
3 5. Aspekty bezpieczeństwa sieci i informacji wynikające z uregulowań prawnych i dokumentów programowych UE oraz krajowych. 6. Przykładowe skutki dla przedsiębiorców wynikające z uregulowań dotyczących bezpieczeństwa teleinformatycznego 7. Zarządzanie ryzykiem zagrożeń bezpieczeństwa organizacji i instytucji 1. Wprowadzenie do zagadnienia podejście UE do tematyki cyberbezpieczeństwa 2. Omówienie najważniejszych dokumentów definiujących zagadnienia bezpieczeństwa sieci i informacji w UE (min. strategia cyberbezpieczeństwa, dyrektywa NIS) 3. Regulacje europejskie w obszarze cyberbezpieczeństwa a stan uregulowań na poziomie krajowym 1. Wymagania i mechanizmy dotyczące bezpieczeństwa obowiązujące w sektorze telekomunikacyjnym. 2. Planowane mechanizmy i wymagania bezpieczeństwa ICT przewidziane w dyrektywie NIS operatorzy usług kluczowych dostawcy usług cyfrowych 3. Obowiązki wynikające z innych przepisów 1. Analiza ryzyka wprowadzenie 2. Rodzaje ryzyk i obszary występowania. 3. Metody szacowania ryzyka 4. Normy i metodyki 5. Zarządzanie ryzykiem w bezpieczeństwie informacji PN-ISO\IEC 27005: Charakterystyka zagrożeń internetowych dotyczących szkodliwych treści 9. Laboratorium bezpieczeństwa teleinformatycznego 1. Sposoby korzystania z internetu i nowych technologii 2. Rodzaje zagrożeń oraz nadużyć internetowych związanych z treściami 3. Treści przedstawiające seksualne wykorzystania małoletnich charakterystyka zjawiska 4. Regulacja prawne w odniesieniu do szkodliwych treści perspektywa krajowa i międzynarodowa 5. Profilaktyka w odniesieniu do zagrożeń internetowych 6. Małoletni - szczególny użytkownik 7. Współpraca międzynarodowa na rzecz bezpieczeństwa korzystania z internetu 1. Nauka korzystania z podstawowych narzędzi, omówienie poszczególnych protokołów 2. Tworzenie i używanie środowiska wirtualnego do podstawowej analizy i monitorowania złośliwych aplikacji 3. Wykrywanie i przeciwdziałanie atakom i infekcjom na poziomie własnej sieci 4. Współdziałanie technologii bezpieczeństwa w praktyce analiza przebiegu cyberataku na podstawie strumienia danych oraz zapisów pracy systemów bezpieczeństwa 6 24
4 10. Aktywne zarządzanie bezpieczeństwem infrastruktury IT na przykładzie koncepcji SOC 11. Cloud Computing i Big Data bezpieczeństwo danych 12. Usługi elektronicznej identyfikacji i usługi zaufania 1. Koncepcja Security Operations Center (SOC) 2. Modele monitorowania i zarzadzania bezpieczeństwem w oparciu o SOC 3. Źródła informacji zbierane w centrum 4. Scenariusze zagrożeń, alerty 5. Procedury reagowania 6. Usługi typu MSS 1. Główne wyzwania bezpieczeństwa Big Data oraz przetwarzania w chmurze 2. Modele świadczonej usługi a problemy z obszaru bezpieczeństwo danych: SaaS Software as a Service, PaaS Platform as a Service IaaS Infrastructure as a Service, SaaS - Security as a Service) 3. Zalety i wady oraz przyszłość rozwiązań chmurowych perspektywa operatora i klienta. 1. Zagadnienie elektronicznej identyfikacji 2. Usługi zaufania 3. Rozporządzenie eidas 4. Polskie regulacje dotyczące eidas Psychologiczne i społeczne aspekty bezpieczeństwa w Internecie 14 Zagadnienia prywatności i ochrony danych osobowych 15 Wprowadzenie do eksploracji danych w cyberbezpieczeństwie 16 Ochrona infrastruktury krytycznej państwa 17 Prezentacje prac grupowych (egzamin) 1. Charakterystyka zagrożeń internetowych psychospołeczne aspekty nadużyć. 2. Informacja i dezinformacja tworzenie komunikatu, analiza prawdziwości przekazu, obieg i dystrybucja informacji. 3. Manipulacja metody wpływania na odbiorcę, budowanie fałszywego przekazu. 4. Sposoby i techniki analizy przekazu informacyjnego suma 160
5 Kadra. Zajęcia w ramach specjalności Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw prowadzi doświadczona kadra składającą się głównie z praktyków*: Piotr Bisialski - menedżer produktów bezpieczeństwa w NASK z 8 letnim doświadczeniem w branży ICT. Inżynier specjalizacji Systemy Teleinformatyczne na Wojskowej Akademii Technicznej. Uzyskał również tytuł magistra inżyniera w Wyższej Szkole Informatyki Stosowanej i Zarządzania ze specjalizacją Zarządzanie w teleinformatyce. Na co dzień realizuje projekty z zakresu bezpieczeństwa teleinformatycznego. Trener programów szkoleniowych z zakresu usług telekomunikacyjnych i bezpieczeństwa teleinformatycznego Andrzej Chrząszcz - absolwent wydziału Elektrycznego Politechniki Warszawskiej. W latach pracownik Centrum Informatycznego Uniwersytetu Warszawskiego. Od 1994 roku pracuje w Naukowej i Akademickiej Sieci Komputerowej. W latach odpowiedzialny za Zespół Operatorów Centralnego węzła sieci NASK. Od 1996 pracownik Zespołu Ochrony Sieci. W ramach prac zespołu zajmuje się projektowaniem i implementacją rozwiązań z dziedziny bezpieczeństwa sieciowego oraz audytami systemów informatycznych. Bierze udział w tworzeniu i późniejszych pracach zespołu CERT POLSKA. Współorganizator i wykładowca konferencji SECURE. Współautor opracowań z dziedziny bezpieczeństwa sieci dla Komitetu Badań Naukowych, autor publikacji z dziedziny sieci komputerowych i bezpieczeństwa teleinformatycznego. Posiada wiedzę z zakresu audytów systemów Informacyjnych potwierdzoną certyfikatem CISA (Certified Information System Auditor), a także wiedzę w zakresie rozwiązania RSA SecurID potwierdzoną Certyfikatem RSA SecurID Certified Administrator. Szkolenie z zakresu zarządzanie projektami i znajomość metodyki PRINCE 2. Anna Felkner - absolwentka studiów magisterskich na Wydziale Informatyki Politechniki Białostockiej i studiów doktoranckich na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Obecnie pracuje jako adiunkt w Pracowni Metod Bezpieczeństwa Sieci i Informacji Pionu Naukowego NASK. Główne zainteresowania badawcze dotyczą bezpieczeństwa systemów informatycznych, w szczególności kontroli dostępu i zarządzania zaufaniem. Autorka licznych publikacji naukowych. Zaangażowana w projekty badawcze krajowe i międzynarodowe m. in. nt. bezpieczeństwa teleinformatycznego. Tomasz Grudziecki - mgr inż., jest starszym specjalistą w Zespole Projektów Bezpieczeństwa w CERT Polska działającym w strukturach organizacyjnych instytutu badawczego NASK. Posiada 9 lat doświadczenia w analizie zagrożeń sieciowych oraz tworzeniu i używaniu systemów do proaktywnego wykrywania incydentów bezpieczeństwa. Autor i współautor prezentacji, raportów i artykułów poświęconych bezpieczeństwu IT. Instruktor branżowych szkoleń i warsztatów.
6 Paweł Jacewicz - pracuje w Zespole Projektów Bezpieczeństwa CERT Polska na stanowisku Starszego Specjalisty. Specjalizuje się w tworzeniu systemów wczesnego ostrzegania opartych na rozwiązaniach typu honeypot. Dodatkowo, interesuje się zagadnieniami z obszarów takich jak ataki na aplikacje klienckie oraz bezpieczeństwo aplikacji webowych. Jest współautorem szeregu prac opublikowanych przez agencję ENISA poświęconych zagadnieniom bezpieczeństwa IT. Janusz Janiszewski - absolwent wydziału Elektrycznego Politechniki Warszawskiej. Od 1996 roku pracuje w Naukowej i Akademickiej Sieci Komputerowej. Od początku pracuje w Zespole Bezpieczeństwa i CERT NASK (później CERT POLSKA). W ramach prac zespołu zajmuje się projektowaniem i wdrażaniem systemów bezpieczeństwa sieciowego oraz audytami Systemów teleinformatycznych. Od 1999 roku pełni w NASK funkcje Oficer Bezpieczeństwa. Brał udział w tworzeniu i późniejszych pracach zespołu CERT POLSKA. Współorganizator i wykładowca konferencji SECURE. Autor opracowań z dziedziny bezpieczeństwa sieci. Wykładowca i autor szkoleń z zakresu bezpieczeństwa teleinformatycznego. Certyfikowany Administrator i Ekspert Checkpoint (CCSA, CCSE) dla wersji 4.1 i NG. Szkolenie z zakresu zarządzanie projektami i znajomość metodyki PRINCE 2. Andrzej Kaczmarek - absolwent Wydziału Elektroniki Politechniki Wrocławskiej. W 1986 r. uzyskał tytuł doktora nauk technicznych na Wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki AGH. Od 1998 r. jest dyrektorem departamentu informatyki w Biurze Generalnego Inspektora Ochrony Danych Osobowych. W ramach wykonywanej pracy zajmuje się nadzorem merytorycznym nad rozwojem systemów informatycznych Biura GIODO oraz oceną zgodności systemów informatycznych z wymaganiami określonymi w ustawie o ochronie danych osobowych. Od roku 1999 uczestniczy w pracach międzynarodowej grupy roboczej (International Working Group on Data Protection in Telecommunications), zajmującej się ochroną danych osobowych w telekomunikacji. Tomasz Kruk - informatyk, dyrektor operacyjny instytutu badawczego NASK, w ramach którego funkcjonuje m.in. zespół CERT Polska. W latach członek Komitetu Sterującego ds. badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa w NCBiR. Od 2012 roku członek Rady Polskiej Izby Informatyki i Telekomunikacji. Wykłada informatykę na Politechnice Warszawskiej. Ekspert w zakresie bezpieczeństwa informacji i systemów informatycznych dużej skali. Marta Różycka - absolwentka Informacji Naukowej i Bibliotekoznawstwa na Uniwersytecie Warszawskim. Od trzech lat związana z projektem Safer Internet a szczególnie z polskim punktem kontaktowym, przyjmującym zgłoszenia o treściach nielegalnych i szkodliwych w Internecie.
7 Maciej Siciarek - absolwent Instytutu Telekomunikacji Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Od 1998 pracuje w Naukowej i Akademickiej Sieci Komputerowej. W latach zajmował się projektowaniem, implementacją i utrzymaniem sieci rozległych oraz sieci korporacyjnych VPN dla dużych przedsiębiorstw oraz administracji państwowej. Od 2001 roku w Zespole Integracji i Bezpieczeństwa Systemów kontynuuje prace nad bezpieczeństwem systemów teleinformatycznych. Krzysztof Silicki - mgr inż. Absolwent Politechniki Warszawskiej. Od roku 1992 związany z NASK. Doradca Dyrektora NASK, Wiceprzewodniczący Rady Zarządzającej Agencji Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA).W latach Krzysztof Silicki był Dyrektorem ds. Technicznych NASK (jbr, potem instytut badawczy). Od 2004 jest Przedstawicielem Rzeczpospolitej Polskiej w ENISA, jako członek Rady Zarządzającej tej agencji. Od roku 2014 także w Radzie Wykonawczej ENISA. Założyciel pierwszego w Polsce zespołu reagującego na incydenty naruszające bezpieczeństwo w sieci CERT NASK (w roku 1996), działającego współcześnie jako CERT Polska. Pomysłodawca i współorganizator organizowanej przez NASK od 1997 r. konferencji SECURE pierwszej w Polsce konferencji poświęconej tematyce bezpieczeństwa IT. Zaangażowany w szereg projektów podwyższających bezpieczeństwo internetu w Polsce. Autor publikacji dziedzinowych oraz szkoleń z bezpieczeństwa IT. Dariusz Stefański - Projektant Systemów Bezpieczeństwa w Naukowa i Akademicka Sieć Komputerowa NASK - Naukowa i Akademicka Sieć Komputerowa NASK. Krzysztof Stryjek - absolwent Wydziału Elektrycznego Politechniki Warszawskiej. Praktyka zawodowa obejmowała stanowiska programisty, administratora sieci, serwerów UNIXowych jak również MS Windows. Obecnie zatrudniony w NASK w Zespole Bezpieczeństwa i Integracji Systemów, bierze udział w audytach systemów teleinformatycznych. Prelegent konferencji SECURE. Znajomość zagadnień z zakresu zarządzania ciągłością działania potwierdzona szkoleniem i certyfikatem w zakresie normy BS Certyfikowany inżynier Fortinet (Fortigate, Fortimail). dr hab. Inż. Jerzy Surma - jest absolwentem Wydziału Informatyki i Zarządzania Politechniki Wrocławskiej oraz ukończył m.in. Executive Program na MIT Sloan School of Management. W ostatnich latach pracował jako visiting scholar w Harvard Business School oraz jako profesor na University of Massachusetts Lowell. Był dyrektorem ds. Konsultingu Biznesowego w IMG Information Management Polska. Naukowo zajmuje się analizami oraz eksploracją danych m.in. w zakresie Social Media, Business Intelligence oraz Cyber Threat Intelligence. Agnieszka Wrońska - kierownik Działu Akademia NASK w Naukowej i Akademickiej Sieci Komputerowej instytucie badawczym, doktor nauk humanistycznych, licencjonowany trener
8 i superwizor, członek-założyciel Polskiego Stowarzyszenia Pedagogów i Animatorów KLANZA, inicjator i koordynator wielu programów i projektów animacji kulturalnej i środowiskowej, również międzynarodowych. Posiada duże doświadczenie w realizacji zadań badawczych i dydaktycznych dla różnych grup wiekowych o zróżnicowanych potrzebach edukacyjnych i społecznych. Realizowała szereg działań na rzecz bezpieczeństwa dzieci i młodzieży w Internecie. Ekspert w projektach m.in.: Komisji Europejskiej Safer Internet, Kursor, Przygody Plika i Foldera w sieci, Podaj dalej Senior dla Kultury. Autorka licznych publikacji oraz podręczników edukacyjnych dla uczniów szkół podstawowych. Adresaci studiów i sylwetka absolwenta. Adresatami studiów są pracownicy przedsiębiorstw odpowiedzialni za zagrożenia cybernetyczne. Osoba uczestnicząca w studiach powinna posiadać ogólną i podstawową wiedzę z: a) działania systemów operacyjnych typu Windows oraz Linux b) obsługi tychże systemów (w tym podstawowej umiejętności posługiwania się konsolą linuksową) c) działania sieci teleinformatycznych, w tym podstawowe informacje dot. protokołów IP, TCP i UDP d) podstawy protokołów sieciowych warstw wyższych, takich jak HTTP/HTTPS i DNS (czyli jak działa infrastruktura WWW) oraz SMTP (poczta elektroniczna) Student specjalności Zarządzanie Cyberbezpieczeństwem w działalności przedsiębiorstw nabywa wiedzę i umiejętności z zakresu szeroko pojętego bezpieczeństwa IT, w szczególności powinien być przygotowany do: praktycznego wykorzystania wiedzy z zakresu przeciwdziałania cyberatakom oraz mechanizmów bezpieczeństwa w sieciach i systemach IT praktycznego wykorzystania wiedzy o mechanizmach oceny sieci i jakości zabezpieczeń prognozowania zagrożeń w systemie zarządzania cyberbezpieczeństwem stosowania w praktyce systemów technologii bezpieczeństwa komputerowego tworzenia i używania środowiska wirtualnego do analizy i monitorowania złośliwych aplikacji obsługi incydentów w sieci Internet doboru i utrzymania technologii zabezpieczeń opracowania koncepcji zabezpieczenia fizycznego infrastruktury teleinformatycznej na podstawie wymagań normatywnych w zakresie ochrony informacji i zabezpieczenia technicznoorganizacyjnego administrowania systemami komputerowymi zgodnie z polityką bezpieczeństwa informacji
9 Warunki uczestnictwa w studiach podyplomowych. Uczestnikiem studiów podyplomowych może zostać osoba, która posiada dyplom ukończenia studiów I lub II stopnia. Koszt studiów. Opłata za całość studiów wynosi 3900zł. Studia podyplomowe w Warszawskiej Wyższej Szkole Informatyki. Warszawska Wyższa Szkoła Informatyki jest uznanym ośrodkiem kształcenia specjalistów na studiach podyplomowych. Uczelnia uzyskała granty unijne na prowadzenie studiów podyplomowych: dyplomy ukończenia specjalistycznych studiów podyplomowych IT Warszawskiej Wyższej Szkoły Informatyki oraz certyfikaty branżowe IT otrzymało w ciągu ostatnich 8 lat ponad 1000 absolwentów w ramach poniższych specjalizacji: a) Bazy Danych i Business Intelligence-142 osoby b) Bezpieczeństwo Systemów i Sieci komputerowych 8 osób c) Bezpieczeństwo Systemów Teleinformatycznych-97 osób d) Internetowe aplikacje bazodanowe-20 osób e) Systemy i Sieci teleinformatyczne-135 osób f) Zarządzanie Projektami-119 osób g) Zarządzanie Projektami Informatycznycznymi-179 osób h) Zarządzanie Sieciami Teleinformatycznymi-115 osób i) Administrowanie Sieciami Komputerowymi-19 osób j) IT Project Manager-80 osób k) Bazy Danych i analiza danych w biznesie-60 osób l) Technologie multimedialne i grafika komputerowa-18 osób m) Zarządzanie środowiskiem serwerowym-38 osób Pracowników na studia podyplomowe do WWSI kierowały zarówno czołowe firmy z branży ICT, jak również firmy z innych sektorów gospodarki. W gronie pracodawców, którzy zatrudniają absolwentów studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki znajdują się między innymi: Computer Service Support S.A., Grupa Wydawnicza INFOR S.A., Przedsiębiorstwo Informatyki ZETO Bydgoszcz S.A., Małopolska Agencja Doradczo Edukacyjna Sp. z o.o z Krakowa, Telekomunikacja Polska S.A., Crowley Data Poland Sp. z o.o., BONAIR S.A., TP INTERNET Sp. z o.o., WITTCHEN Sp. z o.o., Xerox Polska Sp. z o.o., ACCENTURE Sp. z o.o, AGORA S.A., Asseco Poland S.A., Aster Sp. z o.o., AVIVA Towarzystwo Ubezpieczeń na Życie S.A, Bank Gospodarki Żywnościowej S.A., Bank Handlowy w
10 Warszawie S.A., Bank Millenium S.A., Bank Polska Kasa Opieki S.A., BRE BANK S.A., Capgemini Polska Sp. z o.o, Citibank Handlowy, Cyfrowy Polsat S.A., DEUTSCHE BANK PBC S.A., Fabryka Dywanów "Agnella" S.A., Fujitsu Technology Solutions Sp. z o.o., Hewlett-Packard Polska, Inteligo Financial services S.A., Krajowa Izba Rozliczeniowa S.A., Kredyt Bank S.A., Laboratorium Kosmetyczne "Joanna" Sp. j., Nadleśnictwo Nowe Ramuki, NASK, NETIA S.A., Nokia Siemens Networks Sp. z o.o., PKO BANK POLSKI S.A., Polska Telefonia Cyfrowa Sp. z o.o., POLKOMTEL S.A., Powszechny Zakład Ubezpieczeń S.A., RAIFFEISEN BANK POLSKA S.A., RUCH S.A., Skarbnica Mennicy Polskiej S.A., SOCIETE GENERALE SA Oddział w Polsce, Szkoła Wyższa Psychologii Społecznej, Telewizja Polska S.A., The Royal Bank of Scotland N.V. S.A. Oddział w Polsce, Towarzystwo Ubezpieczeniowe Compensa S.A., Towarzystwo Ubezpieczeń i Reasekuracji WARTA S.A., Wojskowy Instytut Chemii i Radiometrii i wiele innych.
Informacje o kierunku.
Informacje o kierunku. Uczelnia: Warszawska Wyższa Szkoła Informatyki Poziom studiów: studia podyplomowe dla absolwentów studiów I,II oraz III stopnia Nazwa kierunku: Zarządzanie Cyberbezpieczeństwem w
maj 2012 www.wwsi.edu.pl
Raport: Studia Podyplomowe w Warszawskiej Wyższej Szkole Informatyki 2008-2012 maj 2012 www.wwsi.edu.pl Raport zawiera najważniejsze informacje dotyczące studiów podyplomowych prowadzonych przez Warszawską
Specjalizacja: Zarządzanie projektami (I)
Specjalizacja: Zarządzanie projektami (I) Osoba koordynująca: dr inż. Tomasz Pieciukiewicz Tomasz.Pieciukiewicz1@pjwstk.edu.pl Czego uczymy. Umiejętności po ukończeniu specjalizacji. Celem specjalizacji
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
STUDIA PODYPLOMOWE Zarządzanie Projektami
STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie
Wydział Automatyki, Elektroniki i Informatyki
Wydział Automatyki, Elektroniki i Informatyki Wydział Automatyki, Elektroniki i Informatyki Kolegium Dziekańskie Dziekan: dr hab. inż. Adam Czornik prof. nzw w Pol. Śl. Prodziekan ds. Nauki i Współpracy
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Oferta dydaktyczna. INSTYTUTU METROLOGII, ELEKTRONIKI i INFORMATYKI
Oferta dydaktyczna INSTYTUTU METROLOGII, ELEKTRONIKI i INFORMATYKI Zielona Góra, 2015 Na Wydziale Informatyki, Elektrotechniki i Automatyki prowadzone są studia: stacjonarne (dzienne), niestacjonarne (zaoczne).
Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach
Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu
CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Kierunek - Zarządzanie Studia licencjackie - I stopień Studia magisterskie - II stopień Kierunek - Zarządzanie i inżynieria produkcji Studia
Kierunek - Zarządzanie Studia licencjackie - I stopień Studia magisterskie - II stopień Kierunek - Zarządzanie i inżynieria produkcji Studia inżynierskie - I stopień Studia magisterskie - II stopień STUDIA
"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Uniwersytet Rzeszowski
Audyt Wewnętrzny TRWA NABÓR Strona 1/5 Strona 2/5 Studia realizowane przez Wydział Ekonomii we współpracy z Polskim Instytutem Kontroli Wewnętrznej S.A. w Warszawie (PIKW) Cel studiów Celem studiów jest
Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami
Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania
Zarządzanie Projektami
Szkolenie przygotowujące do certyfikacji PMP (PMP Prep)* Zarządzanie Projektami zgodnie ze standardami PMI Zawartość oferty: I. WSTĘP II. EFEKTY SZKOLENIA III. METODY KSZTAŁCENIA IV. TRENERZY V. PROGRAM
Informatyka w biznesie
Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie
WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ
WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ HISTORIA 1995 uruchomienie kierunku Informatyka na WE 2001 powstanie Wydziału Informatyki i Zarządzania 2001 uruchomienie makrokierunku Automatyka i zarządzanie
Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
TEMAT SZKOLENIA Ewaluacja programów i projektów, Informacja zwrotna i (obszar 7) OPIS SZKOLENIA
TEMAT SZKOLENIA Ewaluacja programów i projektów, Informacja zwrotna i (obszar 7) OPIS SZKOLENIA GRUPA DOCELOWA Przedstawiciele Publicznych Służb Zatrudnienia/PSZ, instytucji edukacyjnych i szkoleniowych,
Inżynieria Oprogramowania w Praktyce
Inżynieria Oprogramowania w Praktyce Ogólna prezentacja kierunku Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. www.aict.pjwstk.edu.pl 1 Kogo chcemy
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego
Studia Podyplomowe Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego I. Informacje ogólne II. Rekrutacja III. Charakterystyka studiów kwalifikacyjnych IV. Treści programowe V. Efekty kształcenia
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL
NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie
Akademia menedżerów IT
Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością
Studia podyplomowe NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI:
Studia podyplomowe Autor: Administrator 03.07.2017. Zmieniony 10.07.2017. NOWY KIERUNEK STUDIÓW PODYPLOMOWYCH!!! ZARZĄDZANIE PROJEKTAMI IT KORZYŚCI: Studia podyplomowe w wymiarze 214 godzin (7 900zł) przygotowujące
Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management
Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Kierunek: Informatyka i Ekonometria, WIiK Studia stacjonarne/niestacjonarne II stopnia Potrzeby kształcenia specjalistów
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Ochrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny
PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone
KARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :
INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć
Mariusz Dzieciątko. E-mail: splmdz@spl.sas.com. Krótko o sobie / Personal Overview/
Mariusz Dzieciątko Krótko o sobie / Personal Overview/ Mariusz pracuje jako Business Solution Manager, Technology & Big Data Competency Center w SAS Institute Polska. Pracę w tej firmie rozpoczął w maju
Studia podyplomowe TWORZENIE I ZARZĄDZANIE STRUKTURĄ KLASTROWĄ
Studia podyplomowe TWORZENIE I ZARZĄDZANIE STRUKTURĄ KLASTROWĄ Studia objęte patronatem Doliny Lotniczej Czy chcesz poznać odpowiedzi na pytania: Co to jest inteligentna specjalizacja - IS (ang. smart
PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny
PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone
Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.
W dniach 4-5 kwietnia 2006 roku na Politechnice Częstochowskiej (w Instytucie Informatyki Teoretycznej i Stosowanej) odbyła się konferencja ISM-IT trends. Jej celem było stworzenie młodym i ambitnym ludziom
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI
PRELEGENCI GŁOSU ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI (Radom, 7 marca 2017 r.) Albert Sadowski (KERBEROS Ochrona Informacji Sp. z o.o.) Od roku 2000 jest Kierownikiem Zespołu Audytorskiego i Prezesem
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Projektowanie Systemów Informatycznych. Zakład Systemów Zarządzania Wiedzą>> >>Katedra Systemów Informatycznych
Projektowanie Systemów Informatycznych Zakład Systemów Zarządzania Wiedzą>> >>Katedra Systemów Informatycznych Gratulujemy wyboru Politechniki Wrocławskiej Gratulujemy wyboru Wydziału Informatyki i Zarządzania
Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r.
Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Zarządzanie Logistyką w Przedsiębiorstwie, prowadzonych
SPEKTAKULARNE PORAŻKI W PROJEKTACH IT Wnioski z doświadczeń
V Spotkanie Zawodowe 2013-01-10 WEiTI PW R.ZAŁ.. 1951 SPEKTAKULARNE PORAŻKI W PROJEKTACH IT Wnioski z doświadczeń Piotr Malec Jacek Papużyński Maciej Bodych Piotr Malec Wszelkie prawa zastrzeŝone Prowadzący
Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.
Organizator: Patron honorowy: 20 lecie konferencje GDZIE I KIEDY: 15 listopada 2011 roku, Warszawa, ul. Świeradowska 43, wejście F, piętro VI. NAJWAŻNIEJSZE ZAGADNIENIA: definicja czasu pracy, pojecie
Budżetowanie zadaniowe w administracji publicznej warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności
12-13 grudnia 2016r. Mercure Grand Hotel ul. Krucza 28 Warszawa warsztaty z analizy ryzyka oraz oceny efektywności i skuteczności X EDYCJA Szkolenie praktyczne 50% czasu szkolenia przeznaczone na ćwiczenia
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Projektowanie Systemów Informatycznych. Katedra Systemów Informatycznych
Projektowanie Systemów Informatycznych Katedra Systemów Informatycznych www.ksi.pwr.edu.pl Gratulujemy wyboru Politechniki Wrocławskiej Gratulujemy wyboru Wydziału Informatyki i Zarządzania Zachęcamy do
Prezentacja programu kształcenia projektowanego na Wydziale Zarządzania
Prezentacja programu kształcenia projektowanego na Wydziale Zarządzania Zespół projektowy w składzie: Artur Gąsiorkiewicz Edyta Malicka Łukasz Pojezierski Katarzyna Rostek Kamil Sitarski Agnieszka Skala
BEZPIECZEŃSTWO I HIGIENA PRACY STUDIA PIERWSZEGO STOPNIA INŻYNIERSKIE
BEZPIECZEŃSTWO I HIGIENA PRACY STUDIA PIERWSZEGO STOPNIA INŻYNIERSKIE Po ukończeniu studiów absolwent będzie posiadał ogólną wiedzę z zakresu nauk podstawowych i technicznych oraz wiedzę specjalistyczną
Wydział Elektroniki w Mławie
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W CIECHANOWIE Wydział Elektroniki w Mławie www.elektronikawmlawie.pl WYDZIAŁ ELEKTRONIKI W MŁAWIE 06-500 Mława ul. Warszawska 52 tel. (23) 654 98 08 SPECJALNOŚCI KSZTAŁCENIA
Studia Podyplomowe SGH ebusiness. Kluczowe technologie w biznesie
Warszawa, dnia 22 grudnia 2017 r. Studia Podyplomowe ebusiness. Kluczowe technologie w biznesie Celem studiów jest dostarczenie wiedzy w zakresie możliwości wykorzystania technologii Cloud Computing, Mobility,
Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe
Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy z zakresu matematyki, fizyki, elektroniki i metrologii, teorii informacji, języka angielskiego oraz wybranych zagadnień
Prezentacja magazynu 1
Prezentacja magazynu 1 SPIS TREŚCI 3. Redaktor naczelny 4. Misja czasopisma oraz grupa docelowa 5. Tematyka 6. Główne działy 7. Dystrybucja 8. Wersja cyfrowa magazynu 9. Zalety czytania prasy 10. Korzyści
CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu
zapraszają na kolejne spotkanie z cyklu CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu siedziba MDDP Business Consulting, Warszawa, 27 marca 2015 r. Dlaczego warto? Elitarne grono
EAIiIB - Elektrotechnika - opis kierunku 1 / 5
EAIiIB Elektrotechnika opis kierunku 1 / 5 Warunki rekrutacji na studia Wymagania wstępne i dodatkowe: Warunkiem przystąpienia do rekrutacji na studia drugiego stopnia jest posiadanie kwalifikacji pierwszego
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA
KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA Legnica 2011/2012 Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy
Cyberbezpieczeństwo i ochrona zasobów informacyjnych
1 Cyberbezpieczeństwo i ochrona zasobów informacyjnych - Kierunek - studia podyplomowe 2 semestry NOWOŚĆ OD PAŹDZIERNIKA Opis kierunku Rekrutacja zakończona! Interesuje Cię ten kierunek? Zapisz się na
W ARSZT ATY EKSPERCKIE
NAJBARDZIEJ DOŚWIADC ZONY W POLSCE ZESPÓŁ EKSPERTÓW BEZPIECZEŃSTWA INFOR M ACJI I SYSTEM ÓW INF ORM ATYCZNYCH W ARSZT ATY EKSPERCKIE SZACOW ANIE RYZYKA I OCENA SKUTKÓW ZGODNIE Z RODO Szanowni Państwo,
Szkolenie Podstawy Zarządzania Projektami Informator
Projekt Informatyka inwestycją w przyszłość współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Szkolenie Podstawy Zarządzania Projektami Informator Spis treści Informacje
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Podsumowanie I edycji CoRe IT Program
Podsumowanie I edycji CoRe IT Program Program szkoleniowy dedykowany środowisku akademickiemu Warszawskiej Wyższej Szkoły Informatyki pod auspicjami Kolegium Rektorskiego WWSI Warszawa, lipiec 2011 CoRe
MASTER OF BUSINESS ADMINISTRATION
Uniwersytet Śląski w Katowicach, Gdańska Fundacja Kształcenia Menedżerów oraz Akademia Telewizyjna TVP we współpracy z IAE Aix-En-Provence Graduate School of Management jako instytucją walidującą, zapraszają
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bezpieczeństwo i higiena pracy
Bezpieczeństwo i higiena pracy WSB Bydgoszcz - Studia podyplomowe Opis kierunku Bezpieczeństwo, higiena i ochrona środowiska pracy - studia podyplomowe w WSB w Bydgoszczy Obecnie zadania służby bezpieczeństwa
BIZNES. osoby fizyczne prowadzące działalność gospodarczą - mikroprzedsiębiorstwo NIP 6971137130 REGON 811694064
TEICHERT & PARTNERS PSYCHOLOGIA I BIZNES HUBERT TEICHERT Dane identyfikacyjne Nazwa stosowana w obrocie gospodarczym Forma prawna TEICHERT & PARTNERS PSYCHOLOGIA I BIZNES osoby fizyczne prowadzące działalność
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE
POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
OFERTA. Oferta szkoleniowa w zakresie przygotowania oraz przeprowadzenia szkolenia zamkniętego w temacie Pracowniczych Planów Kapitałowych
Załącznik nr 1 OFERTA Oferta szkoleniowa w zakresie przygotowania oraz przeprowadzenia szkolenia zamkniętego w temacie Pracowniczych Planów Kapitałowych Instytut Emerytalny Sp. z o.o. ul. Solec 38, 00-394
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Projektowanie Systemów Informatycznych. Zakład Systemów Zarządzania Wiedzą Instytut Informatyki
Projektowanie Systemów Informatycznych Zakład Systemów Zarządzania Wiedzą Instytut Informatyki Gratulujemy wyboru Politechniki Wrocławskiej Gratulujemy wyboru Wydziału Informatyki i Zarządzania Zachęcamy
Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.
Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych
Zintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
stanu na koniec okresu Bezrobotni według Osoby do 12 miesięcy nauki ogółem od dnia ukończenia
INFORMACJA LOKALNA O ZAWODZIE POZOSTALI SPECJALIŚCI DS. ZARZĄDZANIA ZASOBAMI LUDZKIMI (242390) ANALIZA SYTUACJI NA RYNKU PRACY Zawód Pozostali specjaliści ds. zarządzania zasobami ludzkimi to jeden z 2360
Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA
Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Zapotrzebowanie na informatyków rośnie szybciej niż liczba absolwentów IT jest jedną z najszybciej rozwijających się branż w Polsce. Perspektywy
MYŚLENIE SYSTEMOWE. Peter Seng. Myślenie systemowe jest dyscyplina widzenia całości. best partner to develop your crew
MYŚLENIE SYSTEMOWE Myślenie systemowe jest dyscyplina widzenia całości. Peter Seng WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji
Zarządzanie projektami
Zarządzanie projektami WSB Bydgoszcz - Studia podyplomowe Opis kierunku Zarządzanie projektami - Studia w WSB w Bydgoszczy Zarządzanie projektami przestaje być domeną dużych korporacji. Również coraz wię
Grafika i Systemy Multimedialne (IGM)
Nowa Specjalność na Kierunku Informatyka Informatyka Techniczna (ITN) Grafika i Systemy Multimedialne (IGM) dr inż. Jacek Mazurkiewicz (K-9) Motywacja 2 narastająca potrzeba aktualizacji, modernizacji
PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2010/2011. Wydział Matematyczno-Fizyczno-Techniczny
PROGRAM STUDIÓ YŻSZYCH ROZPOCZYNAJĄCYCH SIĘ ROKU AKADEMICKIM 2010/2011 data zatwierdzenia przez Radę ydziału w SID pieczęć i podpis dziekana ydział Matematyczno-Fizyczno-Techniczny Studia wyższe prowadzone
Zarządzania i Komunikacji Społecznej
1. 2. WYDZIAŁ JEDNOSTKA PROWADZĄCA STUDIA PODYPLOMOWE (Instytut, Katedra, Zakład) NAZWA STUDIÓW PODYPLOMOWYCH 3. OBSZAR KSZTAŁCENIA Zarządzania i Komunikacji Społecznej Instytut Spraw Publicznych Zarządzanie
MASTER OF BUSINESS ADMINISTRATION
Akademia Telewizyjna, Uniwersytet Śląski w Katowicach, Gdańska Fundacja Kształcenia Menedżerów, we współpracy z IAE Aix-En-Provence Graduate School of Management jako instytucją walidującą, zapraszają
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Przyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
TELEINFORMATYKA na Wydziale Elektrotechniki, Automatyki i Informatyki Politechniki Świętokrzyskiej we współpracy z Cisco Networking Academy
TELEINFORMATYKA na Wydziale Elektrotechniki, Automatyki i Informatyki Politechniki Świętokrzyskiej we współpracy z Cisco Networking Academy Mirosław Płaza Laboratorium Sieci Teleinformatycznych i Technologii
Informacje o członkach Zarządu
Informacje o członkach Zarządu Informacje o członkach Zarządu Zarząd spółki PGE Polska Grupa Energetyczna S.A. ("Spółka", "PGE"), w uzupełnieniu raportu nr 18/2016 z dnia 22 marca 2016 r., przekazuje informacje
Izba Gospodarcza Regionu Płockiego tylko w poprzednim roku przeszkoliła prawie 500 osób z regionu płockiego.
OFERTA SZKOLENIOWA Izba Gospodarcza Regionu Płockiego to niezależna organizacja powołana, by chronić i reprezentować interesy przedsiębiorców. Została powołana, z inicjatywy 67 przedsiębiorców z regionu